University of Copenhagen. Big Data eller privacy? Henglein, Fritz. Publication date: Document Version Tidlig version også kaldet pre-print
|
|
- Ella Bertelsen
- 7 år siden
- Visninger:
Transkript
1 university of copenhagen University of Copenhagen Big Data eller privacy? Henglein, Fritz Publication date: 2015 Document Version Tidlig version også kaldet pre-print Citation for published version (APA): Henglein, F. (2015). Big Data eller privacy?. Paper presented at Copenhagen Fintech Innovation and Research (CFIR) Nordisk Fintech HUB, Danmark. Download date: 09. Oct. 2016
2 Big Data eller privacy? Fritz Henglein Datalogisk Institut, Københavns Universitet (DIKU) Abstract I dette positionspapir argumenteres der for, at Big Data, privacy og juridisk regulering skal samtænkes teknisk og policymæssigt, hvis de ikke skal stå i vejen for hinanden. 1 Big Data Big Data dækker over behandlingen af ekstremt store datamængder i mange forskellige formater, der ydermere produceres med stor hastighed. Formålet er at opdage mønstre og uddrage informationer, så fortiden kan bruges til at forudsige fremtiden. Big Data er muliggjort af tre faktorer: eksponentielt stigende mængder af netværksforbundne digitale data, massiv regnekraft i alt fra smartphones til store cloud computing-centre og sofistikerede nye dataanalysemetoder, herunder statistisk maskinlæring (eng. machine learning). Selvom om begrebet Big Data er på sit højeste i Gartner Groups hype index og kan forventes at få samme medfart som ebusiness og dotcom, så bygger det på en solid videnskabelig og teknologisk historie med et langsigtet anvendelsespotentiale, hvor kun fantasien og måske regulering sætter grænser. F.eks. blev maskinlæring, herunder forgængerne til de tidsaktuelle neurale netværk og deep learning metoder, udviklet i 1950erne med forskningsbevillinger opnået med løfter om udvikling af robotsoldater. Der findes allerede nu en hel del anvendelser af Big Data, f.eks. automatisk billedgenkendelse, automatisk sprogoversættelse, automatisk match af datingprofiler, forudsigelser af sygdomsudvikling så som Alzheimer s og brystkræft. Inden for finans og forsikring kombineres finansielle data med sociale netværksdata og tilsyneladende irrelevante data fra sociale netværk for at analysere, hvor Tidligere version omdelt ved årsmødet for foreningen Copenhagen Fintech Innovation and Research (CFIR), maj
3 kreditværdige potentielle lånekunder er, eller hvor stor deres skadesrisiko er. Nye virksomheder etablerer således i stigende grad lånemarkedspladser uden om det traditionelle banksystem. Betalingstransaktioner analyseres rutinemæssigt for at afsløre mulig misbrug af kreditkort eller for at identificere lånekunder, der har stor risiko for at komme i betalingsvanskeligheder. Netbankkunder kan i princippet få deres forbrug og investeringer analyseret og sammenlignet med andre kunder. Systemer med adgang til bankers pengetransaktioner ville forholdsmæssigt nemt i realtid kunne foreslå en kunde alternative udbydere af en vare, hun er i gang med at købe; eller de vil kunne danne ad-hoc indkøbsklubber, der automatisk starter en indkøbsauktion for varen. Umiddelbart er det dog ikke tilladt for en finansiel virksomhed. 2 Privacy Big Data-anvendelser bygger nemlig typisk på personfølsomme oplysninger, og her kolliderer Big Data med beskyttelsen af privacy (da. privatlivets fred): Brystkræftanalyse kræver adgang til individuelle patienters sundhedsdata såsom sygdomsforløb, DNA-profiler, røntgen- og MR-billeder. Det ville fremme sygdomsforskningen, hvis dette materiale frit kunne postes på World Wide Web, men der er næppe mange patienter, som gerne vil se deres sygdomsdata lagt ud, så alle kan se dem i al fremtid. Privacy er retten til være i fred. Privacy opnås ultimativt, når kun ejeren af personspecifikke data kan håndtere dem: Ingen anden kan vide, om de overhovedet eksisterer. Det betyder i yderste konsekvens, at dataene ikke kan have nogen direkte eller indirekte konsekvenser, der er observerbare for andre end ejeren. En insisteren på denne ekstreme form for privacy ville umuliggøre stort set alle Big Data-anvendelser inden for sundhed og finans. Udfordringen er derfor at finde en balance mellem Big Data og privacy: at opnå fordelene ved specifikke Big Data-anvendelser, dog med så lidt privacy- lækage som muligt. Hvordan kan en høj grad af privacy opnås og, hvis muligt, garanteres? 