RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
|
|
- Christina Kjær
- 4 år siden
- Visninger:
Transkript
1 RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau
2 Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer Mange air protocols Flere forskellige frekvenser Proprietære implementeringer Problemstillinger vedr. Sikkerhed & Privacy ( ) En RFID tag svarer hvem-som-helst En RFID tag kan blive kopieret Data på en RFID tag kan blive manipuleret Kommunikation imellem RFID tag og reader kan aflyttes i smug Kommunikation imellem RFID tag og reader kan optages og gen-afspilles
3 Summary of Business Requirements Prevent unauthorised access to RFID Access Control functionality on the RFID itself RFID only answers to authorised requests Differentiated access to data on the RFID Memory to be structured in areas with individual access rights Differentiate on read-only, write, delete etc. Communication between Reader and RFID should be unique for each transaction, to prevent eavesdropping, record & replay etc. Prevent RFID s from being cloneable ICTSB Seminar on RFID standardization, 24 October 2007
4 Ny ISO standard på vej... ISO/IEC CD : Air Interface for security services and file management for RFID architecture An optional extension to the ISO/IEC air interfaces as they do not offer strong security of the tag an interrogator data and identify. I første omgang dækker den nye standard dog kun passive HF og UHF tags Specifikationer for; untraceability mode authenticity certification secure access to data and functions information about the features and commands (for discovery) Kun discovery services vil være obligatorisk aht. interoperabilitet.
5 RFID sikkerhed En RFID Tag er en lille computer, der kan lagre data og kan være på virksomhedens netværk RFID sikkerhed er således en del af generel IT sikkerhed; Risikoanalyse og risikovurdering sandsynligheder og konsekvenser primært sund fornuft
6 Forbruger-bekymringer
7 EU s RFID Recommendation Addresserer RFID-relaterede krav vedrørende: RFID standarder Data sikkerhed og privacy Fremtidige problemstillinger vedrørende Internet of Things Bearbejde et koncept med de-aktivering og re-aktivering af RFID tags
8 EU s Roadmap for implementering Henstillingen 12. Maj 2009 Udvikle PIA pr. branche Medlemslande skal informere EU Kommissionen om udførte handlinger baseret på anbefalingen May 2010 May 2011 May 2012 PIA pr. branche Information fra landene EU Kommissionen vil udgive en rapport om implementeringen af anbefalingen Rapport fra EU Kommissionen Kilde: DG INFSO
9 EU s RFID Recommendation er rettet mod medlemslandene og er i princippet ikke bindende. Den skaber dog forventninger hos forbrugere i Europa og vil måske endda også have en afsmittende effekt i andre regioner. er designed til at fremme ensrettet handling fra medlemslandene, og promovere en sammenhængende, harmoniseret fremgangsmåde over hele EU indeholder krav om information, forpligtelse til at udføre såkaldte privacy impact assessments for alle RFID anvendelser og nogle retningslinier for deaktivering. Anbefalingen vil vare i 3 år.
10 Privacy Impact Assessment En assessment af en given RFID applikation Implikationer for data beskyttelse og privacy i den givne applikation formuleret skriftligt Skal fremhæve hvilke preventive foranstaltninger, der er foretaget for at addressere potentielle (men definerede) privacy risici Resultatet af PIA en for en RFID applikation vil være kritisk for at kunne beslutte om deaktivering skal være automatisk eller kun på anmodning fra forbrugeren, men også for at støtte privacy-venlige RFID applikationer.
