University of Copenhagen. Big Data eller privacy? Henglein, Fritz. Publication date: Document Version Tidlig version også kaldet pre-print

Størrelse: px
Starte visningen fra side:

Download "University of Copenhagen. Big Data eller privacy? Henglein, Fritz. Publication date: Document Version Tidlig version også kaldet pre-print"

Transkript

1 university of copenhagen University of Copenhagen Big Data eller privacy? Henglein, Fritz Publication date: 2015 Document Version Tidlig version også kaldet pre-print Citation for published version (APA): Henglein, F. (2015). Big Data eller privacy?. Paper presented at Copenhagen Fintech Innovation and Research (CFIR) Nordisk Fintech HUB, Danmark. Download date: 09. Oct. 2016

2 Big Data eller privacy? Fritz Henglein Datalogisk Institut, Københavns Universitet (DIKU) Abstract I dette positionspapir argumenteres der for, at Big Data, privacy og juridisk regulering skal samtænkes teknisk og policymæssigt, hvis de ikke skal stå i vejen for hinanden. 1 Big Data Big Data dækker over behandlingen af ekstremt store datamængder i mange forskellige formater, der ydermere produceres med stor hastighed. Formålet er at opdage mønstre og uddrage informationer, så fortiden kan bruges til at forudsige fremtiden. Big Data er muliggjort af tre faktorer: eksponentielt stigende mængder af netværksforbundne digitale data, massiv regnekraft i alt fra smartphones til store cloud computing-centre og sofistikerede nye dataanalysemetoder, herunder statistisk maskinlæring (eng. machine learning). Selvom om begrebet Big Data er på sit højeste i Gartner Groups hype index og kan forventes at få samme medfart som ebusiness og dotcom, så bygger det på en solid videnskabelig og teknologisk historie med et langsigtet anvendelsespotentiale, hvor kun fantasien og måske regulering sætter grænser. F.eks. blev maskinlæring, herunder forgængerne til de tidsaktuelle neurale netværk og deep learning metoder, udviklet i 1950erne med forskningsbevillinger opnået med løfter om udvikling af robotsoldater. Der findes allerede nu en hel del anvendelser af Big Data, f.eks. automatisk billedgenkendelse, automatisk sprogoversættelse, automatisk match af datingprofiler, forudsigelser af sygdomsudvikling så som Alzheimer s og brystkræft. Inden for finans og forsikring kombineres finansielle data med sociale netværksdata og tilsyneladende irrelevante data fra sociale netværk for at analysere, hvor Tidligere version omdelt ved årsmødet for foreningen Copenhagen Fintech Innovation and Research (CFIR), maj

