Privatlivsfremmende teknologier (PETs)

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Privatlivsfremmende teknologier (PETs)"

Transkript

1 Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen

2 INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende teknologier... 3 PETs med anonymitet... 4 PETs med pseudonymitet... 4 Side 2/5

3 PRIVATLIVSFREMMENDE TEKNOLOGIER Siden midten af 1990erne er der udviklet en række teknologier, der skal tjene som hjælp for beskyttelsen af privatlivet og ikke virke som en trussel herfor. Det almindeligt anvendte udtryk i denne forbindelse er privacy enhancing technologies (PETs), dvs. privalivsfremmende eller forbedrende teknologier. PETs kan hjælpe til med at reducere virkningerne af privacy invasive technologies (PITs), dvs. privacy krænkende teknologier. Dette afsnit giver baggrundsinformation om PETs. Der gennemgås tre kategorier af PETs: 1. Midler til at imødegå privatlivskrænkende teknologier. 2. PETs med anonymitet midler til at tilvejebringe ægte, usporlig anonymitet. 3. PETs med pseudonymitet midler til at tilvejebringe stærkt beskyttet pseudonymitet. Midler til imødegåelse af privatlivskrænkende teknologier Side 3/5 Mange teknologianvendelser indsamler data, sammenholder data, anvender data eller medvirker på anden måde ved overvågning af mennesker og deres adfærd (PITs). Blandt en mængde eksempler kan nævnes overvågningsteknologier (som f.eks. CCTV), registrering af dataspor (som f.eks. overvågning af tasteanslag) og identifikation gennem nægtelse af anonymitet (f.eks. ID på kaldende telefonabonnenter, loyalitetskort og intelligente transportsystemer), data warehousing (dataopbevaring) og datamining (dataopsøgning) og anvendelse af biometriske oplysninger. I internet sammenhæng er der ikke så lidt bekymring over de forskellige typer af malware, herunder virus, orme, trojanske heste, keystroke loggere, 'spyware' og 'phishing'. Nogle PETs er designet til at modvirke effekten af PITs. Eksempler herpå er spamfiltre, cookie managers, password managers, personlige firewalls, software til virusbeskyttelse, SSL/TLS (sikkerhedsprotokoller) til kanalkryptering og spywaresweepers. Andre avancerede PET tjenester viser brugeren af browseren oplysninger om ejeren af en IP adresse, før de opretter forbindelse. Desuden overvåger de ankommende trafik for mønstre, der indikerer malware og hacking, og overvåger afgående trafik for spyware relateret transmission. I nogle projekter kan det være hensigtsmæssigt for virksomhederne at yde rådgivning til deres brugere for at hjælpe disse til at beskytte sig mod malware og for at beskytte deres autentifikatorer (f.eks. kodeord). Der kan være fordele ved at gå endnu længere og tilbyde hjælp til brugerne på områder som f.eks. installation og konfiguration af software, herunder web browsere, firewalls, antivirus og anti spyware pakker.

4 Ved at indarbejde PETs effektivt i et koncept kan man med en ringe stigning i omkostninger reducere presset på privatlivsbeskyttelsen, som hidrører fra programmål eller effektivitetskrav. PETs med anonymitet Den første kategori af PETs, som beskrives ovenfor, gør kun lidt i retning af at stoppe akkumuleringen af persondata. Men kan man anvende en anden fremgangsmåde, der går ud på at udelukke personlig identitet ved at sørge for anonymitet. Eksempler herpå er bl.a. anonyme ('Mixmaster') r ers (genpostere) og websurfing systemer samt anonyme mekanismer til e betaling. (Dog skal man være opmærksom på, at nogle r ers og betalingsmekanismer er betegnet som 'anonyme', selv om de ikke er det, idet det er muligt at spore transaktionerne til de mennesker, som har foretaget dem). Der er mange omstændigheder, hvorunder virksomhederne kan og bør tillade anonym kommunikation. Eksempler herpå er generelle forespørgsler og levering af generaliserede (i modsætning til personspecifikke) oplysninger. Side 4/5 På den anden side gælder, at mange af virksomhedens centrale forretningsprocesser ikke kan gennemføres med anonyme brugere. Grundene hertil er bl.a., at man ikke er i stand til at forhindre svindel, at der er risiko for uønsket adgang til persondata, og at der er behov for, at visse arter af transaktioner fastholdes og checkes med en persons registreringer. PETs med pseudonymitet Med anonymitet forhindres en virksomhed i at kunne identificere den person, som man har med at gøre. Pseudonymitet betegner en situation, hvor personens identitet ikke er åbenbar, men under visse omstændigheder kan afsløres. Ægte anonymitet har den ulempe, at den kan bruges til at undgå opdagelse af kriminel aktivitet. De fleste mennesker vil være indstillet på at anvende pseudonymitet i stedet for, som en mere afbalanceret form for beskyttelse af beskyttelsen af privatlivet. De kan dog behøve forvisning om, at deres identitet ikke vil blive afsløret uden retmæssig grund. En pseudonym transaktion er en transaktion, der ikke normalt kan forbindes med en bestemt privatperson. En transaktion er således pseudonym i relation til en privatperson, hvis transaktionsdataene ikke indeholder nogen direkte identifikator for vedkommende person, og kun kan relateres til denne, såfremt der tilknyttes specifikke supplerende data. For at være effektive skal pseudonyme mekanismer indbefatte juridiske, organisatoriske og tekniske beskyttelsestiltag for at sikre, at forbindelsen mellem