11 Forskellige niveauer af PIA Spm 1: Behandler jeres RFID system personlige data? ELLER vil RFID systemet kunne skabe relation imellem RFID data og personlige data? JA XOR NEJ Spm 2a: Indeholder RFID Tags, i jeres system, personlige data? Spm 2b: Er det sandsynligt, at jeres RFID Tags vil blive båret af personer? JA XOR NEJ JA XOR NEJ Niveau 3 Niveau 2 Niveau 1 Niveau 0 Komplet PIA Reduceret PIA Ingen PIA
12 Proces for PIA Planlagt RFID System design 1) Beskrivelse af systemet Omfattende beskrivelse af RFID systemet Trusler, sandsynligheder, konsekvenser, kontroller 2) Identifikation af relevante risici Liste over risici og sandsynlighed for hver af dem 3) Identifikation af nuværende og foreslåede kontroller Liste over Nuværende og Fremtidige Kontroller 4) Dokumentation af dækning og udestående risici PIA Rapport
13 Elementer i henstillingen Alle interessenter informeres om EU-henstillingen Oplysningsindsats specielt rettet mod SMV omkring potentielle fordele og risici ved brug af RFID teknologi Identificere og oplyse bredt om gode eksempler på implementering af RFID teknologi Støtte tiltag til forøgelse af borgernes viden om RFID teknologi PIA udarbejdelse, tilsyn mv. samt information herom til sikring af privatlivets fred Udarbejdelse af PIA skabeloner Udarbejdelse af retningslinier for skiltning om brug af RFID Resume af PIA samt let forståelig informationspolitik skal være tilgængelig for offentligheden Stimulere Privacy-by-Design i udviklingen af RFID applikationer Informere EU-kommisionen senest den 12. maj omkring initiativer i Danmark
14 Initiativer i Danmark Informationsmøde afholdt om EU-henstillingen i 2010 Flg. dokumenter planlægges publiceret i maj 2011: Dokument om EU henstillingen Dokument omkring potentielle fordele og risici ved brug af RFID teknologi Dokument med to gode eksempler på implementering af RFID teknologi i Danmark Dokument om RFID Privatlivsimplikationsanalyse Dokument omkring Europæisk PIA rammemodel Medarrangør af RFID i Danmark 2011 Yderligere aktiviteter indenfor PIA-retningslinier, PIA-skabeloner og skiltning om brug af RFID afventer igangværende aktiviteter på europæisk niveau Bakker op bag RFID i Danmark netværket Rapport til EU-kommisionen senest den 12. maj omkring initiativer i Danmark
15 RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Henrik.granau@granauit.dk
Privatlivsimplikationsanalyse (PIA) for RFID.
1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks
Læs mereEU Kommisionens RFID henstilling.
Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.
Læs mereRFID teknologien 1 - Basis. Henrik B. Granau
RFID teknologien 1 - Basis Henrik B. Granau Hvad består et RFID System af? Host Computer RFID Tags Antenne Forretnings applikation API RFID API Software (Sørger for kommunikation med RFID Reader) Reader
Læs mereKonsekvensanalyse/Data Protection Impact Assessment (DIA)
/Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment
Læs mereRFID i Danmark. Henrik B. Granau. RFID i Danmark 2011! den 3. maj i København
RFID i Danmark Henrik B. Granau RFID i Danmark 2011! den 3. maj i København Nu gør vi noget i Danmark! Vi vil positionere Danmark som et førende land inden for udnyttelse af RFID teknologi til forbedring
Læs mereRFID i Danmark. Henrik B. Granau. Temadag om RFID Teknologi den 16. marts 2011 i Aalborg
RFID i Danmark Henrik B. Granau Temadag om RFID Teknologi den 16. marts 2011 i Aalborg Nu gør vi noget i Danmark! Vi vil positionere Danmark som et førende land inden for udnyttelse af RFID teknologi til
Læs mereRisikoanalyse af implikationer for privatlivets fred
Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs merePotentielle fordele og risici ved RFID.
1 Potentielle fordele og risici ved RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks hjemmeside: http://www.rfididanmark.dk
Læs mereEU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Læs mereHvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015
Hvilke forberedelser kræver EUpersondataforordningen? Klaus Kongsted, kka@dubex.dk Dubex A/S, 11. juni 2015 Agenda Hvordan ser det ud i dag? Hvem vedrører forordningen? Skal min organisation gøre noget?
