Big data: Nye muligheder, nye trusler?
|
|
|
- Troels Olesen
- 10 år siden
- Visninger:
Transkript
1 Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
2 Agenda Baggrund: Big Data, privathed Angreb på statistiske databaser Beskyttelse af statistiske databaser René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
3 Hvad er Big Data? Definition En (upraktisk) stor klump data Nyt navn, velkendt koncept US Census CPR (medicinsk registerforskning i skandinavien) Alt det nye : BI, Facebook, Twitter, Netflix, Google, RFID tags, mobiletelefoner, location-based services, trafikanalyse, cloud,... Statistiske databaser Database med information om individer, må kun bruge til statistiske forespørgsler (dvs. statistiske momenter over datasættet) Data på individniveau kaldes følsom (sensitive) og må ikke frigives René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
4 Hvad er privathed? Definition Hemmeligholdelse af privat (personlig) information Nyt navn, velkendt koncept Hemmeligholdelse (confidentiality) velstuderet klassisk begreb Fortrolighed (confidentiality) Integritet (integrity) Tilgængelighed (availability) Implicit: personrelateret information Juridiske aspekter René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
5 Big Data og Privathed En overflod af information Adgang til mange forskellige data om personer Data kan kombineres på overraskende måder Eksempel (Netflix Prize, Oktober 2006 September 2009) To protect customer privacy, all personal information identifying individual customers has been removed and all customer ids have been replaced by randomly assigned ids Netflix udlovede $ for (mindst) 10% forbedring af automatisk filmanbefaling Frigav anonymiserede historiske data om brugervalg og anbefalinger Ved at kombinere Netflix data med fx data på IMDB kunne dele af Netflix data de-anonymiseres René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
6 Hvad tjener Hansen? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
7 Hvad tjener Hansen? Baggrund Større virksomhed Medarbejderdatabase frigives til statistisk brug; individuel løn er privat Medarbejderdatabase (uddrag) Navn Afd. Ansat Løn Hansen IT Jensen IT Sørensen IT Nielsen Jura Svendsen Udv Kristensen Udv Forespørgsler sum(løn) sum(it,løn) sum( IT,løn) sum(it & >2009,løn) Udfordring: Hvordan skal databasen beskyttes? Direkte søgning:?(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
8 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
9 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
10 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = Men: sum(it &2007, løn) = Svar baseret på kun eet individ er altid følsomme René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
11 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
12 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
13 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = og dermed: sum(it, løn) sum(it & > 2009, løn) = = = sum(hansen, løn) Query-Set-Size Control En forespørgsel er kun tilladt hvis svaret er baseret på mindst n og højest N n individer Grundlæggende kontrolelement René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
14 Angreb med Trackers Tracker T en forespørgsel med passende antal svar Bruges til at udfylde en ikke-tilladt forespørgsel med kendte svar Giver en generel formel til beregning af statistik for små svarsæt (fx n = 1) q(c) = q(c T ) + q(c T ) q(all) Eksempel Vælg tracker T = IT : sum(hansen, løn) = sum(hansen IT, løn) + sum(hansen IT, løn) sum(løn) = = Hvor alle del-forespørgsler er tilladte René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
15 Angreb med Trackers Negative resultater Een tracker kan bruges til at udføre alle statistiske forespørgsler Nemt at finde/lave trackers (kan automatiseres) Kan generaliseres til at omgå endnu strengere beskyttelse Konsekvenser Fik (næsten) forskningen i området til at gå i stå Meget snævert kendskab til resultaterne Svagheder/huller genopdages René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
16 Løsninger? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
17 Løsninger? Frigiv kun specifikke statistikker Kun foruddefinerede statistikker frigives Eksempel: US Census Ingen fleksibilitet/avancerede statistikker Frigiv alle (relevante) statistiske momenter Kan bruges til at beregne diverse korrelationer og anden statistik Momenter beregnes på hele datasættet: lille risiko for tab af privathed Undertrykkelse af svar (cell suppression) Fjern alle data der kan bruges til at afsløre følsomme statistikker Kræver ofte fjernelse af ikke-følsomme data Begrænset fleksiblitet/kvalitet af statistik Dyrt/tidskrævende René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
18 Løsninger? Audit-baseret adgang Alle forespørgsler kontrolleres (manuelt) inden svar Eksempel: New Zealand I praksis meget vanskeligt/dyrt Partitionering af databasen Datasættet deles op i gruppper Svar inkluderer hele grupper, ingen individer Valg af grupper kritisk for statistik Strammere kontrol med størrelse på svarsæt Eksempel for summer (n-respondent k%-dominans): Når n eller færre individer bidrager med mere end k% af summen Vi har brug for en ny vinkel Statistisk sikkerhed: differential privacy René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
19 Differential Privacy Definition Statistikken K giver ɛ-differential privacy hvis der for alle D 1, D 2, S med D 1 1 D 2 og S range(k) gælder Pr(K(D 1 ) S) e ɛ Pr(K(D 2 ) S) Med andre ord... Hvis man fjerner eller tilføjer et enkelt dataelement (D 1 1 D 2 ) ændrer det ikke væsentligt (e ɛ ) ved analysen af datasættet (Pr(K(D 1 ) S)). Konsekvens(er) Minimal risiko (parametriseret ved ɛ) for individer ved deltagelse Ikke en løsning kun en definition René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
20 Differential privacy til statistiske beregninger Tilføj tilfældig støj til svaret Istedet for sum(c) returneres sum(c) + X hvor X er et (mere eller mindre) tilfældigt tal Egenskaber Formelt Kan ikke bruges til alle former for statistik (work in progress) Støjen må ikke støje så meget, at det går ud over statistikken Sekventielle forespørgsler kræver øget støj Kvalitet af forespørgsler falder markant K(X ) = f (X ) + (Lap( f /ɛ)) k resulterer i ɛ-differential privacy for K René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
21 Differential privacy Aktivt forskningsområde Mange nye algoritmer (til statistisk analyse) Differential privacy tænkt ind fra starten Bedre trade-off mellem privathed og præcision Kun en løsning for (statistisk) analyse René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
22 Fremtiden René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
23 Big Data og Privathed Udfordringen Indsamling af endnu større mængder endnu mere varieret information om individer... Fremtiden? Ingen universelle løsninger Cost/benefit: samfund vs. borger Privacy by design Privacy Enhancing Technology (PET) Fx differential privacy Gennemsigtighed for brugere Brugerorienterede sikkerheds-modeller/-politikker Uddannelse (løbende) af brugere/borgere Strengere krav/kontrol med databehandlere René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
24 You have zero privacy anyway. Get over it. Scott Mcnealy René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
SISCON Revisorerklæringer om Privacy
SISCON Revisorerklæringer om Privacy Claus Thaudahl Hansen 15. September 2016 Changes in standards within the market Technology-related forces 2. Increased dependency on service organizations 1. Technology
DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Social Engineering og Insidere
Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?
Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
PERSONDATAREGLERNE I STORE TRÆK
PERSONDATAREGLERNE I STORE TRÆK Egil Husum, senioradvokat 18. januar 2017 PROGRAM side 2 Kl. 9.10-9.45 Persondatareglerne i store træk Indsamling og behandling af bruger- og kundedata - Grundbegreber -
Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik
Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens
Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =
Data-analyse og datalogi
Det Naturvidenskabelige Fakultet Data-analyse og datalogi Studiepraktik 2014 Kristoffer Stensbo-Smidt Datalogisk Institut 23. oktober 2014 Dias 1/15 Hvorfor bruge tid på dataanalyse?! Alle virksomheder
Algoritmer og invarianter
Algoritmer og invarianter Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker. Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker.
Politik for opbevaring af primære materialer og data
Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent
Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug
Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Datafortrolighedspolitik i Danmarks Statistik
Danmarks Statistik, 2.. maj 2011 Datafortrolighedsgruppen FSP/- U D K A S T Datafortrolighedspolitik i Danmarks Statistik 1. Danmarks Statistiks datafortrolighedspolitik Datafortrolighedspolitikkens sigte
Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Security & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Skriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Big data. Anvendelse af Miljøportalen i forskning og undervisning
Big data Anvendelse af Miljøportalen i forskning og undervisning Mogens Flindt Biologisk Institut Syddansk Universitet Aalborg d. 28/10-2014 Mogens Kandidat og PhD I akvatisk økologi Bach i datalogi. Forskning
Databasesystemer, forår 2005 IT Universitetet i København. Forelæsning 4: Mere om E-R modellering. 24. februar 2005. Forelæser: Rasmus Pagh
Databasesystemer, forår 2005 IT Universitetet i København Forelæsning 4: Mere om E-R modellering 24. februar 2005 Forelæser: Rasmus Pagh Forelæsningen i dag Fortsættelse af E-R model: Attributtyper, identifiers,
Systematisk Innovation med Enterprise Arkitektur
Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows [email protected] EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
HR-netværksmøde 29. maj 2017 ISOBRO
HR-netværksmøde 29. maj 2017 ISOBRO 1 31/05/17 novi-attorneys.com HR-netværk ISOBRO Program 1. Velkommen og præsentation 2. Rekrutteringsfasen indsamling af information 3. Ansættelsessamtalen hvad må man
SPEJLBILLEDER. Identiteter og relationer på Skive Station. Indhold
SPEJLBILLEDER Identiteter og relationer på Skive Station Indhold 1. vision 2. visualiseringer 3. interaktion 4. spejlsalen 5. related work 6. økonomisk bæredygtighed 7. involvering 8. nytænkning 9. specifikationer
Danmarks Statistik. Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet
Danmarks Statistik Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet Institut for Folkesundhed Datamanagement, nsb Version 1.0 2014 1 1 Indholdsfortegnelse 2 Introduktion...
I regi af Region Midtjylland arbejdes der med et projekt om Big data 2 og på nationalt niveau arbejdes der med
Indstilling Til Aarhus Byråd via Magistraten Fra Borgmesterens afdeling Dato 22. juli 2015 Videreudvikling af Open data Aarhus 1. Resume Open Data Aarhus (ODAA) er et Smart Aarhus initiativ, der sammen
Tjekliste når du bruger apps og tjenester
Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag
CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf
CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer
Artikler
1 af 5 09/06/2017 13.54 Artikler 25 artikler. viden Generel definition: overbevisning, der gennem en eksplicit eller implicit begrundelse er sandsynliggjort sand dokumentation Generel definition: information,
3. Medarbejderdatabase
3. Medarbejderdatabase 3.1 Tjek om medarbejderen allerede findes i RES Inden man går i gang med oprettelsen af en medarbejder i RES, skal man tjekke om vedkommende allerede er oprettet i RES. Dette gøres
Vidensbegreber vidensproduktion dokumentation, der er målrettet mod at frembringer viden
Mar 18 2011 12:42:04 - Helle Wittrup-Jensen 25 artikler. Generelle begreber dokumentation information, der indsamles og organiseres med henblik på nyttiggørelse eller bevisførelse Dokumentation af en sag,
Rekursion C#-version
Note til Programmeringsteknologi Akademiuddannn i Informationsteknologi Rekursion C#-version Finn Nordbjerg 1 Rekursion Rekursionsbegrebet bygger på, at man beskriver noget ved "sig selv". Fx. kan tallet
Vejledning til udfyldelse af anmeldelsesskema til Datatilsynet
Afdeling: Direktionssekretariatet Udarbejdet af: Dorte Riskjær Larsen Sagsnr.: 13/1121 E-mail: dorte.riskjaer.larsen @ouh.regionsyddanmark.dk Dato: 26. september 2013 Telefon: 2128 4616 Vejledning til
Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Kan anbefalinger af anbefalere anbefales?
Kan anbefalinger af anbefalere anbefales? Gå hjem møde ved center for kommunikation December 2003 Timme Bisgaard Munk Formål Hvad er krydssalg? hvordan og hvorfor virker anbefalinger på Internettet til
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Dødelighed i ét tal giver det mening?
Dødelighed i ét tal giver det mening? Jacob Anhøj Diagnostisk Center, Rigshospitalet 2014 Hospitalsstandardiseret mortalitetsrate, HSMR Definition HSMR = antal d/odsfald forventet antal d/odsfald 100 Antal
MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
INSTITUT FOR DATALOGI, AARHUS UNIVERSITET
INSTITUT FOR DTOI, RUS UNIVERSITET Science and Technology ESEN lgoritmer og Datastrukturer (00-ordning) ntal sider i opgavesættet (incl. forsiden): (elleve) Eksamensdag: Fredag den. juni 0, kl. 9.00-.00
Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016
Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik
Struktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit.
Akademisk CV i Pure Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit. Hvad bruges CV er i Pure til? Find CV-funktionen,
Læreplansændringer & Nye eksamensformer mulige scenarier
Læreplansændringer & Nye eksamensformer mulige scenarier Læreplansændringer? Nye kernestofemner? Færre? Flere? Specielt: Trigonometri og statistik hvordan? Eksamensopgaver? Programmering? Bindinger på
Jura og brug af testdata med personoplysninger
12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk [email protected] CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.
Markedet for ejendomsinvesteringer og ejendomsdrift. Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark
Markedet for ejendomsinvesteringer og ejendomsdrift Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark Agenda 1. Ejendomsværdi og ejendomsdrift 2. Markedet for ejendomsinvesteringer 3. Ny
EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Adgang til mikrodata i Danmarks Statistik - Datasikkerhed. Forskningsservice
Adgang til mikrodata i Danmarks Statistik - Datasikkerhed Forskningsservice Datasikkerhed og Datafortrolighed Baggrund Danmarks Statistiks giver adgang til mikrodata via Forskerordningen fordi det giver
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