3 kreditværdige potentielle lånekunder er, eller hvor stor deres skadesrisiko er. Nye virksomheder etablerer således i stigende grad lånemarkedspladser uden om det traditionelle banksystem. Betalingstransaktioner analyseres rutinemæssigt for at afsløre mulig misbrug af kreditkort eller for at identificere lånekunder, der har stor risiko for at komme i betalingsvanskeligheder. Netbankkunder kan i princippet få deres forbrug og investeringer analyseret og sammenlignet med andre kunder. Systemer med adgang til bankers pengetransaktioner ville forholdsmæssigt nemt i realtid kunne foreslå en kunde alternative udbydere af en vare, hun er i gang med at købe; eller de vil kunne danne ad-hoc indkøbsklubber, der automatisk starter en indkøbsauktion for varen. Umiddelbart er det dog ikke tilladt for en finansiel virksomhed. 2 Privacy Big Data-anvendelser bygger nemlig typisk på personfølsomme oplysninger, og her kolliderer Big Data med beskyttelsen af privacy (da. privatlivets fred): Brystkræftanalyse kræver adgang til individuelle patienters sundhedsdata såsom sygdomsforløb, DNA-profiler, røntgen- og MR-billeder. Det ville fremme sygdomsforskningen, hvis dette materiale frit kunne postes på World Wide Web, men der er næppe mange patienter, som gerne vil se deres sygdomsdata lagt ud, så alle kan se dem i al fremtid. Privacy er retten til være i fred. Privacy opnås ultimativt, når kun ejeren af personspecifikke data kan håndtere dem: Ingen anden kan vide, om de overhovedet eksisterer. Det betyder i yderste konsekvens, at dataene ikke kan have nogen direkte eller indirekte konsekvenser, der er observerbare for andre end ejeren. En insisteren på denne ekstreme form for privacy ville umuliggøre stort set alle Big Data-anvendelser inden for sundhed og finans. Udfordringen er derfor at finde en balance mellem Big Data og privacy: at opnå fordelene ved specifikke Big Data-anvendelser, dog med så lidt privacy- lækage som muligt. Hvordan kan en høj grad af privacy opnås og, hvis muligt, garanteres? 2.1 The Bad De dårlige nyheder først: Privacy er meget svært at opnå Anonymisering I en Big Data-verden med mange store datasæt er anonymisering, hvor personidentificerende oplysninger fjernes, utilstrækkelig; de kan ofte rekonstrueres fra andre oplysninger. En browser overfører f.eks. selv i private mode så mange attributer til en webserver, at de oftest er tilstrækkelige til at identificere brugeren det kan testes på hjemmesiden for forskningsprojektet Panopticlick og følge alle hendes forskellige netbesøg. Det ville være forholdsvist nemt for f.eks. Facebook at vise målrettede reklamer for hash, selv når hun tidligere kun har søgt efter det i private mode. (Når det ikke gøres, er det nok udelukkende, 2

4 fordi hun ville opleve det som ubehageligt.) Selv uden sådanne attributer kan anonymisering brydes ved at kombinere flere datasæt og krydskorrelere deres indbyrdes relationer. I den famøse Netflix-challenge blev alle brugerdata erstattet af tilfældige tal, men ved at sammenligne hvilke film disse brugere kunne lide med blogindlæg og andre datakilder kunne en del af brugernes identitet afsløres. I et andet eksempel blev patientjournalen tilhørende guvernøren af Massachusetts identificeret blandt anonymiserede patientdata Kryptering Kryptering er en teknik, der skal sikre dataintegritet, -autenticitet og -privacy. Men kryptering løser ikke problemet med, hvordan man lækker lidt privacy uden at risikere at lække alt. Kryptering er groft sagt det samme som et pengeskab med hjul på. Man kan låse sine data inde og herefter placere skabet vilkårlige steder, uden at nogen uden nøgle kan få adgang til dataene. Men hvis de skal bruges til noget og det skal de jo, ellers ville det være endu sikrere er slette dem med det samme så er eneste måde at få adgang til data at låse hele pengeskabet op, hvorefter alle data i alle detaljer er synlige for hvem end måtte være til stede. En kendt sikkerhedsforsker fra Harvard University formulerede det således: Kryptering er en mur, der er 6 meter høj og 2 meter tyk og 3 meter bred. Man kan ofte bare gå uden om den. En bruger kan kun læse en krypteret besked ved at dekryptere den i sin helhed, og herefter kan hun i princippet sende den i klartekst videre som . Efter at have låst data ind og ud af pengeskabet, er vi altså principielt tilbage ved udgangspunktet. 2.2 The Good Det er derfor nødvendigt at rette blikket ikke kun mod data, men mod den software, der får adgang til fortrolige data: Hvilke programmer har adgang til fortrolige data, hvordan behandler de dem, hvilke resultater sender de videre og til hvem? Ikke alle programmer har de samme privacy-egenskaber. Et program der offentliggør, hvor mange kreditkortransaktioner der er blevet gennemført i en forretning, lækker meget lidt information om de bagvedliggende transaktioner i forhold til et program, der viser alle individuelle transaktioner på nettet. Her er nogle forsigtigt optimistiske nyheder Software-baseret sikkerhed Vi kan starte med at bruge effektive softwaresikkerhedsmetoder: Afvikl software i en sandkasse, dvs. under et andet programs kontrol, der holder øje med afviklingen og stopper eller ændrer den, når noget suspekt sker. Det er meget brugt i cloud computing. Problemet er, at det kun fanger ret grovkornede sikkerheds- og privacyproblemer. Det vil ikke se forskel mellem et program, der viser pengetransaktionernes gennemsnit, og et, der viser selve pengetransaktionerne. 3