Læs mereMaskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen
Maskindirektivet og Remote Access Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen ell@at.dk Marts 2015 1 MD - Personsikkerhed og Remoten Hvad er spillepladen for personsikkerhed
Læs mereARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE
ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE 00327/11/DA WP 180 Udtalelse 9/2011 om industriens reviderede forslag til en ramme for konsekvensvurderinger vedrørende privatlivs- og databeskyttelse i forbindelse
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereRoadmap til håndtering af EU-persondataforordningen. Klaus Kongsted, Vejle, den 21. maj 2015
Roadmap til håndtering af EU-persondataforordningen Klaus Kongsted, kka@dubex.dk Vejle, den 21. maj 2015 DUBEX SECURITY & RISK MANAGEMENT UPDATE 2015 Agenda Hvordan ser det ud i dag? Hvem vedrører forordningen?
Læs mereOverblik over de førende teknologier og internationale standarder...
Overblik over de førende teknologier og internationale standarder... Henrik B. Granau den 22. maj 2014 Healthcare workshop på RFID i Danmark 2014 konferencen Radiobølger Frekvens (Hz) 10 24 Betegnelse
Læs mereFSC Online Claims Platform. Workshop om CoC byrden
FSC Online Claims Platform Workshop om CoC byrden How does the current system work? Company A sells FSC certified products to FSC 100% Certification body A audits Company A s volume summary No one controls
Læs mereEU's vejledninger om klima
EU's vejledninger om klima VED LONE KØRNØV MV dag 2011 Klimaændringer, planlægning og miljøvurdering hvor er koblingerne? kræver Klimaændringer kræver Forebyggelse MILJØ- VURDERING Tilpasning bidrager
Læs mereThe SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU
The SourceOne Family Today and Tomorrow Michael Søriis Business Development Manager, EMC FUJITSU The Calculus of Information Growth Increasing Adoption More Users Increasing Data Active Inactive Higher
Læs mereKeep updating. Privacy Lock your device. One day activities. Mobile device
Hvor mange gange om ugen bruger du internettet? Det er meget vigtigt, at du beskytter dine oplysninger i dagligdagen - både på arbejdet og i fritiden. 1+1=? Brug en password-manager Brug to-faktor-autentifikation
Læs mereTEMAMØDE 16. MARTS 2016
TEMAMØDE 16. MARTS 2016 INFORMATIONSSIKKERHED Henrik Rask / AAU DAGENS PROGRAM ISO27001 m.fl., kort beskrivelse af hvad det er for noget Informationssikkerhed.aau.dk Stil gerne spørgsmål undervejs Sikkerhedshåndbog
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Søborg 6. november 2014 Partnere: Roadmap til håndtering af EU-persondataforordningen Klaus Kongsted, CEO, Dubex Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Læs mereRigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm
Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereInterviewskema Udgangspunkt
Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital
Læs mereDI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed
Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,
Læs mereHandlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste
Læs mereVelkommen til webinar om Evaluatorrollen i Horizon Vi starter kl Test venligst lyden på din computer ved at køre Audio Setup Wizard.
Velkommen til webinar om Evaluatorrollen i Horizon 2020 Vi starter kl. 14.00. Test venligst lyden på din computer ved at køre Audio Setup Wizard. Evaluatorrollen i Horizon 2020 Lasse Wolthers law@ufm.dk
Læs mereISO 28560 RFID in Libraries del 1 og 3 i henhold til DS/INF 28560 ISO 15693 og ISO 18000-3
Afsnit 6.2.5.2 Kommunale RFID-systemer Mange kommuner anvender RFID-systemer (Radio Frequenzy Identification), hvor alle materialer er påsat et RFID-tag. For at dette kan fungere mellem RFID-system og
Læs mereStruktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs merePolitiske og organisatoriske barrierer ved implementering af EPJ
Politiske og organisatoriske barrierer ved implementering af EPJ Morten BRUUN-RASMUSSEN mbr@mediq.dk E-Sundhedsobservatoriets årsmøde 12. oktober 2010 Projektet EHR-Implement Nationale politikker for EPJ
Læs mereMa lrettet arbejde med persondataforordningen for
Ma lrettet arbejde med persondataforordningen for Aunslev Vandværk Aunslev Vandværk Nederbyvej 7, Aunslev fmd@aunslevvand.dk Tlf 2065 9224 5800 Nyborg www.aunslevvand.dk CVR: 12 88 19 16 Indholdsfortegnelse
Læs mereBUSINESS ASSURANCE. Fødevaresikkerhed SAFER, SMARTER, GREENER
BUSINESS ASSURANCE Fødevaresikkerhed SAFER, SMARTER, GREENER 2 ISO 22000 Formålet med dette dokument er at give jer indsigt i overgangen til ISO 22000:2018, den reviderede standard for fødevaresikkerhed.