2.1 The Bad De dårlige nyheder først: Privacy er meget svært at opnå Anonymisering I en Big Data-verden med mange store datasæt er anonymisering, hvor personidentificerende oplysninger fjernes, utilstrækkelig; de kan ofte rekonstrueres fra andre oplysninger. En browser overfører f.eks. selv i private mode så mange attributer til en webserver, at de oftest er tilstrækkelige til at identificere brugeren det kan testes på hjemmesiden for forskningsprojektet Panopticlick og følge alle hendes forskellige netbesøg. Det ville være forholdsvist nemt for f.eks. Facebook at vise målrettede reklamer for hash, selv når hun tidligere kun har søgt efter det i private mode. (Når det ikke gøres, er det nok udelukkende, 2
4 fordi hun ville opleve det som ubehageligt.) Selv uden sådanne attributer kan anonymisering brydes ved at kombinere flere datasæt og krydskorrelere deres indbyrdes relationer. I den famøse Netflix-challenge blev alle brugerdata erstattet af tilfældige tal, men ved at sammenligne hvilke film disse brugere kunne lide med blogindlæg og andre datakilder kunne en del af brugernes identitet afsløres. I et andet eksempel blev patientjournalen tilhørende guvernøren af Massachusetts identificeret blandt anonymiserede patientdata Kryptering Kryptering er en teknik, der skal sikre dataintegritet, -autenticitet og -privacy. Men kryptering løser ikke problemet med, hvordan man lækker lidt privacy uden at risikere at lække alt. Kryptering er groft sagt det samme som et pengeskab med hjul på. Man kan låse sine data inde og herefter placere skabet vilkårlige steder, uden at nogen uden nøgle kan få adgang til dataene. Men hvis de skal bruges til noget og det skal de jo, ellers ville det være endu sikrere er slette dem med det samme så er eneste måde at få adgang til data at låse hele pengeskabet op, hvorefter alle data i alle detaljer er synlige for hvem end måtte være til stede. En kendt sikkerhedsforsker fra Harvard University formulerede det således: Kryptering er en mur, der er 6 meter høj og 2 meter tyk og 3 meter bred. Man kan ofte bare gå uden om den. En bruger kan kun læse en krypteret besked ved at dekryptere den i sin helhed, og herefter kan hun i princippet sende den i klartekst videre som . Efter at have låst data ind og ud af pengeskabet, er vi altså principielt tilbage ved udgangspunktet. 2.2 The Good Det er derfor nødvendigt at rette blikket ikke kun mod data, men mod den software, der får adgang til fortrolige data: Hvilke programmer har adgang til fortrolige data, hvordan behandler de dem, hvilke resultater sender de videre og til hvem? Ikke alle programmer har de samme privacy-egenskaber. Et program der offentliggør, hvor mange kreditkortransaktioner der er blevet gennemført i en forretning, lækker meget lidt information om de bagvedliggende transaktioner i forhold til et program, der viser alle individuelle transaktioner på nettet. Her er nogle forsigtigt optimistiske nyheder Software-baseret sikkerhed Vi kan starte med at bruge effektive softwaresikkerhedsmetoder: Afvikl software i en sandkasse, dvs. under et andet programs kontrol, der holder øje med afviklingen og stopper eller ændrer den, når noget suspekt sker. Det er meget brugt i cloud computing. Problemet er, at det kun fanger ret grovkornede sikkerheds- og privacyproblemer. Det vil ikke se forskel mellem et program, der viser pengetransaktionernes gennemsnit, og et, der viser selve pengetransaktionerne. 3
