Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?"

Transkript

1 Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S

2 Baggrund Rapport udarbejdet for Rådet for it-sikkerhed Afsæt i Ting der tænker, 2003 Forskningprojekter EPCiR eu-domain B&O-lab GoalRef SCET/SIMAP Alexandra Instituttet A/S 2

3 Plan Hvad er it-sikkerhed og pervasive computing Tematisk gennemgang af cases og eksempler Fokus på trusler og problemer Trends Alexandra Instituttet A/S 3

4 it-sikkerhed begreber/temaer Fortrolighed Integritet Tilgængelighed Privacy Autentifikation Brugbarhed Alexandra Instituttet A/S 4

5 Pervasive Computing anvendelse Elektroniske stregkoder Transport (bropenge, glatførevarsel,...) Intelligente hjem og bygninger Sundhedssektoren Intelligent tøj VitalSense Alexandra Instituttet A/S 5

6 Pervasive Computing teknologi Karakteristika Massiv udbredelse Massiv kommunikation Små enheder Begrænset it-kapacitet Cpu Hukommelse Batteri Begrænset båndbredde/rækkevidde Eksempler Enheder: Pc, pda, smart card, PlayStation, rfid, smart dust, Wireless: Bluetooth, wifi, rf, GSM, GPRS, UMTS, Software: PalmOS, Web services, OSGi, Smart Dust, UC Berkeley Alexandra Instituttet A/S 6

7 Nye udfordringer Begrænsede ressourcer Passer det?! Ændret brug Udbredelse (antal brugere, antal enheder) Fra valgfrit til obligatorisk Ad-hoc netværk Ofte mangel på central server (passer det?) Alexandra Instituttet A/S 7

8 Gamle trusler Malware/intrusion Social enginering, phishing, passwordsikkerhed, Alexandra Instituttet A/S 8

9 Temaer Fortrolighed Tilgængelighed Autentifikation Privacy Brugbarhed Alexandra Instituttet A/S 9

10 Fortrolighed: trådløs kommunikation Mobiltelefoni, Wifi, Bluetooth, Wimax, Alt kan aflyttes Hjemmestrikkede løsninger fejler! WiFi GSM Derfor: Brug standardløsninger Slå sikkerheden til Den reelle udfordring er nøgleudveklsingen! Alexandra Instituttet A/S 10

11 Digitale kvitteringer Bibliotekssagen (ifølge Peter Blume) Krav om kryptering da der er tale om følsomme personoplysninger Normalt: Informeret samtykke Uholdbart: Brugere kan/bør ikke give samtykke til mindre sikkerhed fordi det er uoverskueligt Løsning minus kryptering de næste 5 år så håber man at det er realistisk Hvad er det abstrakte problem? Persondataloven Praktisk it anvendelse Er 5 år realistisk? Alexandra Instituttet A/S 11

12 Tilgængelighed Batteri IEEE Pervasive Computing, 2005 Frank Stajano: Sleep deprivation torture Båndbredde ~200 sms/s nok til DoS på New York GSM Tabte/glemte devices (fx PDA er) Analyse Alexandra Instituttet A/S 12

13 Autentifikation i ad-hoc-netværk Printer i lufthavn Ressurecting Duckling Security Policy Secure Transient Association Two states Imprinted Imprintable Imprinting Side channel Death The Assassination Principle Tamper Resistance Alexandra Instituttet A/S 13

14 Privacy Enheder som kan lokaliseres, identificeres og potentielt knyttes til brugere Fx RFID, GSM, WiFi, Problemet er teknisk set reelt Scanning/identifikation Misbrug af databaser Kombination (fx målrettet reklame) Men, hvad er den reelle risiko? Alexandra Instituttet A/S 14

15 Brugbarhed Hyppigt log-on Personale på sygehus Social engineering Password for et stykke chokolade Phishing Digital signatur forståelse af certifikater Alexandra Instituttet A/S 15

16 Trends Gamle problemer Malware Brug (social engineering, phishing, passwords, ) Nye problemer Brug Autentifikation Privacy (Lovgivning) Alexandra Instituttet A/S 16

17 Hvis du vil vide mere Alexandra Instituttet A/S 17

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet

Styring af elforbrug i private hjem. Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Styring af elforbrug i private hjem Jonas Thomsen Ph.d. studerende Center for Pervasive Computing Aarhus Universitet Pervasive Computing - It i alt Computere i alt omkring os Usynlige Underbygger vores