Læs mereBedømmelse af kliniske retningslinjer
www.cfkr.dk Bedømmelse af kliniske retningslinjer - CLEARINGHOUSE Preben Ulrich Pedersen, professor, phd Center for kliniske retningslinjer er placeret ved. Institut for Sundhedsvidenskab og Teknologi,
Læs merePersondataforordningen og ISO 27001
Persondataforordningen og ISO 27001 Hans Chr. Spies, spies@hcspies.dk, 5/3-2017 ISO 27001 beskriver en internationalt anerkendt metode til at implementere informationssikkerhed i en organisation. Det er
Læs mereDen Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise
Den Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise Torben Vidding Willadsen, Geoinfo Agenda Shared instances News! Hvad er ArcGIS Enterprise? (den
Læs mereDansk standard DS/ISO Supply chain applications of RFID Product tagging. 1. udgave
Dansk standard DS/ISO 17367 1. udgave 2010-02-19 Anvendelse af RFID i forsyningskæden Produktmærkning Supply chain applications of RFID Product tagging DS/ISO 17367 København DS projekt: 51474 ICS: 55.020
Læs mereMå lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk
Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk Gl. Rye Vandværk Horsensvej 38A, Gl. Rye 8680 Ry www.glryevandvaerk.dk Indholdsfortegnelse Formål... 3 Kontaktoplysninger på persondataansvarlig...
Læs mereSAS Corporate Program Website
SAS Corporate Program Website Dear user We have developed SAS Corporate Program Website to make the administration of your company's travel activities easier. You can read about it in this booklet, which
Læs mereMålrettet arbejde med persondataforordningen for
Målrettet arbejde med persondataforordningen for Brandsbjerg Vandværk Brandsbjerg Vandværk Højlandsvej 36 arnebnielsen@email.dk Tlf 20839474 4400 Kalundborg www.brandsbjergvandværk.dk CVR: 44607816 Indholdsfortegnelse
Læs mereFra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co
Fra ERP strategi til succesfuld ERP implementering Torben Storgaard HerbertNathan & Co ERP - realisér morgendagens gevinster + Leveringstid Omkostninger Kundeservice + + Hvem er brugere af ERP i dag? @
Læs mereMålrettet arbejde med persondataforordningen for
Målrettet arbejde med persondataforordningen for Tåning Vandværk Tåning Vandværk Tåningvej 17 Kasserer@taaningvandvaerk.dk Tlf 2940 7302 8660 Skanderborg taaningvandvaerk.dk CVR: 48 84 63 51 Indholdsfortegnelse
Læs mereImplementering af PSIdirektivet. September 2019
Implementering af PSIdirektivet September 2019 Temaer 1. Status på åbne data i Danmark 2. Intro til PSI-direktivet og væsentlige nyskabelser 3. Tidsplan for den kommende implementering 4. Inddragelse af
Læs mereDS-information DS/ISO/TS :2014
DS-information DS/ISO/TS 28560-4:2014 1. udgave 2014-12-10 Information og dokumentation RFID i biblioteker Del 4: Kodning af dataelementer baseret på regler fra ISO/IEC 15962 i en RFID-tag med segmenteret
Læs mereNyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Læs mereDIS ISO Status Maj 2017
DIS ISO 17025 Status Maj 2017 1 Plan for udvikling/revision af ISO 17025 WD June 2015 CD1 August 2015 CD2 February 2016 DIS November 2016 (December 2016) FDIS draft July 2017 FDIS/Publication Autumn 2017
Læs mereInformationsteknologi Identifikation og styring af mobile enheder Service broker for Mobile AIDC services
Dansk standard DS/ISO/IEC 29178 1. udgave 2012-06-01 Informationsteknologi Identifikation og styring af mobile enheder Service broker for Mobile AIDC services Information technology Mobile item identification
Læs mereHvad er INSPIRE? - visionen - infrastrukturen - relationer til danske forhold