5 Eliminer softwarefejl. Mange indbrud i serversystemer, såsom tyveri af kreditkortoplysninger, skyldes snedig udnyttelse af programmeringsfejl, der er svært at opdage ved afprøvning, f.eks. buffer overflows, race conditions i samtidigt kørende processer og utilsigtet udførsel af inputdata som programtekst (SQL injection og cross-site scripting-angreb). Disse fejl kan i deres helhed elimineres ved brugen af programmeringssprog med stærke typesystemer og/eller statisk sikrede domænespecifikke sprog og biblioteker. Det er overraskende, at sådanne teknikker ikke bruges i større omfang i nuværende praksis, da brud i sikkerhed kan have hurtige og omfattende negative konsekvenser. Som vicedirektøren for Microsoft India formulerede det engang: In the internet age, the worst case is the average case; a single obscure security hole can spread like wildfire and be exploited instantaneously. Det er endvidere svært at koble sikkerhed på efterfølgende den skal være tænkt ind i softwarekonstruktionen fra begyndelsen. Brug sprogbaseret sikkerhed (eng. language-based security, LBS). Det dækker over metoder, der med matematikkens og logikkens magt garanterer, at programmer opfylder bestemte sikkerhedsegenskaber, før de eksekveres. I proof-carrying code (PCC) ledsages softwaren af et logisk certifikat, der garanterer det; i nogle domænespecifikke sprog (eng. domainspecific languages, DSL) er programmeringsrepertoiret begrænset til kun at konstruere sikre programmer Software-baseret privacy Men selv efter sikkerhedsfejl er rettet, er der intet til hinder for, at programmer stadigvæk lækker mere privacy end tilsigtet. Her er vi ude i spændende teknikker, som kan delvist kan betragtes som forskningsmæssigt modnet, men som endnu ikke er standardpraksis i alle udviklingsafdelinger. I Secure Multiparty Computation (SMC) har flere aktører private data, de ikke vil udlevere til hinanden, men som skal bruges til at beregne et fælles resultat. Et illustrerende eksempel er, når to millionærer vil afgøre, hvem af dem, der er rigere uden at oplyse hinanden eller andre om, hvor mange penge de hver især har. I Information Flow Analysis analyseres programmer, der er afhængige af private og offentlige data, til at sikre, at deres offentlige uddata hverken direkte eller indirekte afslører private inddata; det garanterer således hemmeligholdelse af alle private data. Differential Privacy dækker over metoder, der understøtter statistiske beregninger uden at lække mere end det minimale om individuelle private data, de afhænger af. Dette gøres ved at beregne resultatet, måle hvor meget resultatet ændrer værdi afhængig af ændring af private inddata og ved at føje tilstrækkelig meget statistisk støj til resultatet for at skjule de individuelle inddatas bidrag. 4

