Encryption for the cloud. secure convenient cost efficient
|
|
- Lise Sara Graversen
- 7 år siden
- Visninger:
Transkript
1 Encryption for the cloud secure convenient cost efficient
2 Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior
3 (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive; Preventative not remedial 2. Privacy as the default setting 3. Privacy embedded into design 4. Full functionality positive-sum, not zero-sum 5. End-to-end security full lifecycle protection 6. Visibility and transparency keep it open 7. Respect for user privacy keep it user-centric 3
4 Dagsorden Baggrund Introduktion til Data Protection by Design/Default Strategier/værktøjer Fencing data Hiding data Removing data 4
5 Min baggrund Siden 2015: CTO, Sepior ApS : Chef for Security Lab, Alexandra Instituttet A/S : Adjunkt, kryptogruppen, Aarhus Universitet : Software Architect, Cryptomathic A/S 2001: Ph.d. i datalogi, Aarhus Universitet Medlem af DI Digitals sikkerhedsudvalg Bestyrelsesmedlem Rådet for Digital Sikkerhed Med i programkommitteen for en række sikkerhedskonferencer National delegat i IFIP/TC11 indtil 2016 Medstifter af Partisia, energiauktion.dk CISSP-certificeret (2005) Arbejdet med teknisk sikkerhed - særligt kryptografi herunder teknikker til pseudonymisering mv. 5
6 Sepior SaaS-provider Making it easy for SaaS providers to encrypt their customers' data in a way so that the customers retain full control over the encryption keys key Enc key (data) data 66
7 Data Protection by Design/Default DPbD...by design Article 25, 1:...implement appropriate technical and organisational measures, such as pseudonymisation, which are designed to implement data-protection principles, such as data minimisation... by default Article 25, 2:...ensuring that, by default, only personal data which are necessary for each specific purpose of the processing are processed... 77
8 Strategier for DPbD Strategi Pros Cons Fencing Velkendte/-forståede Komplekst Hiding Simplificerer beskyttelse Fencing ikke væk Removing Bedste sikkerhed (for org) Relativt ukendt 8
9 Fencing - perimeterparadigmet data 99
10 Perimetermekanismer (lille udsnit) Data Loss Prevention Log Management Identity and Access Governance Shadow-it Discovery (CASB) Sikre Breaches Ex-filtration Dokumentation af (sikkerhedsrelaterede) hændelser Opdage mistænksomme hændelser Adgangskontrol Dokumentation Brug af ikke-godkendte (cloud-)løsninger Virkemidler Scanning af netværkstrafik Sikring af end-points Applikationer som leverer logdata SIEM-værktøjer (SIM/SEM) Centraliseret styring af brugere/life cycle Logging, rapportering Tænk DLP CASB: Visibility + Compliance, Data Security, Threat Protection Udfordringer Kræver beskrivelse af følsomt data Cloud (CASB) BYOD Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. 35% af enterprise-budget (McAfee 2015)
11 Hiding - kryptering E K (data) key: K
12 Kryptering From Article 34, 3 (a) Communication of a personal data breach to the data subject :...in particular those that render the personal data unintelligible to any person who is not authorised to access it, such as encryption; 12
13 Cæsars substitutionsciffer Substitionscifferet med en nøgle : ryk nøgle til højre i alfabetet: nøgle=3 a d, b e,, æ a Dekrypter 3 går naturligvis 3 til venstre [krypteret data] = Krypter 3 (besked) = Krypter 3 (sikkerhed) = vlnnhukhg Dekrypter 3 ([krypterert data]) = Dekrypter 3 (vlnnhukhg) = sikkerhed
14 Kryptografi 101 Symmetrisk kryptografi Don t DIY!!! Samme nøgle til kryptering og dekryptering (som Cæsar) RC4, A5/1, DES, 3DES, AES bit nøgler Asymmetrisk kryptografi Public key En offentlig nøgle til kryptering (hængelåsen) og en anden (privat) til dekryptering (nøgle) RSA (NemID) 2048 bit + nøgler Key Management Hvem har nøglen? Særligt sikkerhedsområde
15 Removing - pseudonymisering PII/ mapping PII-free data
16 Pseudonymisering (anonymisering) Article 4: 'pseudonymisation' means the processing of personal data in such a manner that the personal data can no longer be attributed to a specific data subject without the use of additional information, provided that such additional information is kept separately and is subject to technical and organisational measures to ensure that the personal data are not attributed to an identified or identifiable natural person; Navn Køn BMI Jakob M 29 Henrik M 22 Lise F 17 Navn Køn BMI axxgf67b M 29 tthgxx9l M 22 y675d5ff F
17 Inferens $1million præmie 100 million anonymiserede ratings Deducere ID + følsomme oplysninger
18 Pseudonymisering gennem data-minimering og moderne krypto/pets PII- free data New perimeter : Formal tools mapping Differentiel privacy privacy-abcs MPC PETs (Privacy Enhancing Technologies)
19 Pseudonymt login (fx via Facebook) vha pabc Facebook ved ikke hvor du bruger dit pseudonym IBS ved ikke hvor du bruger dit pseudonym Tjenesteyder ved ikke hvem du er på Facebook (Matematiske garantier!)
