Big data: Nye muligheder, nye trusler?
|
|
- Troels Olesen
- 8 år siden
- Visninger:
Transkript
1 Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
2 Agenda Baggrund: Big Data, privathed Angreb på statistiske databaser Beskyttelse af statistiske databaser René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
3 Hvad er Big Data? Definition En (upraktisk) stor klump data Nyt navn, velkendt koncept US Census CPR (medicinsk registerforskning i skandinavien) Alt det nye : BI, Facebook, Twitter, Netflix, Google, RFID tags, mobiletelefoner, location-based services, trafikanalyse, cloud,... Statistiske databaser Database med information om individer, må kun bruge til statistiske forespørgsler (dvs. statistiske momenter over datasættet) Data på individniveau kaldes følsom (sensitive) og må ikke frigives René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
4 Hvad er privathed? Definition Hemmeligholdelse af privat (personlig) information Nyt navn, velkendt koncept Hemmeligholdelse (confidentiality) velstuderet klassisk begreb Fortrolighed (confidentiality) Integritet (integrity) Tilgængelighed (availability) Implicit: personrelateret information Juridiske aspekter René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
5 Big Data og Privathed En overflod af information Adgang til mange forskellige data om personer Data kan kombineres på overraskende måder Eksempel (Netflix Prize, Oktober 2006 September 2009) To protect customer privacy, all personal information identifying individual customers has been removed and all customer ids have been replaced by randomly assigned ids Netflix udlovede $ for (mindst) 10% forbedring af automatisk filmanbefaling Frigav anonymiserede historiske data om brugervalg og anbefalinger Ved at kombinere Netflix data med fx data på IMDB kunne dele af Netflix data de-anonymiseres René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
6 Hvad tjener Hansen? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
7 Hvad tjener Hansen? Baggrund Større virksomhed Medarbejderdatabase frigives til statistisk brug; individuel løn er privat Medarbejderdatabase (uddrag) Navn Afd. Ansat Løn Hansen IT Jensen IT Sørensen IT Nielsen Jura Svendsen Udv Kristensen Udv Forespørgsler sum(løn) sum(it,løn) sum( IT,løn) sum(it & >2009,løn) Udfordring: Hvordan skal databasen beskyttes? Direkte søgning:?(hansen, løn) = René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
8 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
9 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
10 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = Men: sum(it &2007, løn) = Svar baseret på kun eet individ er altid følsomme René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
11 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
12 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
13 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = og dermed: sum(it, løn) sum(it & > 2009, løn) = = = sum(hansen, løn) Query-Set-Size Control En forespørgsel er kun tilladt hvis svaret er baseret på mindst n og højest N n individer Grundlæggende kontrolelement René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
14 Angreb med Trackers Tracker T en forespørgsel med passende antal svar Bruges til at udfylde en ikke-tilladt forespørgsel med kendte svar Giver en generel formel til beregning af statistik for små svarsæt (fx n = 1) q(c) = q(c T ) + q(c T ) q(all) Eksempel Vælg tracker T = IT : sum(hansen, løn) = sum(hansen IT, løn) + sum(hansen IT, løn) sum(løn) = = Hvor alle del-forespørgsler er tilladte René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
15 Angreb med Trackers Negative resultater Een tracker kan bruges til at udføre alle statistiske forespørgsler Nemt at finde/lave trackers (kan automatiseres) Kan generaliseres til at omgå endnu strengere beskyttelse Konsekvenser Fik (næsten) forskningen i området til at gå i stå Meget snævert kendskab til resultaterne Svagheder/huller genopdages René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
16 Løsninger? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
17 Løsninger? Frigiv kun specifikke statistikker Kun foruddefinerede statistikker frigives Eksempel: US Census Ingen fleksibilitet/avancerede statistikker Frigiv alle (relevante) statistiske momenter Kan bruges til at beregne diverse korrelationer og anden statistik Momenter beregnes på hele datasættet: lille risiko for tab af privathed Undertrykkelse af svar (cell suppression) Fjern alle data der kan bruges til at afsløre følsomme statistikker Kræver ofte fjernelse af ikke-følsomme data Begrænset fleksiblitet/kvalitet af statistik Dyrt/tidskrævende René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