6 Data Provenance dækker over metoder til at repræsentere og bevare, hvor data kommer fra. Her indfarves data konceptionelt med oplysninger om, hvor de stammer fra, og programberegninger implementeres til at bevare farverne af inddata i deres uddata. På denne måde gengiver farvemikset i resultatet, hvilke data der er blevet brugt til at beregne det, inden man sender det videre. Der er en del uløste problemer med at få disse metoder udviklet til praksis. Blandt andet kræves sikre og praktisk effektive softwarekonstruktionsmetoder og -teknikker, der understøtter Big Data-applikationsudvikling. 2.3 The Ugly En ikke ubetydelig risiko for fremskridt i denne retning udgøres af juridisk regulering i omgangen med personspecifikke oplysninger, hvis denne ikke bruger robuste koncepter eller ignorerer grundlæggende trade-offs mellem privacy and dataudnyttelse. Hvis f.eks. videregivelse af oplysninger i lov om finansiel virksomhed fortolkes som forbud mod direkte eller indirekte videregivelse af så meget som en enkelt bit af informationen i de sensitive data, så kan interessante Big Data-anvendelser kun realiseres af ikke-finansielle virksomheder. Relaterede risici opstår, hvis lovgivningen regulerer beskyttelse af bestemte data i stedet for den information, de repræsenterer; eller hvis programoptimeringsmetoder såsom caching (midlertidig lagring af data eller beregningsresultater) underkastes kunstige juridiske klassifikationer som set tidligere i forbindelse med ophavsretslovgivningen. 3 Konklusion Der er gode grunde til at tro, at Big Data og hensyn til privacy kan forliges med hinanden, hvis Big Data, privacy og regulering samtænkes i stedet for at angribe dem isoleret fra hinanden. 5

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Kulturel kapital blandt topdirektører i Danmark - En domineret kapitalform? Ellersgaard, Christoph Houman; Larsen, Anton Grau

Kulturel kapital blandt topdirektører i Danmark - En domineret kapitalform? Ellersgaard, Christoph Houman; Larsen, Anton Grau university of copenhagen Kulturel kapital blandt topdirektører i Danmark - En domineret kapitalform? Ellersgaard, Christoph Houman; Larsen, Anton Grau Published in: Dansk Sociologi Publication date: 2011

Læs mere

Borgernes privacy i den smarte udvikling

Borgernes privacy i den smarte udvikling Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU

Læs mere

CFIR NORDISK FINTECH HUB

CFIR NORDISK FINTECH HUB CFIR NORDISK FINTECH HUB Årsmødepublikation 2015 2 // CFIRs ÅRSMØDEPUBLIKATION 2015 VELKOMMEN til den første årsmødepublikation for Copenhagen Fintech Innovation and Research CFIR. CFIRs mål er at fremme

Læs mere

Kommissorium for Dataetisk Råd 30. januar 2019

Kommissorium for Dataetisk Råd 30. januar 2019 Kommissorium for Dataetisk Råd 30. januar 2019 Baggrund Der har i de seneste år været en stigende offentlig debat og et stort fokus på forskellige dataetiske spørgsmål, som brugen af digitale løsninger

Læs mere

Big data: Nye muligheder, nye trusler?

Big data: Nye muligheder, nye trusler? Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler?

Læs mere

Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT)

Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Kim G Larsen Virksomheders Digitale Transformation 1 INFINIT konsortium Kim G Larsen

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Beskyttelse af personlige oplysninger

Beskyttelse af personlige oplysninger Beskyttelse af personlige oplysninger Auto Europe anser beskyttelse af dine personlige data som vores største ansvar. Nedenfor vil vi gerne informere dig om de data, vi behandler, samt formålet i overensstemmelse

Læs mere

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Nye betalingsløsninger og privatliv

Nye betalingsløsninger og privatliv Nye betalingsløsninger og privatliv Jesper Lund Formand, IT-Politisk Forening jesper@itpol.dk www.itpol.dk 13. april 2016 Digitale betalinger vs kontanter Kontanter Ingen sporbarhed for den enkelte transaktion

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Muligheder og risici ved eprivacy

Muligheder og risici ved eprivacy Europaudvalget 2017 KOM (2017) 0010 Bilag 1 Offentligt Jesper Lund IT-Politisk Forening Europaudvalget, 3. februar 2017 Muligheder og risici ved eprivacy Tak for invitationen til dette møde. Min baggrund

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

Matematik, maskiner og metadata

Matematik, maskiner og metadata MATEMATIK, MASKINER OG METADATA VEJE TIL VIDEN Matematik, maskiner og metadata af CHRISTIAN BOESGAARD DATALOG IT Development / DBC 1 Konkrete projekter med machine learning, hvor computersystemer lærer