Hvad er INSPIRE? - visionen - infrastrukturen - relationer til danske forhold Formålet med INSPIRE er : at støtte tilgængeligheden af geografisk information til brug ved formulering, implementering og
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs mereInformationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav
Dansk standard DS/ISO/IEC 27001 2. udgave 2007-06-06 Informationsteknologi Sikkerhedsteknikker Ledelsessystemer for Informationssikkerhed (ISMS) Krav Information technology Security techniques Information
Læs mereREFERENCE FRAMEWORK FOR SUSTAINABLE CITIES. København, 4. maj 2011
REFERENCE FRAMEWORK FOR SUSTAINABLE CITIES København, 4. maj 2011 INTEGRATIONSMINISTERIETS INTERNATIONALE SAMARBEJDE PÅ BY- OG BOLIGOMRÅDET Det bypolitiske EU-samarbejde Urban Development Group European
Læs mereMå lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk
Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Indholdsfortegnelse
Læs merePersondataforordningen. Konsekvenser for virksomheder
Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering
Læs mereMa lrettet arbejde med persondataforordningen for
Ma lrettet arbejde med persondataforordningen for Katrinedal Vandværk AMBA Katrinedal Vandværk AMBA Åvej 1, Katrinedal l.fjeldbo@outlook.com Tlf 75756016 /51200737 8654 Bryrup http://www.katrinedal.net/katrinedal-vandvaerk/
Læs mereMålrettet arbejde med persondataforordningen for
Målrettet arbejde med persondataforordningen for Bellinge Vest Vandværk a.m.b.a. Bellinge Vest vandværk a.m.b.a. Elmegårdsvej 22 5250 Odense SV CVR 38212230 Tlf. 53314360/65962222 E-mail. vbholmegaard@gmail.com
Læs mereATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.
ATEX direktivet Vedligeholdelse af ATEX certifikater mv. Steen Christensen stec@teknologisk.dk www.atexdirektivet.dk tlf: 7220 2693 Vedligeholdelse af Certifikater / tekniske dossier / overensstemmelseserklæringen.
Læs mereDagsorden til INSPIRE DK-Følgegruppens 10. møde
Dagsorden til INSPIRE DK-Følgegruppens 10. møde 10.00-10.10 Velkomst og godkendelse af dagsorden 10.10-11.00 Status for INSPIRE-direktivforslaget og relaterede emner Direktivforslag (status på aktiviteter)
Læs mereThe Use of RFID transponders By Klaus Nissen kni@berendsen.dk
The Use of RFID transponders By Klaus Nissen kni@berendsen.dk Page 1 Agenda Berendsen Textile Service who we are How do we use the transponders The future Page 2 You have most probably used our products,
Læs mereDatabase. lv/
Database 1 Database Design Begreber 1 Database: En fælles samling af logiske relaterede data (informationer) DBMS (database management system) Et SW system der gør det muligt at definer, oprette og vedligeholde
Læs mereAlgorithms & Architectures II
Algorithms & Architectures II Algorithms & Architectures II Jens Myrup Pedersen Hans Peter Schwefel Kursusholdere Dagens lektion Overordnet mål: At etablere en forståelse for hvordan hardware og hardwarearkitekturer
Læs mereInformationsteknologi Sikkerhedsteknikker Applikationssikkerhed Del 1: Oversigt og begreber
Dansk standard Rettelsesblad DS/ISO/IEC 27034-1/Cor 1 1. udgave 2014-01-30 Informationsteknologi Sikkerhedsteknikker Applikationssikkerhed Del 1: Oversigt og begreber Information technology Security techniques
Læs mereMå lrettet årbejde med persondåtåforordningen for
Jerslev Vandværk a.m.b.a. 4490 Jerslev EU persondataforordning Udarbejdet af bestyrelsen Q4-2018 EU s persondataforordning og cybersikkerhed Må lrettet årbejde med persondåtåforordningen for Vandværkets
Læs mereProjekt implant. Implementering af Ny Plantesundhedsforordning og Kontrolforordning. DanSeed Symposium Merete Buus