18 Løsninger? Audit-baseret adgang Alle forespørgsler kontrolleres (manuelt) inden svar Eksempel: New Zealand I praksis meget vanskeligt/dyrt Partitionering af databasen Datasættet deles op i gruppper Svar inkluderer hele grupper, ingen individer Valg af grupper kritisk for statistik Strammere kontrol med størrelse på svarsæt Eksempel for summer (n-respondent k%-dominans): Når n eller færre individer bidrager med mere end k% af summen Vi har brug for en ny vinkel Statistisk sikkerhed: differential privacy René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
19 Differential Privacy Definition Statistikken K giver ɛ-differential privacy hvis der for alle D 1, D 2, S med D 1 1 D 2 og S range(k) gælder Pr(K(D 1 ) S) e ɛ Pr(K(D 2 ) S) Med andre ord... Hvis man fjerner eller tilføjer et enkelt dataelement (D 1 1 D 2 ) ændrer det ikke væsentligt (e ɛ ) ved analysen af datasættet (Pr(K(D 1 ) S)). Konsekvens(er) Minimal risiko (parametriseret ved ɛ) for individer ved deltagelse Ikke en løsning kun en definition René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
20 Differential privacy til statistiske beregninger Tilføj tilfældig støj til svaret Istedet for sum(c) returneres sum(c) + X hvor X er et (mere eller mindre) tilfældigt tal Egenskaber Formelt Kan ikke bruges til alle former for statistik (work in progress) Støjen må ikke støje så meget, at det går ud over statistikken Sekventielle forespørgsler kræver øget støj Kvalitet af forespørgsler falder markant K(X ) = f (X ) + (Lap( f /ɛ)) k resulterer i ɛ-differential privacy for K René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler? 06 MAJ / 20
21 Differential privacy Aktivt forskningsområde Mange nye algoritmer (til statistisk analyse) Differential privacy tænkt ind fra starten Bedre trade-off mellem privathed og præcision Kun en løsning for (statistisk) analyse René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
22 Fremtiden René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
23 Big Data og Privathed Udfordringen Indsamling af endnu større mængder endnu mere varieret information om individer... Fremtiden? Ingen universelle løsninger Cost/benefit: samfund vs. borger Privacy by design Privacy Enhancing Technology (PET) Fx differential privacy Gennemsigtighed for brugere Brugerorienterede sikkerheds-modeller/-politikker Uddannelse (løbende) af brugere/borgere Strengere krav/kontrol med databehandlere René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
24 You have zero privacy anyway. Get over it. Scott Mcnealy René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereSikkerhed & Revision i det digitale samfund
Sikkerhed & Revision i det digitale samfund 7.9.2017 David Dreyer Lassen Økonomisk Institut Center for Social Data Science - SODAS Københavns Universitet 07-09-2017 2 1. Privacy 2. Hvad man man lære af
Læs mereSISCON Revisorerklæringer om Privacy
SISCON Revisorerklæringer om Privacy Claus Thaudahl Hansen 15. September 2016 Changes in standards within the market Technology-related forces 2. Increased dependency on service organizations 1. Technology
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mereSocial Engineering og Insidere
Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?
Læs mereVejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
Læs merePERSONDATAREGLERNE I STORE TRÆK
PERSONDATAREGLERNE I STORE TRÆK Egil Husum, senioradvokat 18. januar 2017 PROGRAM side 2 Kl. 9.10-9.45 Persondatareglerne i store træk Indsamling og behandling af bruger- og kundedata - Grundbegreber -
Læs mereSMART LIBRARIES OG PERSONDATAFORORDNINGEN
SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,
Læs mereVejledning om videregivelse. af personoplysninger til brug for forskning og statistik
Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens
Læs merePrivatlivspolitik. Generelt. Typer af personoplysninger. Formål og typer af personoplysninger. Automatiserede, individuelle beslutninger (profilering)
Privatlivspolitik Generelt Beskyttelse af dine personoplysninger har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler
Læs mereDenne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler personoplysninger:
Privatlivspolitik for Gefions hjemmeside og eksterne relationer Version: 16. januar 2019 Denne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler
Læs merespørgsmål vedrørende privatlivets fred
Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3
Læs mereo o o En dataansvarlig kan vælge at overlade det til en anden at udføre selve den praktiske behandling af personoplysninger på den dataansvarliges vegne. Den, der herefter udfører databehandlingen,
Læs mereTilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =
Læs mereData-analyse og datalogi
Det Naturvidenskabelige Fakultet Data-analyse og datalogi Studiepraktik 2014 Kristoffer Stensbo-Smidt Datalogisk Institut 23. oktober 2014 Dias 1/15 Hvorfor bruge tid på dataanalyse?! Alle virksomheder
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereCookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS
Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,
Læs mereAlgoritmer og invarianter
Algoritmer og invarianter Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker. Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker.