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Positionering og tracking

Positionering og tracking Click to edit Master title style Positionering og tracking Teknologier og anvendelser Jakob Fredslund, Alexandra Instituttets Pervasive Positioning Lab Click to edit Master title style Dagens Teknologi

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Positionering. Click to edit Master title style. Når alting ved hvor det er

Positionering. Click to edit Master title style. Når alting ved hvor det er Click to edit Master title style Positionering Når alting ved hvor det er Jakob Fredslund, Alexandra Instituttets indsatsområde for Positionering-i-alting Click to edit Master title style Muligheder Inspiration

Læs mere

Pervasive computing it-sikkerhed og privacy

Pervasive computing it-sikkerhed og privacy Pervasive computing it-sikkerhed og privacy 1/39 1 Indholdsfortegnelse 1 Indholdsfortegnelse...2 2 Sammenfatning...3 3 Introduktion...4 3.1 Baggrund...4 3.2 Pervasive computing...4 3.3 It-sikkerhed...6

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004

Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Netbaserede kontekstafhængige services LaCoMoCo November 11, 2004 Lars Birkedal [birkedal@itu.dk] The IT University of Copenhagen LaCoMoCo Forskningsnet nu og i fremtiden p.1/18 LaCoMoCo Laboratory for

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Fra Kontorarbejde til Klinikken en udfordring for IT teknologien

Fra Kontorarbejde til Klinikken en udfordring for IT teknologien Fra Kontorarbejde til Klinikken en udfordring for IT teknologien Jakob E. Bardram Forskningschef, Ph.D. Center for Pervasive Computing Datalogisk Institut Aarhus Universitet Forskningsmetoder Omfattende

Læs mere

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Lokationsbestemmelse Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Projekt Fokus på fremtiden arkitektur, applikationer og grænseflader til trådløs

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Hvad er Pervasive Healthcare?

Hvad er Pervasive Healthcare? Hvad er Pervasive Healthcare? Forskningschef, Ph.D. Center for Pervasive Computing Datalogisk Institut Aarhus Universitet Agenda Hvad er Pervasive Computing Center for Pervasive Computing i Århus Visioner

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

Markedsføring IV e-business

Markedsføring IV e-business Markedsføring IV e-business Målet for 4. lektionsgang Det offentlige, E-læring, C2C, P2P og andre applikationer M-commerce, L-commerce Dias 1 - Markedsføring IV - 4. Lektionsgang - Andy Skovby E-government

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Spørgsmål og svarmuligheder til. Befolkningens brug af it 2010

Spørgsmål og svarmuligheder til. Befolkningens brug af it 2010 Spørgsmål og svarmuligheder til Befolkningens brug af it 2010 Modul A Adgang til computer og internet i hjemmet INTRO_START Undersøgelsen drejer sig om din brug af computer og internet. A1 Har du eller

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT -

Toshiba EasyGuard-oversigt Kursusmodul 1. Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Toshiba EasyGuard-oversigt Kursusmodul 1 Kursusmodel 1: Toshiba EasyGuard-oversigt TOSHIBA E-LEARNING CENTRE MODUL 1: EASYGUARD OVERSIGT - Kursusmodel 1 - Mål Kursusmodulet til Toshiba EasyGuard-oversigten

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut Farer i den trådløse jungle af Poul Tøttrup Teknologisk Institut Radiomæssig baggrund Leget med radioteknik som barn Radio/radar tekniker på transport-, rednings og kampfly 100kHz- 10GHz Ingeniør i Radioingeniørtjenesten

Læs mere

BRUGERVENLIGHED, ØKONOMI OG DRIFT MÅ I HØJSÆDET I FREMTIDENS SYSTEMER Når lokationsinformationer er tilgængelige i realtid hvordan sikrer vi så

BRUGERVENLIGHED, ØKONOMI OG DRIFT MÅ I HØJSÆDET I FREMTIDENS SYSTEMER Når lokationsinformationer er tilgængelige i realtid hvordan sikrer vi så BRUGERVENLIGHED, ØKONOMI OG DRIFT MÅ I HØJSÆDET I FREMTIDENS SYSTEMER Når lokationsinformationer er tilgængelige i realtid hvordan sikrer vi så optimal anvendelse hos personalet uden at overinformere?