20 Bølleregister vha. Private Information Retrieval Diskotek Diskotek ser ikke CPR-nummer Diskotek ser kun ja/nej Register ser ikke hvem der slås op på (Matematiske garantier!) Bølleregister Navn CPR Periode Jakob Henrik Lise Krypter CPR etc. Krypteret DB-opslag
21 Afrunding alexandra. dk/dk/cases/sikkerhed-privacyvaerktoejer PII-free data data Pseudonymisering/data-minimering/ Perimeter Encrypted data key Kryptering
22 Encryption for the cloud secure convenient cost efficient
Praktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs merePersondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Læs mereEU GDPR Endnu en Guide
EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing
Læs mereHACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereBILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER
BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs mereInformation Lifecycle Management
Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 12. oktober 2016 2 3 Principper for behandling af personoplysninger
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereCookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012
Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Af Kontorchef Brian Wessel Program Status på gennemførelsen af reglerne i DK Udfordringerne og svar herpå Erhvervsstyrelsens
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet
Læs mereKALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction
CPR Sustainable Construction 1 Tommy Bisgaard - Direktør i Kalk- og Teglværksforeningen - Formand for DS 417 (CEN TC350 & 351) - Formand for miljøkomiteen i TBE & CU (keramiske industrier i Europa) - Medlem
Læs mereEU-GDPR, Persondataforordningen Databeskyttelsesforordningen , PROSA
EU-GDPR, Persondataforordningen Databeskyttelsesforordningen, IT-Samfundsudvalgsmøde @ PROSA Overblik Hvem er jeg (meget kort) TL;DR ( Too lazy; didn't read") En lidt længere opsummering DPO-ERFA-GRUPPEN
Læs mereBackup Applikation. Microsoft Dynamics C5 Version 2008. Sikkerhedskopiering
Backup Applikation Microsoft Dynamics C5 Version 2008 Sikkerhedskopiering Indhold Sikkerhedskopiering... 3 Hvad bliver sikkerhedskopieret... 3 Microsoft Dynamics C5 Native database... 3 Microsoft SQL Server
Læs mereVær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Læs mereEn praktisk tilgang til at skabe en langvarig og levedygtig praksis
En praktisk tilgang til at skabe en langvarig og levedygtig praksis EU Persondataforordningen Frederik Helweg-Larsen, Expert Director, Devoteam 7. marts 2017 Vi kan forsøge at undgå at blive opdaget 2
Læs mereImplementering af EU Persondataforordningen
Implementering af EU Persondataforordningen Procesforandringer og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 31. oktober 2016 2 Principper for behandling af personoplysninger
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereAccountability Hvad kan vi lære af den finansielle sektor
Accountability Hvad kan vi lære af den finansielle sektor Databeskyttelsesdagen 28. januar 2016 Forordningens krav til accountability Article 5(2) The controller shall be responsible for and be able to
Læs mereDirector Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed
Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereGDPR En praktisk tilgang
1 Disposition GDPR En praktisk tilgang 2 Om AO Grundlagt i 1914 Grossist i byggebranchen 49 håndværkerbutikker i Danmark, 5 i Sverige og 1 i Estland Salg til private gennem billigvvs.dk og greenline Ca.
Læs mereLancering af Exchange Server November 2009
Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst
Læs mereProgramledelse, Organisatorisk transformation og Gevinstrealisering. Praktiske erfaringer fra Signalprogrammet
Programledelse, Organisatorisk transformation og Gevinstrealisering Praktiske erfaringer fra Signalprogrammet Jacob Primault, Manager, Rambøll Management Consulting Master in economics PRINCE2, MSP, MoP
Læs mereIPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.
IPv6 Application Trial Services 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd. Outline Our Trial Service & Technology Details Activity & Future Plan 2 Outline Our Trial Service & Technology Details
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereBESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.
BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1 Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER
Læs mereOverfør fritvalgskonto til pension
Microsoft Development Center Copenhagen, January 2009 Løn Microsoft Dynamics C52008 SP1 Overfør fritvalgskonto til pension Contents Ønsker man at overføre fritvalgskonto til Pension... 3 Brug af lønart
Læs mereMicrosoft Development Center Copenhagen, June Løn. Ændring
Microsoft Development Center Copenhagen, June 2010 Løn Microsoft Dynamics C5 20100 Ændring af satser r på DA-Barsel Contents Nye satser på DA-barsefra DA-Barsel...... 3 Brev 6 2 Nye satser på DA-barsel
Læs mereMOC On-Demand Administering System Center Configuration Manager [ ]
E-learning 90 dage DKK 7.999 Nr. 90111 P ekskl. moms Dato Sted 29-12-2019 Virtuelt kursus MOC On-Demand Administering System Center Configuration Manager [20703-1] Online undervisning når det passer dig
Læs mereDigital verden post GDPR
Digital verden post GDPR Målet! Beskytte de registreredes fundamentale rettigheder mod vores behandlinger (Jf. EU s charter om fundamentale rettigheder, artikel 8) GDPR er bare den laveste fællesnævner
Læs merePersondataforordningen. Fra papir til handling
Persondataforordningen Fra papir til handling Hvad er privacy? Hvad er det egentlig vi vil beskytte? Territorial privacy: Afgrænsning af privatsfæren vs. arbejdspladsen, det offentlige rum - f.eks. i forhold
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereSecurity as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013
Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer
Læs mere4000 Generation Vejeceller Single Point Vejecelle SPSXL. Applikationer. Unikke Fordele
4000 Generation Vejeceller Single Point Vejecelle SPSXL Unikke Fordele Udviklet og produceret i Danmark Fremstillet i rustfrit stål 1.4542 (17-4 PH) Robust kapacitiv teknologi Høj overlast tolerance (op
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereSundhed.dk og apps. Tobias Uldall-Espersen IT-Arkitekt, sundhed.dk
Sundhed.dk og apps Tobias Uldall-Espersen IT-Arkitekt, sundhed.dk Agenda Om mig Sundhed.dk og app-historik Sundhed.dk og app-udvikling Konkrete eksempler Om mig Tobias Uldall-Espersen Datalog, Ph.d. i
Læs mereMSE PRESENTATION 2. Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft
CAPABILITY CONTROL LIST MSE PRESENTATION 2 Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft PRESENTATION OUTLINE Action items from phase 1 presentation tti Architecture
Læs mereWINDCHILL THE NEXT STEPS
WINDCHILL THE NEXT STEPS PTC/user, 4. marts 2015 Jens Christian Jensen, Econocap Agenda Windchill the next steps Bliv opdateret og inspireret til at se hvor Windchill kan hjælpe dig med andet end blot
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereMetoder til beskyttelse af personoplysninger og ordforklaring
Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger
Læs mereDANSK DANish helpdesk
DANSK DANish helpdesk CLARIN Videncenter om dansk sprog og sprogteknologi for dansk Seminar om Digitale Metoder i Humaniora 8. juni 2016, Claus Povlsen CLARIN primære opgave er til forskere at tilbyde
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereGDPR og formåls-orienteret kortlægning af processer og data
GDPR og formåls-orienteret kortlægning af processer og data Thomas T. Hildebrandt Forskningsgruppen for Process & System Modeller, IT Universitet i København CFIR, Finanssektorens hus, 31. oktober, 2016
Læs mereATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.
ATEX direktivet Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.dk tlf: 7220 2693 Vedligeholdelse af Certifikater / tekniske dossier / overensstemmelseserklæringen.