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

FORTROLIGHEDSERKLÆRING

FORTROLIGHEDSERKLÆRING FORTROLIGHEDSERKLÆRING AFSNIT 1 - HVAD GØR VI MED DINE OPLYSNINGER? Når du køber noget fra vores butik, vil vi, som en del af køb og salg proces, indsamle personlige oplysninger, du giver os, såsom dit

Læs mere

Digital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen

Digital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring - Internetarkivering Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring en ekspertgruppe på KB Samlingsafd., DIS, ADM DEFF Digital Bevaring

Læs mere

Omkostninger ved alternative virkemidler til ændret vandløbsvedligeholdelse Jacobsen, Brian H.

Omkostninger ved alternative virkemidler til ændret vandløbsvedligeholdelse Jacobsen, Brian H. university of copenhagen Københavns Universitet Omkostninger ved alternative virkemidler til ændret vandløbsvedligeholdelse Jacobsen, Brian H. Publication date: 2011 Document Version Også kaldet Forlagets

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

KLAR, PARAT, CLOUD? 27. september 2018

KLAR, PARAT, CLOUD? 27. september 2018 KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør

Læs mere

Internethandel en Oversigt. Hvordan kan infrastrukturen se ud på en Internethandelsløsning? Internet Butik. Internet Salgsafdeling

Internethandel en Oversigt. Hvordan kan infrastrukturen se ud på en Internethandelsløsning? Internet Butik. Internet Salgsafdeling Internethandel en Oversigt Når man overvejer internet handel skal man først beslutte sig for om man ønsker at åbne en butik, hvor alle har adgang eller, om man ønsker at åbne en salgsafdeling uden for

Læs mere

What s Hot 2018 Survey

What s Hot 2018 Survey What s Hot 2018 Survey Hvordan ser vores digitale fremtid ud? kaastrup andersen Marts 2018 BAGGRUND Den digitale fremtid giver virksomhederne mulighed for at skabe nye forretningsområder og indtjening.

Læs mere

PERSONDATA & PERSONDATAORDBOG

PERSONDATA & PERSONDATAORDBOG PERSONDATA & PERSONDATAORDBOG EU persondataforordningen - GDPR (General Data Protection Regulation) er en af de største og mest omfattende ændringer i beskyttelse og reguleringen af personlige data i nyere

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen.

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Når du besøger vores hjemmeside eller gør brug af vores serviceydelser, betror du os dine

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 16/17 Institution Frederikshvan Handelsskole Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Digital forvaltning og dataudveksling fra forsyningsvirksomheder - nye muligheder?

Digital forvaltning og dataudveksling fra forsyningsvirksomheder - nye muligheder? Et lille eksempel Digital forvaltning og dataudveksling fra forsyningsvirksomheder - nye muligheder? Professor Bent Ole Gram Mortensen Videnskabelig assistent Lisa Christensen 1 Kommunen Forsyningsvirksomheder

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren

Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren 1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning

Læs mere

Når du udstiller dine data

Når du udstiller dine data Når du udstiller dine data Juridisk vejledning i at sætte Offentlige Data I Spil Version 1.0, november 2010 > Når du udstiller dine data Juridisk vejledning i at sætte Offentlige Data I Spil Udgivet af:

Læs mere

Aalborg Universitet. Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard. Publication date: 2011

Aalborg Universitet. Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard. Publication date: 2011 Aalborg Universitet Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard Publication date: 2011 Document Version Tidlig version også kaldet pre-print Link to publication from Aalborg University Citation

Læs mere

Du kan søge på emner, forfattere eller titler og lave kædesøgninger på baggrund af artiklernes referencelister.