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov

Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov 26. marts 2015 Sag /JV Afgørelse Erhvervsstyrelsen finder ikke, at systemet Bliptrack s indsamling af MACadresser fra brugeres terminaludstyr er omfattet

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Inspirationsoplæg: teknologiske muligheder og hvad gør de andre

Inspirationsoplæg: teknologiske muligheder og hvad gør de andre Alders Tsunamien / Bomben Inspirationsoplæg: teknologiske muligheder og hvad gør de andre v. Stefan Wagner, Ingeniørhøjskolen i Århus Pervasive Healthcare Der bliver færre unge Færre i sundhedsvæsenet

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

Mobil Awareness 2011 CSIS Security Group

Mobil Awareness 2011 CSIS Security Group Mobil Awareness 2011 CSIS Security Group Peter Kruse (pkr@csis.dk) Head of CSIS ecrime and Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

Positionering effektiviserer kvalitetskontrol og inspektion

Positionering effektiviserer kvalitetskontrol og inspektion Positionering effektiviserer kvalitetskontrol og inspektion Tejs Scharling, Lab Manager, Pervasive Positioning Alexandra Institute Alexandra Innovationsprojekter Instituttet Laser D iffus S pejl B eam

Læs mere

Opsætning af WIFI på Windows XP (sp2)

Opsætning af WIFI på Windows XP (sp2) Opsætning af WIFI på Windows Bredbånd Professionel Trådløs Version 1.0 Totalløsninger A/S CVR-nr. 25 76 75 35 København Bredbånd professionel Trådløs Side 2 af 9 Indhold 1 Indledning... 3 1.1 Forudsætninger...

Læs mere

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed

Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed Intelligent Print Management Identifikation Omkostningskontrol Sikkerhed SafeCom er repræsenteret af certificerede partnere i: Australien Danmark England Finland Frankrig Holland Hong Kong Indonesien Irland

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Manual for VALTRONICS IP kamera Android APP

Manual for VALTRONICS IP kamera Android APP Manual for VALTRONICS IP kamera Android APP Herunder vises forskellige måder hvorpå man kan installere sin Android APP for Valtronics undendørs kamera. 1) Søg og installer din Android mobil APP via Play

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016 Agenda 1. My, myself & I 2. Cyberpilot 3. Truslen lige nu 4. EU Persondataforordningen 5. Hvordan foregår det? 6. Tobias, demo og

Læs mere

Peter Blume. Persondataretten. nu og i fremtiden. Jurist- og Økonomforbundets Forlag

Peter Blume. Persondataretten. nu og i fremtiden. Jurist- og Økonomforbundets Forlag Peter Blume Persondataretten nu og i fremtiden Jurist- og Økonomforbundets Forlag Persondataretten nu og i fremtiden Peter Blume Persondataretten nu og i fremtiden databeskyttelsesretlige overvejelser

Læs mere

Exchange 2003 Mobile Access

Exchange 2003 Mobile Access Exchange 2003 Mobile Access Mulighederne for at se indbakke, kalender og kontaktpersoner fra en PDA/mobiltelefon er med Exchange 2003 blevet væsentligt forbedret. I takt med denne forbedring, er der også

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Krav til informationssikkerhed

Krav til informationssikkerhed Krav til informationssikkerhed Af Peter Blume, Jura, KU Studerende Christina Jensen går i banken for at hæve et beløb på sin bankkonto. Til sin forfærdelse opdager hun, at kontoen er lænset og står i minus.

Læs mere

IT-sikkerhed som et byggeprojekt?

IT-sikkerhed som et byggeprojekt? IT-sikkerhed som et byggeprojekt? IT-sikkerhed hvem har ansvaret hvornår? Morten von Seelen, 2016-09-20 Baggrund Hvorfor er det overhovedet vigtigt for os? 2 Morten von Seelen mvonseelen@deloitte.dk Direkte:

Læs mere

Total løsning for små færgeruter, havne og marinaer

Total løsning for små færgeruter, havne og marinaer Total løsning for små færgeruter, havne og marinaer Billet-, saldocheck -, upload- og betalingsterminaler KASSE Ethernet - eller RS232/485/422 Adgangskontrolsystem RFID-læsere Stregkodelæsere Læsere for

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København

Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København Studieordning for masteruddannelse i software engineering ved IT-Universitetet i København Studieordning af 1. august 2008 Revideret pr. 1.september 2014 Revideret pr. 19. august 2015 Indhold Indledning

Læs mere

Bilag: Beskyttelse af borgeres privatliv i den intelligente by

Bilag: Beskyttelse af borgeres privatliv i den intelligente by KØBENHAVNS KOMMUNE Teknik- og Miljøforvaltningen Center for Bydækkende Strategier NOTAT Til Teknik- og Miljøudvalget Bilag: Beskyttelse af borgeres privatliv i den intelligente by Baggrund Notatet er udformet

Læs mere

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger?

Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? artikel Nu kommer bredbånds-wwan Nu kommer bredbånds-wwan: hvilken betydning har det for den mobile professionelle bruger? Problemfri højhastighedsforbindelse er i stadig stigende grad blevet nøglen til

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Valg af automationsplatform

Valg af automationsplatform Valg af automationsplatform - i en global virksomhed En global markeds leder VELUX Gruppens nøgle tal 40 salgs selskaber i hele verden 23 produktions fabrikker I elleve lande 10,000 ansatte globalt Technology

Læs mere

PASSIV SMART CARD-TEKNOLOGI IDENTIFIKATIONSMEDIER OG DERES PROGRAMMERING SIMONS VOSS 51

PASSIV SMART CARD-TEKNOLOGI IDENTIFIKATIONSMEDIER OG DERES PROGRAMMERING SIMONS VOSS 51 PASSIV SMART CARD-TEKNOLOGI IDENTIFIKATIONSMEDIER OG DERES PROGRAMMERING SIMONS VOSS 51 52 PASSIV-TEKNOLOGI IDENTIFIKATIONSMEDIER OG DERES PROGRAMMERING SMART CARDS SMART TAGS G1 G2 Som noget helt nyt

Læs mere

Real-time Lokations Systemer for sundheds sektoren

Real-time Lokations Systemer for sundheds sektoren Real-time Lokations Systemer for sundheds sektoren Steen Thygesen Jens Grønvold 1. juni 2010 1 Xtend Mobile 2010. All rights reserved. Xtend Mobile Xtend Mobile Solutions Productivity Mobile Workforce

Læs mere

Alexandra Instituttet Digitale muligheder i eget hjem

Alexandra Instituttet Digitale muligheder i eget hjem Alexandra Instituttet Digitale muligheder i eget hjem gunnar.kramp@alexandra.dk Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden baseret på den nyeste forskning

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult

Det drejer sig om meget mere end teknologi. John W. Strand. js@strandconsult.dk. www.strandreports.com. Strand Consult Det drejer sig om meget mere end teknologi. John W. Strand js@strandconsult.dk www.strandreports.com Danmark vs. Grønland Danmark 5,5 millioner mennesker 55 milliarder 12.500 ansatte Mobil basestation

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Persondataforordningen

Persondataforordningen Persondataforordningen - Et øjebliksbillede Om oplægsholderen Uddannelse - Cand. Scient. Pol., BA Oecon, Enkeltfag på ITU og Ålborg Universitet, Exam ESL Job - CISO/CPO, Brødrene A&O Johansen - Medlem

Læs mere

Før du starter installationen, skal du kontrollere, at alle de nødvendige dele forefindes. Æsken skal indeholde

Før du starter installationen, skal du kontrollere, at alle de nødvendige dele forefindes. Æsken skal indeholde B R U G E R H Å N D B O G N I - 7 0 7 5 0 3 N I - 7 0 7 5 0 7 N I - 7 0 7 5 0 8 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 5 A N V E N D E L S E S O M R Å D E 6 I N S

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis

Læs mere

Critical Pervasive Computing

Critical Pervasive Computing Critical Pervasive Computing Kvalitetskrav til fremtidens pervasive computing systemer Ole Lehrmann Madsen direktør, Alexandra Instituttet A/S professor, Datalogisk Institut, Aarhus Universitet Pervasive

Læs mere

MT90 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MT90.

MT90 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MT90. MT90 Vejledning Forord Tillykke med din nye GPS tracker MT90. Denne manual viser hvordan du anvender enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Retssikkerhedskonference. 8. november 2011 i Landstingssalen

Retssikkerhedskonference. 8. november 2011 i Landstingssalen Retssikkerhedskonference 8. november 2011 i Landstingssalen Følsomme oplysninger ifm. den digitale skatteforvaltning Følsomme oplysninger Persondataloven og følsomme oplysninger Skatteforvaltningen bliver

Læs mere