5 Eliminer softwarefejl. Mange indbrud i serversystemer, såsom tyveri af kreditkortoplysninger, skyldes snedig udnyttelse af programmeringsfejl, der er svært at opdage ved afprøvning, f.eks. buffer overflows, race conditions i samtidigt kørende processer og utilsigtet udførsel af inputdata som programtekst (SQL injection og cross-site scripting-angreb). Disse fejl kan i deres helhed elimineres ved brugen af programmeringssprog med stærke typesystemer og/eller statisk sikrede domænespecifikke sprog og biblioteker. Det er overraskende, at sådanne teknikker ikke bruges i større omfang i nuværende praksis, da brud i sikkerhed kan have hurtige og omfattende negative konsekvenser. Som vicedirektøren for Microsoft India formulerede det engang: In the internet age, the worst case is the average case; a single obscure security hole can spread like wildfire and be exploited instantaneously. Det er endvidere svært at koble sikkerhed på efterfølgende den skal være tænkt ind i softwarekonstruktionen fra begyndelsen. Brug sprogbaseret sikkerhed (eng. language-based security, LBS). Det dækker over metoder, der med matematikkens og logikkens magt garanterer, at programmer opfylder bestemte sikkerhedsegenskaber, før de eksekveres. I proof-carrying code (PCC) ledsages softwaren af et logisk certifikat, der garanterer det; i nogle domænespecifikke sprog (eng. domainspecific languages, DSL) er programmeringsrepertoiret begrænset til kun at konstruere sikre programmer Software-baseret privacy Men selv efter sikkerhedsfejl er rettet, er der intet til hinder for, at programmer stadigvæk lækker mere privacy end tilsigtet. Her er vi ude i spændende teknikker, som kan delvist kan betragtes som forskningsmæssigt modnet, men som endnu ikke er standardpraksis i alle udviklingsafdelinger. I Secure Multiparty Computation (SMC) har flere aktører private data, de ikke vil udlevere til hinanden, men som skal bruges til at beregne et fælles resultat. Et illustrerende eksempel er, når to millionærer vil afgøre, hvem af dem, der er rigere uden at oplyse hinanden eller andre om, hvor mange penge de hver især har. I Information Flow Analysis analyseres programmer, der er afhængige af private og offentlige data, til at sikre, at deres offentlige uddata hverken direkte eller indirekte afslører private inddata; det garanterer således hemmeligholdelse af alle private data. Differential Privacy dækker over metoder, der understøtter statistiske beregninger uden at lække mere end det minimale om individuelle private data, de afhænger af. Dette gøres ved at beregne resultatet, måle hvor meget resultatet ændrer værdi afhængig af ændring af private inddata og ved at føje tilstrækkelig meget statistisk støj til resultatet for at skjule de individuelle inddatas bidrag. 4
6 Data Provenance dækker over metoder til at repræsentere og bevare, hvor data kommer fra. Her indfarves data konceptionelt med oplysninger om, hvor de stammer fra, og programberegninger implementeres til at bevare farverne af inddata i deres uddata. På denne måde gengiver farvemikset i resultatet, hvilke data der er blevet brugt til at beregne det, inden man sender det videre. Der er en del uløste problemer med at få disse metoder udviklet til praksis. Blandt andet kræves sikre og praktisk effektive softwarekonstruktionsmetoder og -teknikker, der understøtter Big Data-applikationsudvikling. 2.3 The Ugly En ikke ubetydelig risiko for fremskridt i denne retning udgøres af juridisk regulering i omgangen med personspecifikke oplysninger, hvis denne ikke bruger robuste koncepter eller ignorerer grundlæggende trade-offs mellem privacy and dataudnyttelse. Hvis f.eks. videregivelse af oplysninger i lov om finansiel virksomhed fortolkes som forbud mod direkte eller indirekte videregivelse af så meget som en enkelt bit af informationen i de sensitive data, så kan interessante Big Data-anvendelser kun realiseres af ikke-finansielle virksomheder. Relaterede risici opstår, hvis lovgivningen regulerer beskyttelse af bestemte data i stedet for den information, de repræsenterer; eller hvis programoptimeringsmetoder såsom caching (midlertidig lagring af data eller beregningsresultater) underkastes kunstige juridiske klassifikationer som set tidligere i forbindelse med ophavsretslovgivningen. 3 Konklusion Der er gode grunde til at tro, at Big Data og hensyn til privacy kan forliges med hinanden, hvis Big Data, privacy og regulering samtænkes i stedet for at angribe dem isoleret fra hinanden. 5
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereKulturel kapital blandt topdirektører i Danmark - En domineret kapitalform? Ellersgaard, Christoph Houman; Larsen, Anton Grau
university of copenhagen Kulturel kapital blandt topdirektører i Danmark - En domineret kapitalform? Ellersgaard, Christoph Houman; Larsen, Anton Grau Published in: Dansk Sociologi Publication date: 2011
Læs mereBorgernes privacy i den smarte udvikling
Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU
Læs mereCFIR NORDISK FINTECH HUB
CFIR NORDISK FINTECH HUB Årsmødepublikation 2015 2 // CFIRs ÅRSMØDEPUBLIKATION 2015 VELKOMMEN til den første årsmødepublikation for Copenhagen Fintech Innovation and Research CFIR. CFIRs mål er at fremme
Læs mereKommissorium for Dataetisk Råd 30. januar 2019
Kommissorium for Dataetisk Råd 30. januar 2019 Baggrund Der har i de seneste år været en stigende offentlig debat og et stort fokus på forskellige dataetiske spørgsmål, som brugen af digitale løsninger
Læs mereBig data: Nye muligheder, nye trusler?
Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler?
Læs mereDigital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT)
Digital Transformation Hvad kan universiteter og innovationsnetværk bidrage med? Kim Guldstrand Larsen (AAU InfinIT) Kim G Larsen Virksomheders Digitale Transformation 1 INFINIT konsortium Kim G Larsen
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs merePrivatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.
Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereBeskyttelse af personlige oplysninger
Beskyttelse af personlige oplysninger Auto Europe anser beskyttelse af dine personlige data som vores største ansvar. Nedenfor vil vi gerne informere dig om de data, vi behandler, samt formålet i overensstemmelse
Læs mereKom godt i gang med Digital Transformation via din Microsoft ERP-platform
INDLÆG 16 DIGITAL TRANSFORMATION Kom godt i gang med Digital Transformation via din Microsoft ERP-platform Shila Henriksen 03.11.2015 CGI Group Inc. 2015 Shila Henriksen Uddannelse Civiling, Software Eng.
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereReglerne Om Behandling Af Personlige Oplysninger
Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereNye betalingsløsninger og privatliv
Nye betalingsløsninger og privatliv Jesper Lund Formand, IT-Politisk Forening jesper@itpol.dk www.itpol.dk 13. april 2016 Digitale betalinger vs kontanter Kontanter Ingen sporbarhed for den enkelte transaktion
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereMuligheder og risici ved eprivacy
Europaudvalget 2017 KOM (2017) 0010 Bilag 1 Offentligt Jesper Lund IT-Politisk Forening Europaudvalget, 3. februar 2017 Muligheder og risici ved eprivacy Tak for invitationen til dette møde. Min baggrund
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs merePrivatlivspolitik for LTECH A/S
Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina
Læs mereMatematik, maskiner og metadata
MATEMATIK, MASKINER OG METADATA VEJE TIL VIDEN Matematik, maskiner og metadata af CHRISTIAN BOESGAARD DATALOG IT Development / DBC 1 Konkrete projekter med machine learning, hvor computersystemer lærer
Læs mereSystematisk Innovation med Enterprise Arkitektur
Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereFORTROLIGHEDSERKLÆRING
FORTROLIGHEDSERKLÆRING AFSNIT 1 - HVAD GØR VI MED DINE OPLYSNINGER? Når du køber noget fra vores butik, vil vi, som en del af køb og salg proces, indsamle personlige oplysninger, du giver os, såsom dit
Læs mereDigital Bevaring - Internetarkivering. Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen
Digital Bevaring - Internetarkivering Dansk Datahistorisk Forening Ballerup d. 30/3 2011 Birgit Nordsmark Henriksen Digital Bevaring en ekspertgruppe på KB Samlingsafd., DIS, ADM DEFF Digital Bevaring
Læs mereOmkostninger ved alternative virkemidler til ændret vandløbsvedligeholdelse Jacobsen, Brian H.