Læs mereSikkerhed & Revision 2013
Sikkerhed & Revision 2013 Samarbejde mellem intern revisor og ekstern revisor - og ISA 610 v/ Dorthe Tolborg Regional Chief Auditor, Codan Group og formand for IIA DK RSA REPRESENTATION WORLD WIDE 300
Læs mereMicrosoft Dynamics C5. version 2012 Service Pack 01 Hot fix Fix list - Payroll
Microsoft Dynamics C5 version 2012 Service Pack 01 Hot fix 001 4.4.01.001 Fix list - Payroll CONTENTS Introduction... 3 Payroll... 3 Corrected elements in version 4.4.01.001... 4 Microsoft Dynamics C5
Læs mereDSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile
DSB s egen rejse med ny DSB App Rubathas Thirumathyam Principal Architect Mobile Marts 2018 AGENDA 1. Ny App? Ny Silo? 2. Kunden => Kunderne i centrum 1 Ny app? Ny silo? 3 Mødetitel Velkommen til Danske
Læs mereTorsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE
Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE kl. 9.40 Velkomst, registrering og indledning ved Claus Clausen kl. 9.50 #01 Industri 4.0 omsat i praksis Ved Bo Lybæk, President and CEO, GPV International,
Læs mereNyheder inden for drift og outsourcing
Nyheder inden for drift og outsourcing Dias 1 Ny ISO standard for sikkerhed ved behandling af personoplysninger i cloudmiljøer Nyt om pligtmæssig udlevering af personoplysninger til udenlandske myndigheder
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereMaskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
Læs mereOWS security alternatives
O security alternatives 2017-03-31 Arne Lohage 5 April 2017 1 Presentation layout First the conclusion Description and background explaining the conclusion Three options forward pros and cons Conclusion
Læs mereMobil IT Sikkerhed. / Mette Nikander
Mobil IT Sikkerhed / Mette Nikander C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende
Læs mereTransformering af OIOXML til OIOUBL og OIOUBL til OIOXML
Microsoft Development Center Copenhagen, July 2010 OIOXML / OIOUBL Microsoft Dynamics C5 Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML Indledning Indledning... 3 Anvendelse af værktøjet... 3
Læs mereEksempler SPSX Single Point Vejeceller Generation Vejeceller Single Point Vejecelle SPSX. Applikationer. Unikke Fordele
4000 Generation Vejeceller Single Point Vejecelle SPSX Unikke Fordele Udviklet og produceret i Danmark Fremstillet i elektropoleret rustfrit stål 1.4542 (17-4 PH) Robust kapacitiv teknologi Høj overlast
Læs mereSikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.
Sikring af Office 365 på tværs af netværk og devices Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4. februar 2016 Agenda Cloud! Malware Mobile Management Identity & Access Management
Læs mereSouth Baileygate Retail Park Pontefract
Key Details : available June 2016 has a primary shopping catchment of 77,000 (source: PMA), extending to 186,000 within 10km (source: FOCUS) 86,000 sq ft of retail including Aldi, B&M, Poundstretcher,
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereWT-1011RC Programmer User Guide
WT-1011RC Programmer User Guide Firmware Version 1.9 Note: 1. Information in this manual is subject to change without notice and does not represent a commitment of manufacturer. 2. Manufacturer shall not
Læs mereSpecial VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone
Special VFR - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone SERA.5005 Visual flight rules (a) Except when operating as a special VFR flight, VFR flights shall be
Læs mereMicrosoft Dynamics C5. Nyheder Kreditorbetalinger
Microsoft Dynamics C5 Nyheder Kreditorbetalinger INDHOLDSFORTEGNELSE Indledning... 3 Uddybning af ændringer... 4 Forbedring vedr. betalings-id er... 4 Ændringer i betalingsmåder (kreditorbetalinger)...
Læs mereSustainable use of pesticides on Danish golf courses
Indsæt nyt billede: Sustainable use of pesticides on Danish golf courses Anita Fjelsted - Danish EPA Ministry of the Environment 27 May 2015 - STERF The Danish Environmental Protection Agency 450 employees
Læs mereTEMAMØDE 16. MARTS 2016
TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog
Læs mere2008/0083(COD) ÆNDRINGSFORSLAG 5-16 Udkast til udtalelse Margaritis Schinas
EUROPA-PARLAMENTET 2004 Økonomi- og Valutaudvalget 2009 2008/0083(COD) 18.9.2008 ÆNDRINGSFORSLAG 5-16 Udkast til udtalelse Margaritis Schinas (PE412.084v01-00) Krav til visse typer selskaber i fællesskabet
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereCookie direktivet. Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012
Cookie direktivet Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012 Af specialkonsulent Karen Gjølbo og fuldmægtig Vibeke Hansen Program Kort status på gennemførelsen
Læs mereHvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere
Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere Security Microsoft365 Windows 10 Office 365 Enterprise Mobility Office 365 og Microsoft
Læs merePersondataforordningen
Persondataforordningen - Et øjebliksbillede Om oplægsholderen Uddannelse - Cand. Scient. Pol., BA Oecon, Enkeltfag på ITU og Ålborg Universitet, Exam ESL Job - CISO/CPO, Brødrene A&O Johansen - Medlem
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereTEKSTILER. i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører
TEKSTILER i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører Artikel 3, stk. 2b definitionen af municipal waste Municipal waste means a) mixed waste and separately collected
Læs mereTeknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling
Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft
Læs mereWebside score digitalenvelopes.