5 en transaktion og en identificérbar privatperson kun kan knyttes under de rette omstændigheder. Eksempler på relevante teknikker er: Anvend 'pseudonymer', og sørg for, at koblingen mellem en personlig identifikator og den person, som anvender den, kun registreres af en 'betroet tredjepart'. Undgå at indsamle identifikatorer, og anvend i stedet en af følgende teknikker til risikostyring: - sørg for at betaling er modtaget, før de pågældende varer eller tjenesteydelser leveres (dermed autentificeres på grundlag af værdi i stedet for identitet), - check en persons kvalifikation eller et relevant karaktertræk hos personen som f.eks. alder, handicap eller uddannelsesmæssig baggrund (også betegnet som attributautentificering, i modsætning til identitetsautentificering). Pseudonyme teknikker kan resultere i innovative måder, hvorpå man kan behandle grundlæggende problemstillinger i systemdesignet, mens personoplysninger beskyttes. Med sådanne teknologier kan man opnå en sikker identifikation og netopkobling, således at svindel og tab ved tyveri begrænses, og teknologierne muliggør også sikre betalingssystemer, således at de administrative omkostninger ved kontanter undgås, samtidig med at de tillader en høj grad af brugeranonymitet og beskyttelse af privatlivet. Omkostningsbesparelser og beskyttelse af privatlivet behøver ikke at være modsat rettede værdier. Side 5/5

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...

Læs mere

Screeningsspørgsmål til udarbejdelse af PIA i mindre skala

Screeningsspørgsmål til udarbejdelse af PIA i mindre skala Screeningsspørgsmål til udarbejdelse af PIA i mindre skala Appendiks 2 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i mindre skala... 3 Teknologi...

Læs mere

PIA-screening Vejledningsmateriale marts 2010

PIA-screening Vejledningsmateriale marts 2010 PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse

Læs mere

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik?

Politik vedrørende cookies og andre lignende teknologier. 1. Hvad dækker denne politik? Politik vedrørende cookies og andre lignende teknologier 1. Hvad dækker denne politik? Denne politik dækker dine handlinger relateret til Tikkurilas digitale serviceydelser. Denne politik dækker ikke,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes

Læs mere

Wallet-regler og privatlivspolitik

Wallet-regler og privatlivspolitik Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på

Læs mere

Kriterier for kontrol af overensstemmelse med lovgivning

Kriterier for kontrol af overensstemmelse med lovgivning Kriterier for kontrol af overensstemmelse med lovgivning Appendiks 3 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Kriterier for kontrol af overensstemmelse med lovgivning

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.

Vi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik. Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo

Læs mere

Program til beskyttelse af privatlivets fred

Program til beskyttelse af privatlivets fred Program til beskyttelse af privatlivets fred I dette program til beskyttelse af privatlivets fred ("politik") oplyser vi, Qualcomm Incorporated og vores datterselskaber (kollektivt "vi", "os" eller "vores"),

Læs mere

EU Kommisionens RFID henstilling.

EU Kommisionens RFID henstilling. Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Politik om beskyttelse af personlige oplysninger

Politik om beskyttelse af personlige oplysninger Politik om beskyttelse af personlige oplysninger Denne politik ("Politik om beskyttelse af personlige oplysninger") kan ændres fra tid til anden. Vi vil ikke nødvendigvis gøre dig opmærksom på disse ændringer,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Det farlige Internet (?)