Projekt implant Implementering af Ny Plantesundhedsforordning og Kontrolforordning DanSeed Symposium 2018 Merete Buus Implementering af ny Plantesundhedsforordning/kontrolforordning. December 2019 1. Ny
Læs mereIntroduktion Cybersikkerhed - en fremtidstrussel allerede i dag
Introduktion Cybersikkerhed - en fremtidstrussel allerede i dag af Senior Rådgiver Hans Henrik Berthing, Statsautoriseret Revisor, CIA, CGEIT, CRISC, CISA IT specifikke risici (ISA 315 A63) IT medfører
Læs mereEU-Persondataforordningen. Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år,
Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år, NOVAX, Kontorer i Lystrup og Taastrup, +50 ansatte, Virksomhed med vækstambitioner vil fordoble resultat på 3 år, Udvikler,
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereUFM s indsats for arktisk forskning i EU. Gitte Agerhus Styrelsen for Forskning og Innovation
UFM s indsats for arktisk forskning i EU Gitte Agerhus Styrelsen for Forskning og Innovation Om UFM og arktisk forskning Polarsekretariatet og Forum for Arktisk Forskning Side 2 Styrelsen for Forskning
Læs mereOPC UA Information model for Advanced Manufacturing
OPC UA Information model for Advanced Manufacturing Michael Nielsen Managing Director Beckhoff Automation 28.09.2015 1 OPC UA Information model for Advanced Manufacturing 28.09.2015 2 Hvad er OPC? OPC
Læs mereTeknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet
Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis
Læs mereAvancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Læs mereDANAKs strategi 2015-2020
DANAKs strategi 2015-2020 DANAKs mission At sikre troværdig dokumentation for overholdelse af kravspecifikationer gennem akkreditering. DANAKs vision At øge værdien af akkrediterede ydelser. Den Danske
Læs mereAvnbøl-Ullerup Våndværk A.m.b.å. CVR-nr
Må lrettet årbejde med persondåtåforordningen for Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr 19 56 44 28 Philipsborgvej 1A Ullerup 6400 Sønderborg Avnbøl-Ullerup Vandværk A.m.b.a Philipsborgvej 1A, Ullerup
Læs mereEN 54-13: 2005 Fire detection and fire alarm systems Part 13: Compatibility assessment of system components.
Siemens A/S Borupvang 9 2750 Ballerup Certifikat nr. Certificate no. 253.105 har på baggrund af vurderede systemegenskaber baseret på systemprøvningsrapport(er) for overensstemmelse mellem systembeskrivelse
Læs mereKursus-introduktion. IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1
Kursus-introduktion IT Sikkerhed Efterår 2012 04/09/2012 ITU 0.1 Praktiske bemærkninger Kurset T6 (12 undervisningsuger): Forelæsninger (Lokale 4A22), Tirsdag 8:00 9:50 Øvelser (Lokale 4A54, 4A56), Tirsdag
Læs mereMa lrettet arbejde med persondataforordningen for Helberskov Vandværk
Ma lrettet arbejde med persondataforordningen for Helberskov Vandværk Helberskov Vandværk email: hvtom@vip.cybercity.dk Oddevej 13 telefon 98581698 9560 Hadsund CVR nr. 20597119 Hjemmeside: www.helberskovvand.dk
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereArbejdsmiljøledelsessystemer Vejledning i implementering af OHSAS 18001:2007
Dansk standard DS/OHSAS 18002 2. udgave 2009-08-07 Arbejdsmiljøledelsessystemer Vejledning i implementering af OHSAS 18001:2007 Occupational health and safety management systems Guidelines for the implementation
Læs mereEn god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?
En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!? DDI møde 18.09.2019 - UCL, Odense. V/ Projektleder og lektor Lars Bojen, IT & Tech uddannelserne, lcbn@ucl.dk Agenda 1.
Læs mereInformationsteknologi Identifikation og styring af mobile enheder Del 1: Protokol for mobil RFID-læser for ISO/IEC 18000-6, type C
Dansk standard DS/ISO/IEC 29173-1 1. udgave 2012-12-20 Informationsteknologi Identifikation og styring af mobile enheder Del 1: Protokol for mobil RFID-læser for ISO/IEC 18000-6, type C Information technology
Læs mereEller Transition Phase En kedelig teoretisk gennemgang
IDRIFTSÆTTELSE AF ET IT PROJEKT Eller Transition Phase En kedelig teoretisk gennemgang Bo Svarre Nielsen bonielsen@itu.dk INDHOLD Indhold: Hvad er succes? Hvad siger teoretikerne? Systemer som protokoller
Læs mereIdentity og Access Management
Identity og Access Management Udfordringen Hvor er vi i dag Hvordan griber vi det an 06-09-2013 1 Udfordring Når en medarbejder skifter stilling så tildeles en ny netværksidentitet (brugerid) Arbejdskrævende
Læs mereEU vedtager et nyt program, som med 55 millioner EUR skal give børn større sikkerhed på internettet
IP/8/899 Bruxelles, den 9 december 8 EU vedtager et nyt program, som med millioner EUR skal give børn større sikkerhed på internettet EU får et nyt program for forbedring af sikkerheden på internettet
Læs merePå vej mod nye. hvad kan læres. Christian Nøhr. Virtual Centre for Health Informatics Aalborg Universitet
På vej mod nye horisonter med EPJ hvad kan læres Christian Nøhr Institut for Samfundsudvikling og Planlægning Virtual Centre for Health Informatics Aalborg Universitet Udvalgte analyseområder 2001-2002:
Læs mereBranchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev
KL s Dialogforum for it-leverandører og konsulenthuse 7. november 2016 Branchens perspektiv på den gode indkøbs organisation En måling er bedre end 100 mavefornemmelser Per Hartlev ph@whitebox.dk 7/11-2016
Læs mereErfaringer med EUTR / Due Diligence 02/
Erfaringer med EUTR / Due Diligence 02/12-2014 Proces og konsekvens EUTR Due Diligence Virksomheder, som bringer træ og træprodukter i omsætning for første gang på det indre marked, bør på grundlag af
Læs mereHYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact
HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact More than 3500 projects In control of 55 petabyte data 450 certified consultants More than 1.5M euro in training per year 55 PB,
Læs mereBilag 2 og 3 og værktøjer
Bilag 2 og 3 og værktøjer Lars Erik Storgaard Geodatastyrelsen, laers@gst.dk Program for workshop Geodatastyrelsen Formål hvorfor workshop? Kvalificering af listen over myndigheder Temakammerater Opmærksomhed
Læs mereTraka21. Nøgleadministration designet til fremtiden
Traka21 Nøgleadministration designet til fremtiden Sikkerheden øges Når nøglerne kun kan frigives af de personer der har rettigheder til dem, så øges sikkerheden for at der ikke sker fejl eller ulykker.
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereGDPR erklæringer - nu er det nu Claus Hartmann Lund september 2018
www.pwc.dk Claus Hartmann Lund september 2018 Revision. Skat. Rådgivning. Hvad kan jeg gøre? Den dataansvarlige: Drøft behandling af persondata identificér behov for erklæring fra eksterne databehandlere
Læs mereNordisk Tænketank for Velfærdsteknologi
VELKON, 22. oktober 2014 Nordisk Tænketank for Project Manager Dennis C. Søndergård, Nordens Velfærdscenter 23-10-2014 Nordic Centre for Welfare and Social Issues 1 Nordens Velfærdscenter...... Arbejder
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereStatus fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Læs mereSMART LIBRARIES OG PERSONDATAFORORDNINGEN
SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,
Læs mereBranchens perspektiv på den gode indkøbs organisation. En måling er bedre end 100 mavefornemmelser. Per Hartlev
Branchens perspektiv på den gode indkøbs organisation En måling er bedre end 100 mavefornemmelser Per Hartlev ph@whitebox.dk 7/11-2016 Release-styring Hjælpe værktøjer Kvalitets sikring Leverandør kontrakter
Læs mere