Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
|
|
- Gabriel Nielsen
- 5 år siden
- Visninger:
Transkript
1 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober
2 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data ikke forsvinder? Hvordan sikrer vi at data er tilgængelige, når der er brug for dem? Hvordan sikrer vi at data ikke kommer uretmæssige i hænde / misbruges? Hvornår er rette tidspunkt at adoptere ny teknologi? Tidlig adoption giver tidlig udnyttelse af teknologiske muligheder, men rummer også en række risici: Teknologi indeholder børnesygdomme (f.eks. manglende skaleringsevne) Teknologi stadig i forandring (kræver mere vedligeholdelse) Teknologi udkonkurreres af andre teknologier (support og vedligehold stopper) Teknologi understøttes af få parter (leverandørafhængighed, sårbarhed) Vanskelig at implementere i effektiv daglig brug
3 Agenda Fokusområder ved digitaliseringen af sundhedsvæsenet Hvor kom vi fra sikkerhedsmæssigt og hvor er vi nu? Hvad er den fremtidige retning? 3
4 Fokusområder ved digitaliseringen af sundhedsvæsenet Det sammenhængende sundhedsvæsen Mulighed for at tilgå de samme oplysninger Koordinering af indsats Lette kommunikation Borgeren som aktiv partner Overskuelighed og gennemskuelighed Deling af informationer Understøtte kommunikation og dialog Varetagelse af ønsker og rettigheder Det datadrevne sundhedsvæsen Big-data analyse Prædiktionsmodeller Beslutningsstøtte 4
5 Lidt historie Før midt 00 erne blev der kun tilgået data opbevaret af egen organisation (og som egen organisation var ansvarlig for). Der kunne videregives (kopi) af data til andre parter. Store organisationer på sundhedsområdet konsoliderede brugerstyring omkring valgte Identity Management (IM) løsninger Man prøvede fejlagtigt at overføre disse løsningsmodeller til nationalt plan Der var i stedet brug for sikkerhedsmodeller, der understøtter at brugere i en organisation kan tilgå data der opbevares af en anden organisation Sundhedsloven blev ændret Der blev udarbejdet sikkerhedsmodel til FMK baseret på fælles OCES politikker Der blev udarbejdet en referencearkitektur for informationssikkerhed Analyse af sikkerhedsstandarder pegede videre ad denne vej Man er også fællesoffentligt begyndt at gå i denne retning (NSIS, nyt Nem-ID for erhverv) 5
6 Eksempler på sikkerhedsteknologi der anvendes på sundhedsområdet i dag Digital signatur er udbredt for medarbejdere Borgere benytter NemID Stærk autentifikation / identifikation af brugere (baseret på signatur) Borgere på sundhed.dk og apoteksportaler Borgere fra apps (Medicinkortet) Sundhedspersoner på sundhed.dk Sundhedspersoner i fagsystemer, der tilgår nationale tjenester (f.eks. Fælles Medicinkort) Systemer autentificeres og forbindelser krypteres gennem brug af signaturer (FOCES / X.509 certifikater). 6
7 7 Eksempel: Web-apoteker (og lægepraksis)
8 8 Eksempel: Medicinkort-app (og Min Læge app)
9 9 Eksempel: Sårjournal (og FUT)
10 Hvad arbejdes der mere på? Modernisering af SOAP standarder, så disse både dækker borgere og sundhedsprofessionelle (igangværende projekt) Udarbejdelse af REST / FHIR standarder, så disse både dækker borgere og sundhedsprofessionelle (projektgrundlag godkendt af national bestyrelse) Projekterne rummer såvel specifikation af standarder, som tilretning af understøttende værktøjer samt nødvendige ændringer til infrastruktur. Ovenstående afprøves i praksis i piloter. Der udarbejdes en samlet referencearkitektur for web tjenester (opgavebeskrivelse godkendt i det rådgivende udvalg på sundhedsområdet, RUSA) 10
11 Observationer Sikring af brugerens identitet overfor tjenester har hidtil haft større fokus end privatlivsbeskyttelse Trusselsbilledet ændres i takt med at Flere data opsamles og gemmes, herunder meget følsomme data (genomdata etc.) Platforme konsolideres (RKKP, SDP etc.) Hackerangreb intensiveres etc. 11
12 Initiativer rettet mod privatlivsbeskyttelse Der arbejdes i dag med forskellige former for pseudonymisering af data (dog ikke efter en fælles ramme) Et tidligere fællesoffentligt oplæg vedr. annonyme akkreditiver ønskes undersøgt som teknologi til sikker lagring og anvendelse af personoplysninger (Proof of Concept). Oplæg er ved at blive beskrevet. Projekter, der vedrører privacy og Big Data følges med interesse. Der er ved at blive beskrevet et oplæg til initiativ under den nationale cybersikkerhedsstrategi på sundhedsområdet, der skal operationalisere kravet til Privacy-by-design og Privacy-by-default, herunder revidere referencearkitektur for informationssikkerhed på sundhedsområdet se på understøttende rammeværk, standarder og værktøjer. 12