Det farlige Internet (?) Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

BRIDGESTONE FIRESTONE FORTROLIGHEDSPOLITIK

BRIDGESTONE FIRESTONE FORTROLIGHEDSPOLITIK BRIDGESTONE FIRESTONE FORTROLIGHEDSPOLITIK Det glæder os, at du er i interesseret i vores selskab. Det er os meget magtpåliggende at beskytte vores besøgendes privatliv. Vi gør derfor alt, hvad vi kan,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

DI's skabelon for Privacy Impact Assessment

DI's skabelon for Privacy Impact Assessment VEJLEDNING DI's skabelon for Privacy Impact Assessment DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Persondatapolitik. for MyLyconet Hjemmesiden

Persondatapolitik. for MyLyconet Hjemmesiden Persondatapolitik for MyLyconet Hjemmesiden Lyoness og ejeren ("Ejer") af denne MyLyconet hjemmeside ("Hjemmesiden") [navn på Ejer] tror på vigtigheden af at beskytte dine persondata. Følgende information

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 16/17 Institution Frederikshvan Handelsskole Uddannelse Fag og niveau Lærer(e) Hold EUX Informationsteknologi

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Borgernes privacy i den smarte udvikling

Borgernes privacy i den smarte udvikling Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU

Læs mere

Oplysninger om databeskyttelse

Oplysninger om databeskyttelse Oplysninger om databeskyttelse Beskyttelse af dine data er et væsentligt anliggende for os Hvad er personoplysninger? Princippet om anonym behandling Vi byder dig velkommen til vores hjemmeside og sætter

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Johnson Controls' erklæring om beskyttelse af personoplysninger

Johnson Controls' erklæring om beskyttelse af personoplysninger Johnson Controls' erklæring om beskyttelse af personoplysninger Johnson Controls, Inc. og dets associerede selskaber (under ét betegnet som Johnson Controls, vi, os eller vores) varetager beskyttelsen

Læs mere

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk.

Aktion Børnehjælp og vores hjemmesider er nedenfor samlet benævnt Aktion Børnehjælp eller aktionboernehjaelp.dk. September 2017 Privatlivspolitik Aktion Børnehjælp indsamler oplysninger om vores brugere og deres besøg ved hjælp af såkaldte cookies eller ved at brugeren selv afgiver oplysningerne på aktionboernehjaelp.dk

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø. jahs@itst.dk

IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø. jahs@itst.dk IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: hvs@itst.dk og jahs@itst.dk 17. marts 2011 Vedrørende høring over udkast til bekendtgørelse om krav til information og samtykke ved lagring

Læs mere

Karrierecenter på www.amgen.dk PRIVATLIVSPOLITIK OG AFTALE

Karrierecenter på www.amgen.dk PRIVATLIVSPOLITIK OG AFTALE Karrierecenter på www.amgen.dk PRIVATLIVSPOLITIK OG AFTALE Amgen Inc., Amgen USA Inc., og dets tilknyttede entiteter (kollektivt betegnet, Amgen, vi, vores eller os ) forpligter os til at værne om dit

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Privatlivspolitik for Vejle Rejser ApS.

Privatlivspolitik for Vejle Rejser ApS. Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Sharing without Caring, Kandidatafhandling 2016 v/ Marie Wiig Aunel & Morten Dahl Andreassen, CBS

Sharing without Caring, Kandidatafhandling 2016 v/ Marie Wiig Aunel & Morten Dahl Andreassen, CBS Marie Wiig Aunel, cand.merc.(it) IT-konsulent PricewaterhouseCoopers, Security & Technology Informationssikkerhed og implementering af GDPR Morten Dahl Andreasen, cand.merc.(it) Fuldmægtig Statens IT Implementering

Læs mere

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg

Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg Rådet for IT-Sikkerhed Høring om Pervasive Computing 24/11 2004 Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID Stephan J. Engberg Without changing our pattern of thought,

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Lidt om Virus og Spyware

Lidt om Virus og Spyware Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...

Læs mere

Privatlivsimplikationsanalyse (PIA) for RFID.

Privatlivsimplikationsanalyse (PIA) for RFID. 1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks

Læs mere

Privatlivs- og fortrolighedspolitik til Mobilbank

Privatlivs- og fortrolighedspolitik til Mobilbank Baneskellet 1 Hammershøj 8830 Tjele Telefon 8799 3000 I CVR-nr. 31843219 J.nr. 83-16273-CNO Privatlivs- og fortrolighedspolitik til Mobilbank Denne privatlivs- og fortrolighedspolitik gælder for app en

Læs mere

CNH INDUSTRIALS PRIVATLIVSPOLITIK

CNH INDUSTRIALS PRIVATLIVSPOLITIK CNH INDUSTRIALS PRIVATLIVSPOLITIK Generelle vilkår CNH Industrial værdsætter din interesse i virksomhedens produkter og dine besøg på denne hjemmeside. Beskyttelsen af dit privatliv i forbindelse med bearbejdningen

Læs mere

Persondataforordning og IT-sikkerhed - hvordan har vi grebet det an

Persondataforordning og IT-sikkerhed - hvordan har vi grebet det an Persondataforordning og IT-sikkerhed - hvordan har vi grebet det an Erfa-møde Administration og Regnskab 11.+12. oktober 2017 //KSH Persondataforordning Ved alle hvad det er? Regelsæt vedr. behandlingen

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger

Honda MaRIS Pay & Go. Politik for cookies og beskyttelse af personlige oplysninger Honda MaRIS Pay & Go Politik for cookies og beskyttelse af personlige oplysninger Honda anerkender vigtigheden af retskaffen og ansvarlig brug af dine personlige oplysninger. Denne politik for cookies

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017 Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo

Læs mere

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis

Læs mere

Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov

Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov Blip Systems A/S Hækken 2 Vester Hassing 9310 Vodskov 26. marts 2015 Sag /JV Afgørelse Erhvervsstyrelsen finder ikke, at systemet Bliptrack s indsamling af MACadresser fra brugeres terminaludstyr er omfattet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Velkommen til Lægedage

Velkommen til Lægedage Velkommen til Sikkerhed i Praksis Michael Hein, Adm. Direktør Hvem er jeg Navn: Michael Hein 42 år Beskæftigelse: Administrerende direktør i CGM, tidligere bl.a. chef for Drift, teknik og support. Herunder

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.2 27 09 2016 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Dansk Supermarked Administration A/S CVR-nr Bjødstrupvej 18, Holme 8270 Højbjerg

Dansk Supermarked Administration A/S CVR-nr Bjødstrupvej 18, Holme 8270 Højbjerg Dansk Supermarked Administration A/S CVR-nr. 89-49-29-12 Bjødstrupvej 18, Holme 8270 Højbjerg 3. juni 2002 Vedrørende tv-overvågning Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

Befolkningens adfærd på nettet. Samlet rapport

Befolkningens adfærd på nettet. Samlet rapport Befolkningens adfærd på nettet Samlet rapport Marts 15 Indledning Data er den digitale verdens valuta. Mange virksomheder oplever begyndelsen af en ny guldalder med big data, og der er kæmpe vækstpotentiale

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Persondataforordningen og digitale forretningsprocesser

Persondataforordningen og digitale forretningsprocesser Persondataforordningen og digitale forretningsprocesser ved hjælp af Dynamic Condition Response (DCR) grafer Thomas T. Hildebrandt Leder af forskningsgruppen for Process Intelligens, Modellering og Optimering

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk

Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Personlige oplysninger på rejsekort.dk Rejsekort A/S's politik om personlige oplysninger på rejsekort.dk Rejsekort A/S lægger stor vægt på, at du er tryg ved at bruge vores hjemmeside. Derfor har vi en

Læs mere

Informationsteknologi Niveau C

Informationsteknologi Niveau C 052434_IT-C 08/09/05 13:29 Side 1 De Merkantile Erhvervsuddannelser Oktober 2005 Side 1 af 4 sider Casebaseret eksamen Gammel bekendtgørelse Informationsteknologi Niveau C www.jysk.dk og www.jysk.com Indhold:

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

DI og DI ITEKs vejledning om cookiebekendtgørelsen

DI og DI ITEKs vejledning om cookiebekendtgørelsen DI og DI ITEKs vejledning om cookiebekendtgørelsen Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-989-7 0.02.13 Kort baggrund Det er på baggrund af EU-lovgivning forbudt af lagre og

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD ("Tillægget")

TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD (Tillægget) TILLÆG TIL BLACKBERRY SOLUTION LICENSAFTALE FOR BLACKBERRY ENTERPRISE SERVICE 12 CLOUD ("Tillægget") VIGTIGE MEDDELELSER: For at få adgang til og / eller bruge denne Cloud service (som defineret nedenfor)

Læs mere

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK

POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK POLITIK FOR HÅNDTERING AF INTERESSEKONFLIKTER SAXO BANK THE SPECIALIST IN TRADING AND INVESTMENT Page 1 of 5 1. INTRODUKTION 1.1 Er udstedt i medfør af og i overensstemmelse med EU direktiv 2004/39/EF

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

EU Persondataforordningen, skærpet krav til sikkerheden om data

EU Persondataforordningen, skærpet krav til sikkerheden om data EU Persondataforordningen, skærpet krav til sikkerheden om data Her er de væsentligste hovedpunkter i aftalen Den 15. december blev EU s lovgivende institutioner enige om udformningen af EU Persondataforordningen.

Læs mere