Du kan søge på emner, forfattere eller titler og lave kædesøgninger på baggrund af artiklernes referencelister. Scopus Scopus er en af de største og mest omfangsrige artikel- og citationsdatabase over peer reviewed litteratur, hvor du kan finde, analysere og få illustreret sammenhængen i engelsksproget videnskabeligt

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Principperne om hvordan man opdager nye sandheder

Principperne om hvordan man opdager nye sandheder Principperne om hvordan man opdager nye sandheder Principper del 1: Det første skridt mod sandheden Hvilke principper bør vi følge, eller hvilke skridt skal vi tage for at genkende sandheden i en eller

Læs mere

ForbrugerForums debatdag 2009 Misbrug af personlige oplysninger på nettet - kan det ske for dig?

ForbrugerForums debatdag 2009 Misbrug af personlige oplysninger på nettet - kan det ske for dig? ForbrugerForums debatdag 2009 Misbrug af personlige oplysninger på nettet - kan det ske for dig? Velkommen v/ Kirsten Fjord, formand for ForbrugerForum Dagens vært: Journalist Tina Nikolaisen, TV 2 Basta

Læs mere

OPGAVEN MED AT GØRE LOVGIVNING DIGITALISERINGSKLAR TORSTEN SCHACK PEDERSEN VENSTRES ERHVERVSORDFØRER

OPGAVEN MED AT GØRE LOVGIVNING DIGITALISERINGSKLAR TORSTEN SCHACK PEDERSEN VENSTRES ERHVERVSORDFØRER OPGAVEN MED AT GØRE LOVGIVNING DIGITALISERINGSKLAR TORSTEN SCHACK PEDERSEN VENSTRES ERHVERVSORDFØRER TILLIDEN TRYKKER - VI ER I SAMME BÅD Radius troværdighedsundersø gelse 2017: Danskernes syn på faggruppers

Læs mere

DeIC strategi 2014-2018

DeIC strategi 2014-2018 DeIC strategi 2014-2018 DeIC Danish e-infrastructure Cooperation blev etableret i 2012 med henblik på at sikre den bedst mulige nationale ressourceudnyttelse på e-infrastrukturområdet. DeICs mandat er

Læs mere

Bilag 4. Diskussionsoplæg: Dataetik

Bilag 4. Diskussionsoplæg: Dataetik Bilag 4. Diskussionsoplæg: Dataetik Disruptionrådets sekretariat Februar 2018 J.nr. 2017-179 Hvad er god dataetik? Når man taler om ansvarlig anvendelse af data og ny teknologi, italesættes ofte værdier

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Sikkerhed & Revision i det digitale samfund

Sikkerhed & Revision i det digitale samfund Sikkerhed & Revision i det digitale samfund 7.9.2017 David Dreyer Lassen Økonomisk Institut Center for Social Data Science - SODAS Københavns Universitet 07-09-2017 2 1. Privacy 2. Hvad man man lære af

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

KUNSTIG INTELLIGENS KOMMUNAL GAME CHANGER ELLER BARE BUZZ?

KUNSTIG INTELLIGENS KOMMUNAL GAME CHANGER ELLER BARE BUZZ? KUNSTIG INTELLIGENS KOMMUNAL GAME CHANGER ELLER BARE BUZZ? v. Tim Daniel Hansen Managing Partner & Co-Founder Digitaliseringsmessen d. 27. september 2018 På vippen til et paradigmeskifte 2 KL S TEKNOLOGISPRING

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Aug 2018 / Maj 2019 Institution Vejen Business College Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi

Læs mere

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Københavns Universitet. Besvarelse af spørgsmål fra Folketinget Hansen, Jens. Publication date: Document version Også kaldet Forlagets PDF

Københavns Universitet. Besvarelse af spørgsmål fra Folketinget Hansen, Jens. Publication date: Document version Også kaldet Forlagets PDF university of copenhagen Københavns Universitet Besvarelse af spørgsmål fra Folketinget Hansen, Jens Publication date: 2004 Document version Også kaldet Forlagets PDF Citation for published version (APA):

Læs mere

Konsekvensanalyse DPIA

Konsekvensanalyse DPIA Konsekvensanalyse DPIA Lee Vandværk I/S Østergårdsvej 5A info@lee-vand.dk Tlf. 60 35 50 51 8850 Bjerringbro www.lee-vand.dk CVR: 40538968 Introduktion til gennemførsel af DPIA Nedenfor er der 27 spørgsmål,

Læs mere

Privatlivspolitik for Det Våde Får/Tolykkegård

Privatlivspolitik for Det Våde Får/Tolykkegård Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

FORTROLIGHEDSPOLITIK. Hvem er vi?