13 Privatlivsbeskyttende teknologier Teknologi Kort beskrivelse Eksempler Modenhed Standard Encryption Anonymous Credentials Kryptering baseret på gængse signerings- og krypteringsalgoritmer (DSA, RSA, 3DES, AES etc.). Pseudonymisering baseret på avancerede signatursystemer Hardware Security Modules (HSM), Intel SGX Microsoft U-Prove IBM Identity Mixer I brug utallige steder. Anvendes Teknologisk modent, men ikke kommercielt Undersøges Differential Privacy Avanceret anonymisering af data Apple, Google benytter det i visse cases. Teknologisk modent, men med få cases i praksis. Secure Multiparty Computation (MPC) Beregninger på avanceret kryptering af data Sharemind Teknologisk modent og begyndende kommercialisering Fully Homomorphic Encrytion Beregninger på krypterede data (anden model) Kun teknisk modent i version til simple beregninger 13
14 Proof of Concept: Anonyme-, kontekstafhængige akkreditiver Anvise hvordan teknologi kan tages i anvendelse for at løse privacy-udfordringer med centrale databaser/registre Anvise en vej fra den nuværende situation til den ønskede situation Anvise, hvordan ny teknologi kan integreres med eksisterende (SAML/IdP, WS-TRUST/STS, OAuth2/OIDC/AS) Anvise hvordan der kan mitigeres for risici vedr. leverandørafhængighed og manglende markedssupport 14
15 SODA-projektet EU funded project Privacy-preserving analytics on Big Data Using advanced chryptology Multiparty Computation Differential Privacy Demonstrate techniques on health care data Showing easier compliance to EU General Data Protection Regulation (GDPR) 15
16 Konklusioner Den aktuelle vurdering af trusselsbilledet sammenholdt med fælleseuropæiske krav om databeskyttelse (GDPR) nødvendiggør større fokus på privatlivsbeskyttelse Den nuværende fødererede sikkerhedsmodel har været under opbygning siden midt 00 erne og den udvikler sig stadig. Der er mulighed for at styrke privatlivsbeskyttelsen også indenfor det eksisterende teknologivalg. Den teknologiske udvikling giver løbende nye muligheder for at beskytte information og Sundhedsdatastyrelsen følger til stadighed med i udviklingen. Ny teknologi tages ind og bliver en del af de nationale rammer for løsninger, når teknologien har vist sig tilstrækkelig anvendelig og moden. 16
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mereTillid og sikkerhed om data
INDSATSOMRÅDE 4 Tillid og sikkerhed om data 58 Sundhedsvæsenet har i dag et generelt højt niveau af informationssikkerhed. Men med den hastige udvikling i digitale løsninger og datamængder og med et skærpet
Læs mereDigitalisering på tværs. IT-arkitekturkonferencen 1.-2. april 2009 Stigende modenhed fælles løsninger
Digitalisering på tværs IT-arkitekturkonferencen 1.-2. april 2009 Stigende modenhed fælles løsninger Hvem er Digital Sundhed? Bestyrelsen nedsat efteråret 2006 3 statslige repræsentanter 2 regionale repræsentanter
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereSikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017
Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-
Læs mereInteroperabilitet - hvor dybt
Interoperabilitet - hvor dybt stikker det? Hvilken arkitektur er nødvendig for at skabe interoperabititet på nationalt plan? Esben Dalsgaard Chef IT-arkitekt, Digital Sundhed Indledende betragtninger Den
Læs mereNotat Føderation af den fælles sårjournal
Forskerparken 10 DK-5230 Odense M Telefon 6543 2030 Telefax 6543 2050 dsl@medcom.dk www.medcom.dk Dato 05.10.2014 Dorthe Skou Lassen Notat Føderation af den fælles sårjournal Baggrund Løsning for single
Læs mereeid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019
eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som
Læs mereVejledning til valg af NSIS Sikringsniveau for tjenesteudbydere
3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,
Læs mereKommunernes it-arkitekturråd
FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico
Læs mereFremdrift og fælles byggeblokke
INDSATSOMRÅDE 5 Fremdrift og fælles byggeblokke Forudsætningen for at udvikle et mere nært, sammenhængende og effektivt sundhedsvæsen er at sammentænke digitale løsninger og bygge en fælles digital infrastruktur,
Læs mereViden til tiden. om patienten er til stede, når der er brug for dem. INDSATSOMRÅDE 2
INDSATSOMRÅDE 2 Viden til tiden Bedre sammenhæng i patientforløb er en vigtig fælles målsætning, som KL, Danske Regioner og Sundheds- og Ældreministeriet på flere fronter samarbejder om. Parterne har med
Læs mereCOPING WITH COMPLEXITY ARKITEKTUR OG STANDARDER. Parallelsession B2: Strategisk standardisering. E-Sundhedsobservatoriet, 2.
COPING WITH COMPLEXITY ARKITEKTUR OG STANDARDER Parallelsession B2: Strategisk standardisering E-Sundhedsobservatoriet, 2. oktober 2014 SPØRGSMÅL, DER SØGES BESVARET Bidrager standardisering positivt til
Læs mereHurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed
Hurtig og sikker adgang til sundhedsfaglige data Esben Dalsgaard, chef it-arkitekt, Digital Sundhed Præsentationens fokus Megen fokus på hvordan der kan skabes lettere adgang til relevante sundhedsfaglige
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereÉt sikkert og sammenhængende sundhedsnetværk for alle Strategi for digital sundhed og lovforslag om bedre digitalt samarbejde
Ét sikkert og sammenhængende sundhedsnetværk for alle Strategi for digital sundhed og lovforslag om bedre digitalt samarbejde NANNA SKOVGAARD, SUNDHEDS- OG ÆLDREMINISTERIET DSK JANUAR 2019 2010 2011 2012
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereSundhed.dk og apps. Tobias Uldall-Espersen IT-Arkitekt, sundhed.dk
Sundhed.dk og apps Tobias Uldall-Espersen IT-Arkitekt, sundhed.dk Agenda Om mig Sundhed.dk og app-historik Sundhed.dk og app-udvikling Konkrete eksempler Om mig Tobias Uldall-Espersen Datalog, Ph.d. i
Læs mereSDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007
SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte
Læs mereValg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere
Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte
Læs mereDet digitale landskab & GDPR
1 2 Det digitale landskab & GDPR Jan Johannes Kyhnæb Sales Manager Digitalisering ved pavevalg før. 10 digitale trends 1. Fundamentet for kunstig intelligens 2. Intelligente Apps og analytics 3. Intelligente
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mereStrategi for digital sundhed NANNA SKOVGAARD, SUNDHEDS- OG ÆLDREMINISTERIET MEDCOM 21. MARTS 2018
Strategi for digital sundhed 2018-2022 NANNA SKOVGAARD, SUNDHEDS- OG ÆLDREMINISTERIET MEDCOM 21. MARTS 2018 ÉT SIKKERT OG SAMMENHÆNGENDE SUNDHEDSNETVÆRK FOR ALLE 1. Formål og baggrund 2. Strategiens forandringsfilosofi
Læs mereET SAMLET PATIENTOVERBLIK BEDRE OVERBLIK FOR PATIENTER OG PÅRØRENDE
ET SAMLET PATIENTOVERBLIK BEDRE OVERBLIK FOR PATIENTER OG PÅRØRENDE Et samlet patientoverblik Bedre overblik for patienter og pårørende Patienter og pårørende skal have bedre overblik over eget forløb,
Læs mereStrategi for digital sundhed NANNA SKOVGAARD, SUNDHEDS- OG ÆLDREMINISTERIET E-HELSE KONFERENCE, OSLO, 18. APRIL 2018
Strategi for digital sundhed 2018-2022 NANNA SKOVGAARD, SUNDHEDS- OG ÆLDREMINISTERIET E-HELSE KONFERENCE, OSLO, 18. APRIL 2018 ÉT SIKKERT OG SAMMENHÆNGENDE SUNDHEDSNETVÆRK FOR ALLE 1. Formål og baggrund
Læs mereNotat til Statsrevisorerne om beretning om it-understøttelsen af sygehusenes opgaver. November 2011
Notat til Statsrevisorerne om beretning om it-understøttelsen af sygehusenes opgaver November 2011 RIGSREVISORS FORTSATTE NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om it-understøttelsen af sygehusenes
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereLogning i sundhedssektoren. Konference Fællesoffentlig Digital Arkitektur (FDA), 2019
Logning i sundhedssektoren Konference Fællesoffentlig Digital Arkitektur (FDA), 2019 Agenda Status over udvikling af sikkerhedsløsninger med fokus på logning (herunder MinLog) Erfaringer og fremtidige
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mere(Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale it-løsninger på sundhedsområdet)
N OTAT Den 15. december 2014 Bilag 6 opsamling på høringssvar fra netværket til sikkerhedsmodel for sårjournalen (Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale
Læs mereREFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN
REFERENCEARKITEKTUR FOR OPSAMLING AF HELBREDSDATA HOS BORGEREN 2. Oktober 2013 Thor Schliemann OVERSIGT Noget om hvad en Referencearkitektur er Den konkrete Referencearkitektur for opsamling af helbredsdata
Læs mereVejledning til bekendtgørelse nr. 160 af 12/02/ 2013 om standarder for itanvendelse
Vejledning til bekendtgørelse nr. 160 af 12/02/ 2013 om standarder for itanvendelse i sundhedsvæsenet Indledning Denne vejledning beskriver og uddyber dels de krav til anvendelse af standarder hos sundhedsvæsenet
Læs mereSårjournalen kort orientering
Sårjournalen kort orientering Aktuelt status Projektet afsluttet hos regioner og kommuner 31. august 2015. Forlængelse på nationale opgaver til 31. december 2015: - Overgang til fælles offentlig drift
Læs merePersondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Læs mereBrokere i Identitetsinfrastrukturen
Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet
Læs mereDatabeskyttelse i den almene sektor en digital fremtid. 30. august 2018
Databeskyttelse i den almene sektor en digital fremtid 30. august 2018 2 Corporate Compliance & Investigations Vi er eksperter indenfor Vi hjælper din virksomhed med at få et overblik og identificere væsentlige
Læs mereNSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa
NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting
Læs mereFøderative sikkerhedsmodeller til Sårjournalen
Bilag 2, Saarjournalen, sikkerhedsmodel, arkitektur Bilag til punkt 7, Forretningsarkitektur på beskæftigelsesområdet Føderative sikkerhedsmodeller til Sårjournalen Statens Seruminstitut Sektor for National
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs mereTemadrøftelse af det sundhedsteknologiske og digitale samarbejde i Syddanmark, Det Administrative Kontaktforum, den 4. april 2019
Temadrøftelse af det sundhedsteknologiske og digitale samarbejde i Syddanmark, Det Administrative Kontaktforum, den 4. april 2019 Lovforslag nr. L 127 Digitaliseringspagt Sundhedsaftalen 2019-2023 Formænd
Læs mereTeknologi vurderingsmodel
Teknologi vurderingsmodel Version 1.1 Dato 13. januar 2010 Status Færdig udfyldt Produkt IBM Udarbejdet af Kurt Hansen Indhold 1. Forside Dette faneblad 2. Vurderingsguide Kort vejledning i vurdering af
Læs merePersondataforordningen og ISO 27001
Persondataforordningen og ISO 27001 Hans Chr. Spies, spies@hcspies.dk, 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er
Læs mereBILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER
BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes
Læs mereAffødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)
Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereSårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10
Sårjournal Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10 Baggrund Analyse af sikkerhedsløsninger og standarder peger på fødererede sikkerhedsmodeller Regionerne ønsker ændring af
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte
Læs mereIntroduktion til ændringerne ifm. overgangen til MitID og NemLog-in3
Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret
Læs mereIndstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI
Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende
Læs mereVejledning om informationssikkerhed
Vejledning om informationssikkerhed Birgitte Drewes, afdelingschef, Sundhedsdatastyrelsen Marchen Lyngby, fuldmægtig, Sundhedsdatastyrelsen Vejledningen kan downloades her: http://sundhedsdatastyrelsen.dk/da/rammer-og-retningslinjer/om-informationssikkerhed
Læs mereLAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015
LAKESIDE Ændring af sikkerhedsarkitekturen Version. 0. marts 0 LAKESIDE A/S Marselisborg Havnevej,. sal DK-8000 Århus C Denmark tlf. + 07 www.lakeside.dk info@lakeside.dk Indledning Formålet med sidste
Læs mereStyregruppe for modernisering af MedCom infrastruktur (POC)
Styregruppe for modernisering af MedCom infrastruktur (POC) KOMMISSORIUM Basisinformation Titel Dato + version Styregruppe for modernisering af MedCom infrastruktur (POC) 21-09-2018 + version 1.0 (MedCom)
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereOPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE
OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE
Læs mereWorkshop om næste generation NemID
Workshop om næste generation NemID 1 DAGSORDEN Kort præsentationsrunde Introduktion til dagens workshop v/marianne Sørensen, kontorchef i Digitaliseringsstyrelsen Præsentation af elementer i næste generation
Læs mereINFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0
INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen
Læs mereEU S PERSONDATAFORORDNING & CLOUD COMPUTING
EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,
Læs mereJDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR
JDM Sikkerhedsaftale - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR Dagsorden Hvem er JDM? Perspektiv og hvad er GDPR Tidens trusselsbillede Praktisk tilgang til GDPR Hvad er passende
Læs mereADGANG TIL EGNE DATA ADGANG TIL EGNE IT-ARKITEKTURRÅDET. Den 17.maj 2017
ADGANG TIL EGNE DATA Den 17.maj 2017 1 Drøftelse Drøfter den fælleskommunale vision for adgang til egen data Drøfter udvælgelsen af type af pilotprojekt samt evt. ønsker til det videre arbejde med handleplanen
Læs mereMetoder til beskyttelse af personoplysninger og ordforklaring
Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereFællesoffentlig strategi for brugerstyring. April 2017
Fællesoffentlig strategi for brugerstyring April 2017 Indhold 1. Indledning 4 2. Vision 7 3. Efterlevelse af strategien 10 3.1 Principper 10 3.2 Efterlevelse af referencearkitekturens øvrige kapitler 11
Læs mereSårjournalen. - Sikkerhedsmodeller. Dato: Version: 0.4. Udarbejdet af: Esben Andreas Dalsgaard. Statens Seruminstitut
Sårjournalen Statens Seruminstitut Sektor for National Sundheds-IT - Sikkerhedsmodeller www.nsi.dk Artillerivej 5 Dato: 03.10.2014 2300 København S Version: 0.4 Udarbejdet af: Esben Andreas Dalsgaard Side
Læs mereDigitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer
Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen
Læs mereForebyggelse INDSATSOMRÅDE 3
INDSATSOMRÅDE 3 Forebyggelse Den teknologiske udvikling flytter markant på rammerne for, hvordan sundhedsydelser kan leveres og giver mulighed for en tidligere og mere mål - rettet indsats. 44 Digitalisering
Læs mereData en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen
en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe
Læs merePræcisering af transportbaseret sikkerhed i Den Gode Webservice
Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side
Læs mereStrategi 2020 Helhed - Sammenhæng - Tryghed
Strategi 2020 Helhed - Sammenhæng - Tryghed Forord Sundhedsdatastyrelsen blev dannet i 2015 for at fastholde og udvikle den styrkeposition, Danmark har på digitalisering og nationale data på sundhedsområdet.
Læs mereNationale cybersikkerhedsinitiativer. Peter Munch Jensen, sektionsleder
Nationale cybersikkerhedsinitiativer Peter Munch Jensen, sektionsleder Agenda Baggrund: Den nationale cyber- og informationssikkerhedsstrategi og forsvarsforliget 2018-2023 Status på den sektorspecifikke
Læs mereProgram for digitalt samarbejde om komplekse patientforløb
Program for digitalt samarbejde om komplekse patientforløb MedComs koordinationsgruppe 21. september 2017 Tine Ohm Laursen, programleder Kathrine R. Noer, projektleder Fælles Stamkort Jane Christiansen,
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereSmart Lift A/S behandler og opbevarer dine personlige oplysninger sikkert og lovligt. Derfor har vi udarbejdet denne persondatapolitik.