Webside score digitalenvelopes.email Genereret November 01 2015 11:45 AM Scoren er 59/100 SEO Indhold Titel digitalenvelopes.email Encrypted Webmail Længde : 42 Perfekt, din titel indeholder mellem 10
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereVPN VEJLEDNING TIL MAC
VPN VEJLEDNING TIL MAC MAC OS X 1 VPN VEJLEDNING TIL MAC Formålet med en VPN forbindelse er, at du kan tilgå nogle af Aarhus Universitets services hjemmefra, som ellers kun er tilgængelige, når du er på
Læs mereMicrosoft Dynamics C5. Nyheder i 2012 Hotfix 001 Version 4.4.00.001
Microsoft Dynamics C5 Nyheder i 2012 Hotfix 001 Version 4.4.00.001 INDHOLDSFORTEGNELSE Anvendelse af aktionslister... 3 Kopiering af aktionslister... 4 Aktionsliste oversigt... 4 XML Udbakke... 5 Microsoft
Læs mereData protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Læs mereCisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015
Cisco Cloud Networking Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/10 2015 Cisco Meraki MR Wireless LAN Cisco Meraki MX Security Appliances Cisco
Læs mereJens Laursen-Schmidt Head of Manufacturing Global Training. Kan det betale sig at uddanne sine medarbejdere? Er der bundlinje i det?
Kan det betale sig at uddanne sine medarbejdere? Er der bundlinje i det? Jens Laursen-Schmidt Head of Manufacturing Global Training Agenda 1. Præsentation 2. Det korte svar! 3. Hvordan arbejder vi med
Læs mere#MADE IN DENMARK# Danish Design by Hammel
#MADE IN DENMARK# Danish Design by Hammel forside. frontpage. snehvid. pure white.: 9*025 lys grå. light grey.: 2*065 rød. red.: 065 snehvid. pure white.: 3*041+051+031 sæbe eg. oak soaped.: 128+137 2
Læs mereForslag til implementering af ResearcherID og ORCID på SCIENCE
SCIENCE Forskningsdokumentation Forslag til implementering af ResearcherID og ORCID på SCIENCE SFU 12.03.14 Forslag til implementering af ResearcherID og ORCID på SCIENCE Hvad er WoS s ResearcherID? Hvad
Læs mereOXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people
OXFORD Key Details: Oxford has an extensive primary catchment of 494,000 people Prominent, modern scheme situated in prime retail area Let to PC World & Carpetright and close to Dreams, Currys, Land of
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs mereWT-1011RC Programmer User Guide
WT-1011RC Programmer User Guide Firmware Version 1.9 Note: 1. Information in this manual is subject to change without notice and does not represent a commitment of manufacturer. 2. Manufacturer shall not
Læs mereLEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018
LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018 Global visibility for assets and field equipment - Enhancing efficiency, utilization, and safety Agenda Forhistorie,
Læs mere09/11/2017. personlige data til via virksomhedens ATS-system.
BRUGERVILKÅR 09/11/2017 Senest revideret Ved at oprette en SimplyJob-konto accepterer du at være begrænset af disse brugsbetingelser og vores privatlivspolitik, som er medtaget i denne aftale. Hvis du
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Understøttelse af IT sikkerhed i cloud-løsninger Peter Sindt Technical Team Manager 3. november 2016 Hvad
Læs mereNETOP WORKSHOP. Netop Business Solutions. Michael Stranau & Carsten Alsted Christiansen
NETOP WORKSHOP Netop Business Solutions Michael Stranau & Carsten Alsted Christiansen NETOP BUSINESS SOLUTIONS Dansk børsnoteret virksomhed med hovedkontor i Birkerød Over 30 år i IT branchen, kontorer
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereMust I be a registered company in Denmark? That is not required. Both Danish and foreign companies can trade at Gaspoint Nordic.
General Questions What kind of information do you need before I can start trading? Please visit our webpage www.gaspointnordic.com under the heading How to become a participant Is it possible to trade
Læs merePatentering af software
Patentering af software Hvad og hvordan? js@inspicos.com European Patent Attorney Overblik Hvad skal al balladen til for? Hvad står der i loven? Hvad gør man så for at beskytte sin software? Hvad kan man
Læs mereProjektledelse i praksis
Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project
Læs mere