FORTROLIGHEDSPOLITIK. Hvem er vi? FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons Sygdom og andre hjernesygdomme

Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons Sygdom og andre hjernesygdomme Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons

Læs mere

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,

Læs mere

Wallet-regler og privatlivspolitik

Wallet-regler og privatlivspolitik Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på

Læs mere

Jura og brug af testdata med personoplysninger

Jura og brug af testdata med personoplysninger 12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.

Læs mere

Københavns Universitet. Har EU-domstolen indflydelse på EU's politik? Martinsen, Dorte Sindbjerg. Published in: Politologisk Årbog

Københavns Universitet. Har EU-domstolen indflydelse på EU's politik? Martinsen, Dorte Sindbjerg. Published in: Politologisk Årbog university of copenhagen Københavns Universitet Har EU-domstolen indflydelse på EU's politik? Martinsen, Dorte Sindbjerg Published in: Politologisk Årbog 2015-2016 Publication date: 2016 Document Version

Læs mere

Konsekvensanalyse DPIA

Konsekvensanalyse DPIA Konsekvensanalyse DPIA (Data Protection Impact Assessment) Strib Vandværk a.m.b.a. Strib Vandværk a.m.b.a. Rudbæksmøllevej info@stribvand.dk Tlf 64406167 5500 Middelfart www.stribvand.dk CVR: 18680610

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Profil Search s Persondatapolitik

Profil Search s Persondatapolitik Profil Search s Persondatapolitik Hvad er det Profil Search værner om privatlivets fred, og vi er naturligvis forpligtet til at beskytte den. I overensstemmelse med den generelle databeskyttelsesforordning

Læs mere

Privacy Policy Statement Privatlivspolitik

Privacy Policy Statement Privatlivspolitik Privacy Policy Statement Privatlivspolitik Indledning: itn vision aps og dens datterselskaber (itn sales2go, itn bizz mv.) respekterer de enkeltes privatliv. Denne erklæring om beskyttelse af personlige

Læs mere

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe

Læs mere

Betingelser for anvendelse af E-penge konto hos Pay4it.

Betingelser for anvendelse af E-penge konto hos Pay4it. Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,

Læs mere

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)

Aalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version) Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published

Læs mere

Standard brugerbetingelser for Mobile Fitness

Standard brugerbetingelser for Mobile Fitness Standard brugerbetingelser for Mobile Fitness www.mobilefitness.dk udbydes af virksomheden Mobile Fitness A/S. Du bør læse disse vilkår igennem, før du opretter dig som bruger hos Mobile Fitness. Vilkårene

Læs mere

Formpipe Kvalitetskontrol

Formpipe Kvalitetskontrol Formpipe Kvalitetskontrol Impuls 2018 - Ballerup Troels Tino Anzie Chefarkitekt og produktleder troels.anzie@formpipe.com +45 72 20 82 70 Organisationer har svært ved at kontrollere kvaliteten af data

Læs mere

Om metoden Kuren mod Stress

Om metoden Kuren mod Stress Om metoden Kuren mod Stress Kuren mod Stress bygger på 4 unikke trin, der tilsammen danner nøglen til endegyldigt at fjerne stress. Metoden er udviklet på baggrund af mere end 5000 samtaler og mere end

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

DATASIKKERHED PÅ IFS VERSION

DATASIKKERHED PÅ IFS VERSION DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS

Læs mere

Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3.

Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. Talepapir Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. december 2018 **DET TALTE ORD GÆLDER** Kære gæster, Velkommen til Finans

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Et visionært teknologidesign

Et visionært teknologidesign Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet

Læs mere

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt

Forsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere