Implementering af EU Persondataforordningen

Størrelse: px
Starte visningen fra side:

Download "Implementering af EU Persondataforordningen"

Transkript

1 Implementering af EU Persondataforordningen Procesforandringer og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam 31. oktober 2016

2 2

3 Principper for behandling af personoplysninger 1.Lovlighed, rimelighed og gennemsigtighed 2.Formålsbegrænsning 3.Dataminimering 4.Rigtighed 5.Opbevaringsbegrænsning 6.Integritet og fortrolighed 7.Ansvarlighed Hvis I gør dette, så er compliance ikke noget problem. 3

4 Vigtige pointer fra EU Persondataforordningen En ny tilgang til datahåndtering Det er en ny kvalitativ tilgang til data - fremfor en kvantitativ. Sikkerhed er ikke en tilstrækkelig foranstaltning længere. Information Lifecycle Management er en meget central proces. Virksomhedens data er også dem der ikke ligger på egne systemer. Processer og systemer skal hænge sammen for at lykkes med dette. Det er ikke muligt at implementere uden teknologiunderstøttelse. Forordningen handler om at følge principperne og gøre det rigtige - ikke om at skrive en masse dokumenter... 4

5 I teorien er der ingen forskel mellem teori og praksis. I praksis er der. 5

6 Legal Compliance EU GDPR Technical Capabilities Governance & Processes Contract management 5, 1a) Lawfulness, Fairness and Transparency 5, 1b) Purpose Limitation Data Protection policies and procedures 5, 1c) Data Minimisation 5, 1d) Accuracy Data Discovery & Shadow IT 5, 1e) Storage Limitation 5, 1f) Integrity and Confidentiality 5, 2) Accountability Review of legal basis and consent 6 Lawfulness of processing 7 Conditions for consent 8 Conditions applicable to child's consent in relation to information society services 12 Transparent information, communication and modalities for the exercise of the rights of the data subject 13 Information to be provided where personal data are collected from the data subject 14 Information to be provided where personal data have not been obtained from the data subject Compliance review of internal processes 28 Processor Legal review of agreements 29 Processing under the authority of the controller or processor Chapter V Transfer of personal data to third countries or international organisations 16 Right to rectification 19 Notification obligation regarding rectification or erasure of personal data or restriction of processing 17 Right to erasure ('right to be forgotten') Information Lifecycle Management 18 Right to restriction of processing 25 Data protection by design and by default 32 Security of processing Identity and Access Governance Data Security Architecture 24 Responsibility of the controller 26 Joint controllers 30 Records of processing activities Organization and design of the DPMS 31 Cooperation with the supervisory authority 33 Notification of a personal data breach to the supervisory authority Business Process & Dataflow Analysis 37 Designation of the data protection officer 38 Position of the data protection officer 9 Processing of special categories of personal data 15 Right of access by the data subject 27 Representatives of controllers or processors not established in the Union 34 Communication of a personal data breach to the data subject 39 Tasks of the data protection officer 10 Processing of personal data relating to criminal convictions and offences 20 Right to data portability 35 Data protection impact assessment Risk & Privacy Impact Assessment 11 Processing which does not require identification 21 Right to object 36 Prior consultation 22 Automated individual decisionmaking, including profiling 23 Restrictions

7 Business Process & Dataflow Analysis Business Processes, systems & data Governance & Processes Technical Capabilities Legal Compliance Organization and design of the DPMS Risk & Data Privacy Impact Assessment Data Protection policies and procedures Information Lifecycle Management Data Discovery & Shadow IT Data Security Architecture Identity and Access Governance Contract management Legal review of agreements Review of legal basis and consent Long Term Compliance Assurance Data types & Risk Assessment Information Lifecycle, Rights Mngt, Security, Compliance, Communication Retention, portability and deletion (right to be forgotten) Sensitive data in unauthorized systems Data storage, it-security, vendor assessments, privacy by design Verify access to sensitive data Aggregation of all contracts and agreements Legal entities, suppliers and contractors Lawfulness of processing 7 Compliance review of internal processes Coverage of data subject rights in policies and procedures

8 Principper for dataflow analyse Overblik over processer, systemer og juridiske enheder Corporate HQ Corporate Company Customer Customer Datacenter Office Local CRM 1 Hosted CRM Legal agreement Local CRM 2 8

9 Centrale processer der skal fungere Data Protection Management System 9

10

11 11

12 De 8 trin mod forandringen Hvordan du forbereder dig 12

13 Business Process & Dataflow Analysis Business Processes, systems & data Governance & Processes Technical Capabilities Legal Compliance Organization and design of the DPMS Risk & Data Privacy Impact Assessment Data Protection policies and procedures Information Lifecycle Management Data Discovery & Shadow IT Data Security Architecture Identity and Access Governance Contract management Legal review of agreements Review of legal basis and consent Long Term Compliance Assurance Data types & Risk Assessment Information Lifecycle, Rights Mngt, Security, Compliance, Communication Retention, portability and deletion (right to be forgotten) Sensitive data in unauthorized systems Data storage, it-security, vendor assessments, privacy by design Verify access to sensitive data Aggregation of all contracts and agreements Legal entities, suppliers and contractors Lawfulness of processing 13 Compliance review of internal processes Coverage of data subject rights in policies and procedures

14 Problemet med den uopfordrede ansøgning - og hvorfor processer ikke gør det alene 14

15 Persondata skal have et livsforløb Der er aldrig nogen der rydder op Data skal have de rette parametre når de modtages eller skabes. Det er typisk for sent efter dette punkt. Automate Anvendelsen og tilgangen til data skal hænge sammen med formålet. Det skal være muligt at ændre dette. Deling af data med tredjepart skal hænge sammen med de aftaler der er indgået. Data lækage skal kunne opdages. 15

16 Fem niveauer af Information Governance Maturity Tag udgangspunkt i det nuværende niveau 16

17 Få vished for hvor data er opbevaret Stol ikke på processer og interviews alene En scanning giver ofte et helt andet billede af processerne. Software, MSP eller konsulentydelse? Det er ikke trivielt at finde følsomme persondata. Scanninger er eksplorative og baseret på viden og erfaringer. Stiller krav til sikkerheden. Et relevant værktøj for revisorer - og datatilsynet. 17

18 Data der er udenfor virksomhedens kontrol er ikke fritaget Hvor mange af medarbejdernes IT services er leveret af virksomheden? Store virksomheder har i gennemsnit over (forskellige) aktive cloud services. Små virksomheder ligger på gennemsnitligt 500 cloud services. I gennemsnit findes der 47 højrisiko tjenester i undersøgte virksomheder. I gennemsnit findes 100 filer der indeholder ordet password. Cloud service discovery kan anvendes til Sanktionering af it-tjenester Licensmæssig compliance Data leakage Efterlevelse af EU Persondataforordningen 18 Kilde:

19 Indretning af it-systemer og arkitektur Det muliges kunst Hvordan håndteres decentrale systemer og distribuerede data? Hvilke egenskaber har de enkelte systemer? Er det relevant at undersøge en mulig konsolidering af arkitekturen? Hvordan påvirker dette it-afdelingen? Hvad med vores leverandører? 19

20 Overblik over brugeradgange (IAG) Det er ikke det samme som provisionering (IAM) Logisk gennemgang af brugerrettigheder viser ofte Brugerkonti med for mange nedarvede rettigheder Brugerkonti der burde være slettet Brugerkonti der ikke overholder politikkerne Systemkonti der ikke anvendes Et mønster i systemanvendelsen Kan anvendes som analyseværktøj. Kan implementeres som workflow og selvbetjeningsportal uafhængigt af provisionering. Til styring af vidtgående rettigheder kan anvendes Priviledged Account Management (PAM). 20

21 Business Process & Dataflow Analysis Business Processes, systems & data Governance & Processes Technical Capabilities Legal Compliance Organization and design of the DPMS Risk & Data Privacy Impact Assessment Data Protection policies and procedures Information Lifecycle Management Data Discovery & Shadow IT Data Security Architecture Identity and Access Governance Contract management Legal review of agreements Review of legal basis and consent Long Term Compliance Assurance Data types & Risk Assessment Information Lifecycle, Rights Mngt, Security, Compliance, Communication Retention, portability and deletion (right to be forgotten) Sensitive data in unauthorized systems Data storage, it-security, vendor assessments, privacy by design Verify access to sensitive data Aggregation of all contracts and agreements Legal entities, suppliers and contractors Lawfulness of processing 21 Compliance review of internal processes Coverage of data subject rights in policies and procedures

22 Legal Compliance EU GDPR Technical Capabilities Governance & Processes Contract management 5, 1a) Lawfulness, Fairness and Transparency 5, 1b) Purpose Limitation Data Protection policies and procedures 5, 1c) Data Minimisation 5, 1d) Accuracy Data Discovery & Shadow IT 5, 1e) Storage Limitation 5, 1f) Integrity and Confidentiality 5, 2) Accountability Review of legal basis and consent 6 Lawfulness of processing 7 Conditions for consent 8 Conditions applicable to child's consent in relation to information society services 12 Transparent information, communication and modalities for the exercise of the rights of the data subject 13 Information to be provided where personal data are collected from the data subject 14 Information to be provided where personal data have not been obtained from the data subject Compliance review of internal processes 28 Processor Legal review of agreements 29 Processing under the authority of the controller or processor Chapter V Transfer of personal data to third countries or international organisations 16 Right to rectification 19 Notification obligation regarding rectification or erasure of personal data or restriction of processing 17 Right to erasure ('right to be forgotten') Information Lifecycle Management 18 Right to restriction of processing 25 Data protection by design and by default 32 Security of processing Identity and Access Governance Data Security Architecture 24 Responsibility of the controller 26 Joint controllers 30 Records of processing activities Organization and design of the DPMS 31 Cooperation with the supervisory authority 33 Notification of a personal data breach to the supervisory authority Business Process & Dataflow Analysis 37 Designation of the data protection officer 38 Position of the data protection officer 9 Processing of special categories of personal data 15 Right of access by the data subject 27 Representatives of controllers or processors not established in the Union 34 Communication of a personal data breach to the data subject 39 Tasks of the data protection officer 10 Processing of personal data relating to criminal convictions and offences 20 Right to data portability 35 Data protection impact assessment Risk & Privacy Impact Assessment 11 Processing which does not require identification 21 Right to object 36 Prior consultation 22 Automated individual decisionmaking, including profiling 23 Restrictions

23 The GDPR program (high level) Business Process & Dataflow Analysis Organization and design of the DPMS Risk & Data Privacy Impact Assessment Data Protection policies and procedures Establish The EU GDPR Program Gapanalysis of of data protection maturity Risk Assessment Information Lifecycle Management Data Discovery & Shadow IT Data Security Architecture Identity and Access Governance Review & Audit Correct & Improve Contract management Legal review of agreements Review of legal basis and consent Compliance review of internal processes PLAN DO CHECK ACT

24 Technical Governance Roadmap for implementering af EU Persondataforordningen Eksempel på etablering af et program 2H H H H Review & Audit 1. Business Process & Dataflow Analysis 2. Organization and design of the DPMS 3. Risk & Privacy Impact Assessment 4. Data Protection policies and procedures 1. Information Lifecycle Management 2. Data Discovery & Shadow IT 3. Data Security Architecture 4. Identity and Access Governance 2 1. Contract management 2. Legal review of agreements 3. Review of legal basis and consent 4. Compliance review of internal processes Legal 24

25 Tre gode råd Få overblik over helheden og tag ét trin af gangen. Erkend forandringen i databehandlingen. Skab et levedygtigt program med fungerende processer. Det er en fejl at begynde med slutningen. Compliance kommer når man gør det rigtige. Det er ikke et compliance projekt - men en langsigtet tilpasning af databehandling. 25

26 Copyright Devoteams signatur Enkelhed Anvendelighed Vi efterlader aldrig vores kunder med en leverance uden at sikre os at effekten er langvarig. 26 Helhed Vi tilstræber altid at forenkle det komplekse og kommunikere på modtagerens præmisser. Vi træder altid et skridt tilbage fra den konkrete opgave og ser på den større sammenhæng. Kobling Balance Vi sørger for at enhver leverance hænger sammen med eksisterende processer og værktøjer. Ingen parallelle eller isolerede løsninger. Forandring Puls Vi hjælper vores kunder med at finde et passende og afbalanceret sikkerhedsniveau. Vi måler vores resultater ud fra den forandring vi skaber. Vi vurderer altid om vores løsninger er levedygtige på længere sigt.

27 27 Spørgsmål

28 Hvis du vil vide mere Frederik Helweg-Larsen Principal Consultant, Risk & Security T :

29 Devoteam Group - Entrepreneurs in disruptive technology 3600 Professionals 20 Countries 443M Turnover in 2014 At Devoteam we deliver innovative technology consulting for business, to make our clients win their digital battle 20 years of transformation experience Digital Business Models Digital Efficiency Digital Business Transformation IT Service Management Operating Model Agile IT Management Transformation Networks Data Centres Security Sourcing & Cloud Data IT Infrastructure Transformation 1995 Listed on 2005 Euronext

30 Devoteam i Danmark Etableret i Danmark i 1978 Devoteam bruger indsigt i og erfaring med digital teknologi til at skabe nye muligheder og fremgang til det danske samfund og dets virksomheder fra rådgivning til anvendelse. Devoteam Gruppen siden konsulenter i Danmark +10 års konsulenterfaring kunder Kontorer i København og Skanderborg 30

31 Aktuelle Risk & Security projekter Bredt erfaringsgrundlag

Information Lifecycle Management

Information Lifecycle Management Information Lifecycle Management Persondataforordningen og Privacy-by-design Frederik Helweg-Larsen, Principal, Devoteam fhl@devoteam.com 12. oktober 2016 2 3 Principper for behandling af personoplysninger