university of copenhagen Københavns Universitet Omkostninger ved alternative virkemidler til ændret vandløbsvedligeholdelse Jacobsen, Brian H. Publication date: 2011 Document Version Også kaldet Forlagets
Læs mereVejledning til indberetning af sikkerhedshændelse efter NIS-direktivet
Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser
Læs mereKLAR, PARAT, CLOUD? 27. september 2018
KLAR, PARAT, CLOUD? 27. september 2018 CENTRALE BEGREBER OG SERVICES Private cloud on premise Et datacenter hos en leverandør. Eventuelt bundet sammen med et backup datacenter hos den samme leverandør
Læs mereInternethandel en Oversigt. Hvordan kan infrastrukturen se ud på en Internethandelsløsning? Internet Butik. Internet Salgsafdeling
Internethandel en Oversigt Når man overvejer internet handel skal man først beslutte sig for om man ønsker at åbne en butik, hvor alle har adgang eller, om man ønsker at åbne en salgsafdeling uden for
Læs mereWhat s Hot 2018 Survey
What s Hot 2018 Survey Hvordan ser vores digitale fremtid ud? kaastrup andersen Marts 2018 BAGGRUND Den digitale fremtid giver virksomhederne mulighed for at skabe nye forretningsområder og indtjening.
Læs merePERSONDATA & PERSONDATAORDBOG
PERSONDATA & PERSONDATAORDBOG EU persondataforordningen - GDPR (General Data Protection Regulation) er en af de største og mest omfattende ændringer i beskyttelse og reguleringen af personlige data i nyere
Læs mereVejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
Læs merePolitik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Læs mereWæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen.
Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Når du besøger vores hjemmeside eller gør brug af vores serviceydelser, betror du os dine
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereGENERELLE BRUGERBETINGELSER FOR
GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia
Læs mereForretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk
Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 16/17 Institution Frederikshvan Handelsskole Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereDigital forvaltning og dataudveksling fra forsyningsvirksomheder - nye muligheder?
Et lille eksempel Digital forvaltning og dataudveksling fra forsyningsvirksomheder - nye muligheder? Professor Bent Ole Gram Mortensen Videnskabelig assistent Lisa Christensen 1 Kommunen Forsyningsvirksomheder
Læs merespørgsmål vedrørende privatlivets fred
Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3
Læs mereVejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren
1 / 8 Vejledning til indberetning af sikkerhedshændelse efter databeskyttelsesforordningen, retshåndhævelsesloven eller særregler for telesektoren Velkommen til den fælles indberetningsløsning for indberetning
Læs mereNår du udstiller dine data
Når du udstiller dine data Juridisk vejledning i at sætte Offentlige Data I Spil Version 1.0, november 2010 > Når du udstiller dine data Juridisk vejledning i at sætte Offentlige Data I Spil Udgivet af:
Læs mereAalborg Universitet. Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard. Publication date: 2011
Aalborg Universitet Økonomisk ulighed og selvværd Hansen, Claus Dalsgaard Publication date: 2011 Document Version Tidlig version også kaldet pre-print Link to publication from Aalborg University Citation
Læs mereDu kan søge på emner, forfattere eller titler og lave kædesøgninger på baggrund af artiklernes referencelister.