Persondatapolitik, Smart Lift A/S - 1. Indledning Dataansvarlig: Smart Lift A/S N. A. Christensensvej 39 DK-7900 Nykøbing Mors +45 97 72 29 11 www.smartlift.dk CVR DK 31 41 96 38 Smart Lift A/S behandler
Læs mereFlere kontrakter, besparelser, og juridisk sikkerhed 1 CLASSIFICATION: PUBLIC
Flere kontrakter, besparelser, og juridisk sikkerhed 1 Monta sir Benali Technical Sales and Solutions E-mail: msb@e-boks.dk Ansvarsområde: e-boks Digital Signering Proces håndtering Teknisk rådgivning
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs merePrivatlivspolitik. 1. Dataansvarlig. 2. Hvordan indsamler vi personoplysninger?
Privatlivspolitik FIF Marketing, Fjernvarmens Informationsfond ønsker med denne erklæring at kortlægge på klar og overskuelig vis, hvordan vi håndterer dine personoplysninger. 1. Dataansvarlig FIF Marketing
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereNational Kroniker Infrastruktur. Oplæg til teknikgruppe Aarhus den 30. april 2012
National Kroniker Infrastruktur Oplæg til teknikgruppe Aarhus den 30. april 2012 Indhold Den Nationale Infrastruktur NPI og dens eventuelle rolle Interessenter sundhed.dk Kroniker projekter EPJ leverandører
Læs mereNotat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering
Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering Baggrund I det nationale projekt for udbredelse af telemedicinsk
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mereBeslutningsstøtte i bløderbehandlingen Arkitektur: Slutprodukter i fase 3
Indholdsfortegnelse Fase 3: arkitekturforløbet... 2 Variationer fra oprindelig plan... 3 Opstartsmøde 6/4-2017... 4 Arbejdsmøde 20/4-2017... 4 Skitsering af mål-arkitektur... 6 Standarder... 6 Sikkerhedsmodel...
Læs mereEU-Persondataforordningen
EU-Persondataforordningen General Data Protection Regulation (GDPR) Bo Pyskow BusinessNow Lasse Wilén - BusinessNow 1 Agenda Introduktion og velkomst Baggrund og indhold i EU forordningen BusinessNow s
Læs mereReviewrapport for: Brugerstyring i Danmarks Miljøportal
Digitaliseringsstyrelsen Kontor for data og arkitetur Reviewrapport for: i Indhold Digitaliseringsstyrelsen Kontor for data og arkitetur 1 Reviewrapport for: i 1 Review af brugerstyring i Danmarks miljøportal
Læs mereMEDCOM BESLUTNINGSOPLÆG OM MODERNISERING AF INFRASTRUKTUR
Til Medcom Dokumenttype Aftale Dato August 2018 MEDCOM BESLUTNINGSOPLÆG OM MODERNISERING AF INFRASTRUKTUR MEDCOM BESLUTNINGSOPLÆG OM MODERNISERING AF INFRASTRUKTUR INDHOLD 1. Opgaven 3 1.1 Tidsplan 3 1.2
Læs mereBilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner
Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679
Læs mereOpenTele3 forprojekt
OpenTele3 forprojekt Proof of Concept og konkretisering Michael Christensen Koordinator for Softwaregruppen i 4S Chef Softwarearkitekt ved Health IT, Alexandra Instituttet Forprojekt: Overordnede mål Input
Læs mereAnders Bay-Smidt - Projektkonsulent, Telepsykiatrisk Center
Screening af : Rsyd Life Dato: 17/8-2016 Screeningspanel: Anders Bay-Smidt - Projektkonsulent, Telepsykiatrisk Center Score 2,6 Links: Appstore https://itunes.apple.com/gb/app/rsyd-life/id1114960930?mt=8
Læs mereElektronisk samhandling i dansk offentlig sektor
Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau
Læs mereGo / No-go exit point! Nye standarder. Tid 2015-2016
Initiativ 3.4 - Anbefalinger og Roadmap Dato: 25.03.2014 Version: 0.8 Udarbejdet af: EAD Statens Seruminstitut Sektor for National Sundheds-IT www.nsi.dk Artillerivej 5 2300 København S Udbredelse Udvikling
Læs mereEr du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG
Er du nu HELT klar til GDPR? Bosted Temadag Rune Andersen, Manager, Product Management, EG Agenda Oplæg fra EG A/S GDPR Egne nedslag i emner, der tales meget om Status på EG s arbejde med compliance Hvad
Læs mereKommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.
Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder
Læs mere