Læs mere

En praktisk tilgang til at skabe en langvarig og levedygtig praksis

En praktisk tilgang til at skabe en langvarig og levedygtig praksis En praktisk tilgang til at skabe en langvarig og levedygtig praksis EU Persondataforordningen Frederik Helweg-Larsen, Expert Director, Devoteam 7. marts 2017 Vi kan forsøge at undgå at blive opdaget 2

Læs mere

GDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018

GDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018 www.pwc.dk Claus Hartmann Lund september 2018 Revision. Skat. Rådgivning. Hvad kan jeg gøre? Den dataansvarlige: Drøft behandling af persondata identificér behov for erklæring fra eksterne databehandlere

Læs mere

Nyheder inden for drift og outsourcing

Nyheder inden for drift og outsourcing Nyheder inden for drift og outsourcing Dias 1 Ny ISO standard for sikkerhed ved behandling af personoplysninger i cloudmiljøer Nyt om pligtmæssig udlevering af personoplysninger til udenlandske myndigheder

Læs mere

PERSONDATAPOLITIK / PERSONAL DATA POLICY. dk3 ApS Hustedgaardvej 1 DK-8722 Hedensted CVR

PERSONDATAPOLITIK / PERSONAL DATA POLICY. dk3 ApS Hustedgaardvej 1 DK-8722 Hedensted CVR PERSONDATAPOLITIK / PERSONAL DATA POLICY dk3 ApS Hustedgaardvej 1 DK-8722 Hedensted +45 7070 2170 CVR 32 25 96 50 info@dk3.dk www.dk3.dk Introduktion For at kunne leve op til vore forpligtelser overfor

Læs mere

SISCON Revisorerklæringer om Privacy

SISCON Revisorerklæringer om Privacy SISCON Revisorerklæringer om Privacy Claus Thaudahl Hansen 15. September 2016 Changes in standards within the market Technology-related forces 2. Increased dependency on service organizations 1. Technology

Læs mere

Få en globalt anerkendt persondatacertificering

Få en globalt anerkendt persondatacertificering Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV SPECIALIST I PERSONDATA OG DATABESKYTTELSE 25. maj 2018 og den nye databeskyttelsesforordning nærmer sig! Du

Læs mere

Hvilke personoplysninger behandles om dig I forbindelse med ovenstående kan vi blandt andet indsamle følgende personoplysninger om dig:

Hvilke personoplysninger behandles om dig I forbindelse med ovenstående kan vi blandt andet indsamle følgende personoplysninger om dig: PRIVATLIVSPOLITIK FOR OFS FITEL DENMARK APS Denne privatlivspolitik beskriver, hvordan OFS Fitel Denmark ApS (herefter "OFS") indsamler og anvender dine personoplysninger, når du er i kontakt med os. Det

Læs mere

Få en globalt anerkendt persondata-certificering

Få en globalt anerkendt persondata-certificering Få en globalt anerkendt persondata-certificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 BLIV KLAR TIL DEN NYE DATABESKYTTELSESFORORDNING JUC har flere forskellige tilbud, der gør dig klar til databeskyttelsesforordningen

Læs mere

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

EU S PERSONDATAFORORDNING & CLOUD COMPUTING EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,

Læs mere

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling 6.5.2009 Jacob Schaumburg-Müller jacobs@microsoft.com Direktør, politik og strategi Microsoft

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD HVILKEN BIL VIL DU HELST KØRE GALT I? Bemærk at brug og antal Bemærk at brug

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Lancering af Exchange Server November 2009

Lancering af Exchange Server November 2009 Lancering af Exchange Server 2010 19. November 2009 Steen Vøler Technical Specialist Manager Microsoft Danmark SteenV@microsoft.com Dagens program spor 2 09:00 - Registrering og morgenmad 09:30 - Velkomst

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

United Nations Secretariat Procurement Division

United Nations Secretariat Procurement Division United Nations Secretariat Procurement Division Vendor Registration Overview Higher Standards, Better Solutions The United Nations Global Marketplace (UNGM) Why Register? On-line registration Free of charge

Læs mere

Introduktion til NNIT

Introduktion til NNIT Introduktion til NNIT IT-kontraktsnetværk 18. august 2014 PUBLIC Kort fortalt En af Danmarks fire største leverandører af itservices Vi leverer udvikling, implementering og drift til life sciences, finanssektoren,

Læs mere

RÅDET FOR DIGITAL SIKKERHED

RÅDET FOR DIGITAL SIKKERHED RÅDET FOR DIGITAL SIKKERHED Privacy og brugen af data Sikkerhed & Revision 5. september 2014 Birgitte Kofod Olsen, Formand,RfDS, Partner, Carve Counsulting Rådet for Digital Sikkerhed RfDS blev stiftet

Læs mere

Få en globalt anerkendt persondatacertificering

Få en globalt anerkendt persondatacertificering Få en globalt anerkendt persondatacertificering CIPP/E, CIPM, CIPT eller DPO DPO READY 1 OPDATER DINE KOMPETENCER OG BLIV EKSPERT I PERSONDATA Den nye databeskyttelsesforordning (GDPR) træder i kraft lige

Læs mere

Eksempel på en sponsor GDPR-parathedsanalyse. Peter Noes Senior Pharma Consultant, Pharma IT

Eksempel på en sponsor GDPR-parathedsanalyse. Peter Noes Senior Pharma Consultant, Pharma IT Eksempel på en sponsor GDPR-parathedsanalyse Peter Noes Senior Pharma Consultant, Pharma IT 1 2 GDPR-parathedsanalyse for Clinical Development-afdeling i dansk medicinalfirma Procesoverblik Gap-analyse

Læs mere

Privatlivspolitik i forbindelse med henvendelser til Danren Bogdol A/S

Privatlivspolitik i forbindelse med henvendelser til Danren Bogdol A/S Privatlivspolitik i forbindelse med henvendelser til Generelt Ved modtagelse af ansøgning og bilag bliver det fremsendte materiale gennemlæst af den job- og uddannelsesansvarlige med det formål at kunne

Læs mere

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed 12. november 2014 Indhold Onboarding/Induction Nomineringsudvalg/vederlagsudvalg Page 2 Onboarding/Induction

Læs mere

EU-Persondataforordningen

EU-Persondataforordningen EU-Persondataforordningen General Data Protection Regulation (GDPR) Bo Pyskow BusinessNow Lasse Wilén - BusinessNow 1 Agenda Introduktion og velkomst Baggrund og indhold i EU forordningen BusinessNow s

Læs mere

Persondataforordningen...den nye erklæringsstandard

Persondataforordningen...den nye erklæringsstandard www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

OPLYSNINGSPLIGT UNDER REKRUTTERING. (Personal data in connection with recruitment please see below for English)

OPLYSNINGSPLIGT UNDER REKRUTTERING. (Personal data in connection with recruitment please see below for English) OPLYSNINGSPLIGT UNDER REKRUTTERING (Personal data in connection with recruitment please see below for English) 1 / 9 INDHOLD 1. BEHANDLING AF PERSONDATA VED REKRUTTERING... 3 2. NÅR VI MODTAGER DIN ANSØGNING...

Læs mere

Persondataforordningen. Hvad kan vi bruge KITOS til?

Persondataforordningen. Hvad kan vi bruge KITOS til? Persondataforordningen Hvad kan vi bruge KITOS til? Kort om persondataforordningen Persondataforordningen blev vedtaget den 14. april 2016 og træder i anvendelse den 25. maj 2018 Et af de overordnede formål

Læs mere

Folketinget Retsudvalget Christiansborg 1240 København K DK Danmark

Folketinget Retsudvalget Christiansborg 1240 København K DK Danmark Retsudvalget 2018-19 REU Alm.del - endeligt svar på spørgsmål 414 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K DK Danmark Dato: 26. marts 2019 Kontor: Databeskyttelseskontoret Sagsbeh:

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

Per Løkken, Partner. CAMPUS November 2018

Per Løkken, Partner. CAMPUS November 2018 1 Per Løkken, Partner CAMPUS 2018 21. November 2018 2 Tilgange til Persondataforordningen Usikkerhed og iver efter at få styr på det. Organisationer som også ser en værdi i at have styr på data og processer

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

Accountability Hvad kan vi lære af den finansielle sektor

Accountability Hvad kan vi lære af den finansielle sektor Accountability Hvad kan vi lære af den finansielle sektor Databeskyttelsesdagen 28. januar 2016 Forordningens krav til accountability Article 5(2) The controller shall be responsible for and be able to

Læs mere

Agenda. Præsentation af Thomas Riisager Persondataforordningen de vigtigste punkter. Pause

Agenda. Præsentation af Thomas Riisager Persondataforordningen de vigtigste punkter. Pause Agenda Præsentation af Thomas Riisager Persondataforordningen de vigtigste punkter Pause De indledende trin på vej mod compliance Hvordan bliver I klar inden 25. maj 2018? Thomas Riisager Produktionsingeniør

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Søborg 6. november 2014 Partnere: Roadmap til håndtering af EU-persondataforordningen Klaus Kongsted, CEO, Dubex Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT

Læs mere

KONKRET HÅNDTERING AF PERSONDATAFORORDNINGEN

KONKRET HÅNDTERING AF PERSONDATAFORORDNINGEN KONKRET HÅNDTERING AF PERSONDATAFORORDNINGEN Torsdag den 2. februar 2017 PERSONDATARETTEN PÅ 60 SEKUNDER PERSONDATA PÅ 60 SEKUNDER DATA Persondata Enhver form for data Regulering alt efter type, f.eks.

Læs mere

General Data Protection Regulation

General Data Protection Regulation General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation

Læs mere

PERSONDATA & PERSONDATAORDBOG

PERSONDATA & PERSONDATAORDBOG PERSONDATA & PERSONDATAORDBOG EU persondataforordningen - GDPR (General Data Protection Regulation) er en af de største og mest omfattende ændringer i beskyttelse og reguleringen af personlige data i nyere

Læs mere

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

Projektledelse i praksis

Projektledelse i praksis Projektledelse i praksis - Hvordan skaber man (grundlaget) for gode beslutninger? Martin Malis Business Consulting, NNIT mtmi@nnit.com 20. maj, 2010 Agenda Project Governance Portfolio Management Project

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012

Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012 Af Kontorchef Brian Wessel Program Status på gennemførelsen af reglerne i DK Udfordringerne og svar herpå Erhvervsstyrelsens

Læs mere

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder

Læs mere

Identity Access Management

Identity Access Management Identity Access Management Traditionel tilgang til Identity & Access Governance-projekter, udfordringer og muligheder Alex Sinvani ais@dubex.dk Dubex A/S Formålet Opbygge en god konceptuel baggrund for

Læs mere

DIRF Samspil mellem IR og øvrig ekstern kommunikation

DIRF Samspil mellem IR og øvrig ekstern kommunikation DIRF Samspil mellem IR og øvrig ekstern kommunikation Iben Steiness Director, Carlsberg Investor Relations Agenda Introduktion Ekstern kommunikation i Carlsberg IR vs medier Praktiske eksempler Page 2

Læs mere

Persondataretlig compliance - Hvordan bliver din organisation klar?

Persondataretlig compliance - Hvordan bliver din organisation klar? Persondataretlig compliance - Hvordan bliver din organisation klar? København, den 26. maj 2016 2 Projektoverblik Fase 1: Foranalyse 2: Planlægning 3: Analyse 4: Risk mitigation 5: Procedurer 6: Forankring

Læs mere

Encryption for the cloud. secure convenient cost efficient

Encryption for the cloud. secure convenient cost efficient Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;

Læs mere

Hyper V og System Center løsninger

Hyper V og System Center løsninger Hyper V og System Center løsninger Grundlæggende infrastruktur: Design og dimensionering af Active Directory Implementering af forretningsunderstøttende Identity Management løsninger, inkl. integration

Læs mere

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes

Læs mere

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

Bornholms Regionskommune Rapportering

Bornholms Regionskommune Rapportering Bornholms Regionskommune Rapportering Materialet er udarbejdet til Bornholms Regionskommune og bedes behandlet fortroligt Rapporten er udarbejdet den 26. februar 2016 Indhold Ordforklaring Kommentarer

Læs mere

Nyt om persondata. Birgitte Toxværd, advokat

Nyt om persondata. Birgitte Toxværd, advokat Nyt om persondata Birgitte Toxværd, advokat 1 C-468-10 ASNEF og C-469/10 FECEMD 2 Oplysningskategorier Personnummer 11 Racemæssig el. etnisk baggrund, politisk, religiøs el. filosofisk overbevisning, fagforening,

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995) Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

CGI Microsoft-dagen 2015

CGI Microsoft-dagen 2015 Velkommen til: CGI Microsoft-dagen 2015 Torben Ryttersgaard Vice President, CGI Danmark CGI Group Inc. 2015 Dagens agenda 1 2 3 4 5 6 7 09.00-09.15: Velkommen 09.15-10.00: Plenum-indlæg: PANDORA 10.15-11.00:

Læs mere

DEN KOMMENDE EU-FORORDNING

DEN KOMMENDE EU-FORORDNING DEN KOMMENDE EU-FORORDNING Aarhus, 5. april 2016 Daiga Grunte-Sonne, advokat SUNDKROGSGADE 5, DK-2100 KØBENHAVN Ø CVR. NR: DK 62 60 67 11 DEN KOMMENDE EU-FORORDNING Januar 2012 Forslag fra Kommissionen

Læs mere

TEMAMØDE 16. MARTS 2016

TEMAMØDE 16. MARTS 2016 TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog

Læs mere

Målrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for Målrettet arbejde med persondataforordningen for Tåning Vandværk Tåning Vandværk Tåningvej 17 Kasserer@taaningvandvaerk.dk Tlf 2940 7302 8660 Skanderborg taaningvandvaerk.dk CVR: 48 84 63 51 Indholdsfortegnelse

Læs mere

FRA PERSONDATALOV TIL PERSONDATAFORORDNING

FRA PERSONDATALOV TIL PERSONDATAFORORDNING 1 2 FRA PERSONDATALOV TIL PERSONDATAFORORDNING KORT OG GODT: Indtil nu? Beskedent fokus på persondatalovgivning Næsten ingen håndhævelse, ligegyldigt bødeniveau Primært fokus på informationssikkerhed Hvad

Læs mere

Må lrettet årbejde med persondåtåforordningen for

Må lrettet årbejde med persondåtåforordningen for Jerslev Vandværk a.m.b.a. 4490 Jerslev EU persondataforordning Udarbejdet af bestyrelsen Q4-2018 EU s persondataforordning og cybersikkerhed Må lrettet årbejde med persondåtåforordningen for Vandværkets

Læs mere

Ma lrettet arbejde med persondataforordningen for

Ma lrettet arbejde med persondataforordningen for Ma lrettet arbejde med persondataforordningen for Aunslev Vandværk Aunslev Vandværk Nederbyvej 7, Aunslev fmd@aunslevvand.dk Tlf 2065 9224 5800 Nyborg www.aunslevvand.dk CVR: 12 88 19 16 Indholdsfortegnelse

Læs mere

EU Persondataforordningen, skærpet krav til sikkerheden om data

EU Persondataforordningen, skærpet krav til sikkerheden om data EU Persondataforordningen, skærpet krav til sikkerheden om data Her er de væsentligste hovedpunkter i aftalen Den 15. december blev EU s lovgivende institutioner enige om udformningen af EU Persondataforordningen.

Læs mere

Hygiejne & fødevaresikkerhed - udfordringer og løsninger

Hygiejne & fødevaresikkerhed - udfordringer og løsninger Hygiejne & fødevaresikkerhed - udfordringer og løsninger Temadag Emballage Industrien & Plast Industrien Vibeke Bagger Maj 2008 Agenda Det Norske Veritas Hvad kræver kunderne? Hvorfor bruge en standard?

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

DIS ISO Status Maj 2017

DIS ISO Status Maj 2017 DIS ISO 17025 Status Maj 2017 1 Plan for udvikling/revision af ISO 17025 WD June 2015 CD1 August 2015 CD2 February 2016 DIS November 2016 (December 2016) FDIS draft July 2017 FDIS/Publication Autumn 2017

Læs mere

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Relationer xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser Susanne Christoph, salgschef & Henrik Ditlevsen,

Læs mere

Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk

Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk Gl. Rye Vandværk Horsensvej 38A, Gl. Rye 8680 Ry www.glryevandvaerk.dk Indholdsfortegnelse Formål... 3 Kontaktoplysninger på persondataansvarlig...

Læs mere

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16. Fart på SAP HANA Sådan laver du analyser direkte på dine data i realtid 0 Flemming Grand Saphira Consulting Mobile: +45 30 78 45 86 Email: flemming.grand@saphiraconsulting.com Allan Christiansen Fujitsu

Læs mere

Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015

Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015 Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015 Agenda Hvordan ser det ud i dag? Hvem vedrører forordningen? Skal min organisation gøre noget?

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Praktisk persondatacompliance

Praktisk persondatacompliance Praktisk persondatacompliance November 2016 2 Praktisk compliance med forordningen Særregler - regulering af særlige forhold Rettigheder - den registreredes rettighedskatalog Grundprincipper - berører

Læs mere

Roadmap til håndtering af EU-persondataforordningen. Klaus Kongsted, Vejle, den 21. maj 2015

Roadmap til håndtering af EU-persondataforordningen. Klaus Kongsted, Vejle, den 21. maj 2015 Roadmap til håndtering af EU-persondataforordningen Klaus Kongsted, kka@dubex.dk Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Agenda Hvordan ser det ud i dag? Hvem vedrører forordningen?

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

EU GDPR Endnu en Guide

EU GDPR Endnu en Guide EU GDPR Endnu en Guide Tonny Rabjerg New security Erfaren software leder vendors med tung are ledelses coming baggrund into the indenfor marketplace IT offering solutions Sikkerhed, that provide Outsourcing

Læs mere

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,

Læs mere

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været

Læs mere

It-direktør Nils Lau Frederiksen

It-direktør Nils Lau Frederiksen It-direktør Nils Lau Frederiksen Hvordan skaber vi en god kvalitetskultur i en hverdag i forandring? Hvordan professionaliserer man offentlig IT? Nils Lau Frederiksen Dagsorden Region Syddanmark It-staben.

Læs mere

Online kursus: Certified Information Security Manager (CISM)

Online kursus: Certified Information Security Manager (CISM) Online kursus 365 dage DKK 5.999 Nr. 72845 P ekskl. moms Online kursus: Certified Information Security Manager (CISM) Dette kursus ser på rollen af informationssikkerhed og styring i en organisation. På

Læs mere

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017 www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring

Læs mere

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners Standardiseret tilgang til Software Asset Management ISO19770 ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners 1 WG21 historien ISO19770 arbejder i WG21 under ISO Etableret i 2001 Første standard 19770-1

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

09/11/2017. personlige data til via virksomhedens ATS-system.

09/11/2017. personlige data til via virksomhedens ATS-system. BRUGERVILKÅR 09/11/2017 Senest revideret Ved at oprette en SimplyJob-konto accepterer du at være begrænset af disse brugsbetingelser og vores privatlivspolitik, som er medtaget i denne aftale. Hvis du

Læs mere

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer

Læs mere

Ma lrettet arbejde med persondataforordningen for Helberskov Vandværk

Ma lrettet arbejde med persondataforordningen for Helberskov Vandværk Ma lrettet arbejde med persondataforordningen for Helberskov Vandværk Helberskov Vandværk email: hvtom@vip.cybercity.dk Oddevej 13 telefon 98581698 9560 Hadsund CVR nr. 20597119 Hjemmeside: www.helberskovvand.dk

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale

Læs mere

Hvad er cloud computing?

Hvad er cloud computing? Hvad er cloud computing? Carsten Jørgensen cjo@devoteam.dk Devoteam Consulting COPYRIGHT 11/05/2010 Architecture & Information Simplificering af it og effektiv it til forretningen Business Intelligence

Læs mere

Databeskyttelsesdagen

Databeskyttelsesdagen www.pwc.dk Databeskyttelsesdagen GDPR: Ping-pong mellem teori og praksis! Revision. Skat. Rådgivning. Præsentation Claus Bartholin Senior Manager, IT Risk Assurance E: cbt@pwc.dk T: +45 3945 3973 M: +45

Læs mere

CONNECTING PEOPLE AUTOMATION & IT

CONNECTING PEOPLE AUTOMATION & IT CONNECTING PEOPLE AUTOMATION & IT Agenda 1) Hvad er IoT 2) Hvilke marked? 1) Hvor stor er markedet 2) Hvor er mulighederne 3) Hvad ser vi af trends i dag Hvad er IoT? Defining the Internet of Things -

Læs mere

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Indholdsfortegnelse

Læs mere

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED?

NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? NY PERSONDATALOV (GDPR) HVAD BETYDER DET FOR DIN VIRKSOMHED? WEBCRM, SEPTEMBER 2017 Indholdsfortegnelse Overblik 3 Hvad indebærer GDPR? 4 Hvorfor er GDPR så vigtigt for alle virksomheder? 7 Hvordan skal

Læs mere

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 Security as a Service hvorfor, hvornår og hvordan Gorm Mandsberg, gma@dubex.dk Aarhus, 13.06.2013 SecaaS hvorfor, hvornår og hvordan hvad Hvorfor.. Hvornår.. Hvordan.. Disclamer: Dubex er MSSP og leverer

Læs mere

Målrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for Målrettet arbejde med persondataforordningen for Bellinge Vest Vandværk a.m.b.a. Bellinge Vest vandværk a.m.b.a. Elmegårdsvej 22 5250 Odense SV CVR 38212230 Tlf. 53314360/65962222 E-mail. vbholmegaard@gmail.com

Læs mere

GDPR En praktisk tilgang

GDPR En praktisk tilgang 1 Disposition GDPR En praktisk tilgang 2 Om AO Grundlagt i 1914 Grossist i byggebranchen 49 håndværkerbutikker i Danmark, 5 i Sverige og 1 i Estland Salg til private gennem billigvvs.dk og greenline Ca.

Læs mere

Ma lrettet arbejde med persondataforordningen for

Ma lrettet arbejde med persondataforordningen for Ma lrettet arbejde med persondataforordningen for Katrinedal Vandværk AMBA Katrinedal Vandværk AMBA Åvej 1, Katrinedal l.fjeldbo@outlook.com Tlf 75756016 /51200737 8654 Bryrup http://www.katrinedal.net/katrinedal-vandvaerk/

Læs mere

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Copyright SaaS-it Consult 2011. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13. september, 2011 Cloud Computing & SaaS Hvor er vi på vej hen? Agenda Definitioner The SaaS-it Evolution

Læs mere