Scopus Scopus er en af de største og mest omfangsrige artikel- og citationsdatabase over peer reviewed litteratur, hvor du kan finde, analysere og få illustreret sammenhængen i engelsksproget videnskabeligt
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs merePrincipperne om hvordan man opdager nye sandheder
Principperne om hvordan man opdager nye sandheder Principper del 1: Det første skridt mod sandheden Hvilke principper bør vi følge, eller hvilke skridt skal vi tage for at genkende sandheden i en eller
Læs mereForbrugerForums debatdag 2009 Misbrug af personlige oplysninger på nettet - kan det ske for dig?
ForbrugerForums debatdag 2009 Misbrug af personlige oplysninger på nettet - kan det ske for dig? Velkommen v/ Kirsten Fjord, formand for ForbrugerForum Dagens vært: Journalist Tina Nikolaisen, TV 2 Basta
Læs mereOPGAVEN MED AT GØRE LOVGIVNING DIGITALISERINGSKLAR TORSTEN SCHACK PEDERSEN VENSTRES ERHVERVSORDFØRER
OPGAVEN MED AT GØRE LOVGIVNING DIGITALISERINGSKLAR TORSTEN SCHACK PEDERSEN VENSTRES ERHVERVSORDFØRER TILLIDEN TRYKKER - VI ER I SAMME BÅD Radius troværdighedsundersø gelse 2017: Danskernes syn på faggruppers
Læs mereDeIC strategi 2014-2018
DeIC strategi 2014-2018 DeIC Danish e-infrastructure Cooperation blev etableret i 2012 med henblik på at sikre den bedst mulige nationale ressourceudnyttelse på e-infrastrukturområdet. DeICs mandat er
Læs mereBilag 4. Diskussionsoplæg: Dataetik
Bilag 4. Diskussionsoplæg: Dataetik Disruptionrådets sekretariat Februar 2018 J.nr. 2017-179 Hvad er god dataetik? Når man taler om ansvarlig anvendelse af data og ny teknologi, italesættes ofte værdier
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereSikkerhed & Revision i det digitale samfund
Sikkerhed & Revision i det digitale samfund 7.9.2017 David Dreyer Lassen Økonomisk Institut Center for Social Data Science - SODAS Københavns Universitet 07-09-2017 2 1. Privacy 2. Hvad man man lære af
Læs mereDigital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010
Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereTEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED
TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.
Læs mereKUNSTIG INTELLIGENS KOMMUNAL GAME CHANGER ELLER BARE BUZZ?
KUNSTIG INTELLIGENS KOMMUNAL GAME CHANGER ELLER BARE BUZZ? v. Tim Daniel Hansen Managing Partner & Co-Founder Digitaliseringsmessen d. 27. september 2018 På vippen til et paradigmeskifte 2 KL S TEKNOLOGISPRING
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Aug 2018 / Maj 2019 Institution Vejen Business College Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi
Læs mereBILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER
BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereKøbenhavns Universitet. Besvarelse af spørgsmål fra Folketinget Hansen, Jens. Publication date: Document version Også kaldet Forlagets PDF
university of copenhagen Københavns Universitet Besvarelse af spørgsmål fra Folketinget Hansen, Jens Publication date: 2004 Document version Også kaldet Forlagets PDF Citation for published version (APA):
Læs mereKonsekvensanalyse DPIA
Konsekvensanalyse DPIA Lee Vandværk I/S Østergårdsvej 5A info@lee-vand.dk Tlf. 60 35 50 51 8850 Bjerringbro www.lee-vand.dk CVR: 40538968 Introduktion til gennemførsel af DPIA Nedenfor er der 27 spørgsmål,
Læs merePrivatlivspolitik for Det Våde Får/Tolykkegård
Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:
Læs mereBlockchain øger ikke sikkerheden
Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereOrdliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug
Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til
Læs mereFORTROLIGHEDSPOLITIK. Hvem er vi?
FORTROLIGHEDSPOLITIK Inwear ved, at det er vigtigt for dig, hvordan dine oplysninger behandles og videregives, og vi er glade for, at du har tillid til os i den henseende. Følgende beskriver vores fortrolighedspolitik.
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereProteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons Sygdom og andre hjernesygdomme
Forskningsnyheder om Huntingtons Sygdom På hverdagssprog Skrevet af forskere. Til det globale HS-fællesskab Proteiner, der fungerer som 'vagthunde' afslører overraskende sammenhæng imellem Huntingtons
Læs mereCookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS
Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,
Læs mereWallet-regler og privatlivspolitik
Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på
Læs mereJura og brug af testdata med personoplysninger
12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.
Læs mereKøbenhavns Universitet. Har EU-domstolen indflydelse på EU's politik? Martinsen, Dorte Sindbjerg. Published in: Politologisk Årbog
university of copenhagen Københavns Universitet Har EU-domstolen indflydelse på EU's politik? Martinsen, Dorte Sindbjerg Published in: Politologisk Årbog 2015-2016 Publication date: 2016 Document Version
Læs mereKonsekvensanalyse DPIA
Konsekvensanalyse DPIA (Data Protection Impact Assessment) Strib Vandværk a.m.b.a. Strib Vandværk a.m.b.a. Rudbæksmøllevej info@stribvand.dk Tlf 64406167 5500 Middelfart www.stribvand.dk CVR: 18680610
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereProfil Search s Persondatapolitik
Profil Search s Persondatapolitik Hvad er det Profil Search værner om privatlivets fred, og vi er naturligvis forpligtet til at beskytte den. I overensstemmelse med den generelle databeskyttelsesforordning
Læs merePrivacy Policy Statement Privatlivspolitik
Privacy Policy Statement Privatlivspolitik Indledning: itn vision aps og dens datterselskaber (itn sales2go, itn bizz mv.) respekterer de enkeltes privatliv. Denne erklæring om beskyttelse af personlige
Læs mereData en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen
en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe
Læs mereBetingelser for anvendelse af E-penge konto hos Pay4it.
Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,
Læs mereAalborg Universitet. Banker i Danmark pr. 22/3-2012 Krull, Lars. Publication date: 2012. Document Version Pre-print (ofte en tidlig version)
Aalborg Universitet Banker i Danmark pr. 22/3-2012 Krull, Lars Publication date: 2012 Document Version Pre-print (ofte en tidlig version) Link to publication from Aalborg University Citation for published
Læs mereStandard brugerbetingelser for Mobile Fitness
Standard brugerbetingelser for Mobile Fitness www.mobilefitness.dk udbydes af virksomheden Mobile Fitness A/S. Du bør læse disse vilkår igennem, før du opretter dig som bruger hos Mobile Fitness. Vilkårene
Læs mereFormpipe Kvalitetskontrol
Formpipe Kvalitetskontrol Impuls 2018 - Ballerup Troels Tino Anzie Chefarkitekt og produktleder troels.anzie@formpipe.com +45 72 20 82 70 Organisationer har svært ved at kontrollere kvaliteten af data
Læs mereOm metoden Kuren mod Stress
Om metoden Kuren mod Stress Kuren mod Stress bygger på 4 unikke trin, der tilsammen danner nøglen til endegyldigt at fjerne stress. Metoden er udviklet på baggrund af mere end 5000 samtaler og mere end
Læs mereErgotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.
Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs mereDATASIKKERHED PÅ IFS VERSION
DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS
Læs mereFormand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3.
Talepapir Formand for Finans Danmark og koncernchef i Nykredit Michael Rasmussens tale til Finans Danmarks årsmøde, mandag d. 3. december 2018 **DET TALTE ORD GÆLDER** Kære gæster, Velkommen til Finans
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereEt visionært teknologidesign
Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet
Læs mereForsvarsudvalget L 192 endeligt svar på spørgsmål 3 Offentligt
Forsvarsudvalget 2013-14 L 192 endeligt svar på spørgsmål 3 Offentligt Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 23. maj 2014 Folketingets Forsvarsudvalg har den 13. maj 2014 stillet
Læs merePOLITIK FOR DATABESKYTTELSE
POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mere