Læs merePrivatlivspolitik for Lichen Sclerosus Foreningen
Privatlivspolitik for Lichen Sclerosus Foreningen Dataansvar Vi tager din databeskyttelse alvorligt Lichen Sclerosus Foreningen behandler persondata og har derfor vedtaget denne privatlivspolitik, der
Læs merePolitik for opbevaring af primære materialer og data
Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent
Læs mereDATAFLOWANALYSE. Indmeldelsen på Aka.dk. Formular på hjemmesiden, hvor kommende medlemmer melder sig ind Akademikernes A-kasse
Grundlæggende om processen/systemet Processens navn: Kort beskrivelse af processen: Hvem ejer processen/systemet? Hvem har udviklet systemet/processen Hvis der er flere aktører, skriv de forskellige, samt
Læs merePersondataforordningen
Persondataforordningen http://eur-lex.europa.eu/legal-content/da/txt/?uri=celex:32016r0679 https://www.youtube.com/watch?v=xyzthipktqg&feature=youtu.be Hvem og hvad? Automatisk databehandling af personoplysninger
Læs mere1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7.
PERSONDATAPOLITIK 1. GENERELT 1.1. Denne politik om behandling af personoplysninger ( Personadatapolitik ) beskriver, hvorledes Kentaur A/S ( Kentaur, os, vores, vi ) indsamler og behandler oplysninger
Læs mereDANVA, Dansk Vand- og Spildevandsforening. Godthåbsvej Skanderborg. og
DANVA, Dansk Vand- og Spildevandsforening Godthåbsvej 83 8660 Skanderborg Sendt til: Cc: danva@danva.dk lgc@danva.dk og sv@danva.dk 21. december 2018 DANVAs henvendelse til Datatilsynet om behandling af
Læs mereOrdliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug
Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereMålet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer
Læs mereMålet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål
Læs mereUS AARH JOURNALISERING PÅ INSTITUTTER OG IN- STITUTLIGNENDE CENTRE
US AARH IN- STITUTLIGNENDE CENTRE Udarbejdet af den tværgående arbejdsgruppe for journalisering ved institutter 2015 2 INDHOLD Oversigt over Journaliseringspligtige dokumenter Mødeaktivitet Kontakt med
Læs merePERSONDATAPOLITIK. Tryk På Skolen
PERSONDATAPOLITIK 1. GENERELT a. Den 25. maj 2018 træder EU s Persondataforordning i kraft. Persondataforordningen handler om behandling og opbevaring af personlige oplysninger. I det følgende kan du læse,
Læs mereDatafortrolighedspolitik i Danmarks Statistik
Danmarks Statistik, 2.. maj 2011 Datafortrolighedsgruppen FSP/- U D K A S T Datafortrolighedspolitik i Danmarks Statistik 1. Danmarks Statistiks datafortrolighedspolitik Datafortrolighedspolitikkens sigte
Læs mereRegisterforskning - 1991
Registerforskning et rids af nogle nyere centrale udvalgsarbejder DeICkonference2014, 30. september2014. Professor, mag. scient. soc. Lisbeth B. Knudsen Institut for Sociologi og Socialt Arbejde Aalborg
Læs mereAnmeldelse af Videnskabelig og statistisk undersøgelse/projekt hos UCL med personhenførbare data
I overensstemmelse med persondatalovens 10 kan UCL behandle (persondatalovens 7, stk 1 og 8), hvis dette alene sker med henblik på at udføre statistiske eller videnskabelige undersøgelser af væsentlig
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereSecurity & Risk Management Summit
Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Læs mereBig data. Anvendelse af Miljøportalen i forskning og undervisning
Big data Anvendelse af Miljøportalen i forskning og undervisning Mogens Flindt Biologisk Institut Syddansk Universitet Aalborg d. 28/10-2014 Mogens Kandidat og PhD I akvatisk økologi Bach i datalogi. Forskning
Læs mereDatabasesystemer, forår 2005 IT Universitetet i København. Forelæsning 4: Mere om E-R modellering. 24. februar 2005. Forelæser: Rasmus Pagh
Databasesystemer, forår 2005 IT Universitetet i København Forelæsning 4: Mere om E-R modellering 24. februar 2005 Forelæser: Rasmus Pagh Forelæsningen i dag Fortsættelse af E-R model: Attributtyper, identifiers,
Læs mereSystematisk Innovation med Enterprise Arkitektur
Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv
Læs mereImport af rekursivt (parent-child) hierarki i Palo
Import af rekursivt (parent-child) hierarki i Palo Dette dokument beskriver hvordan et simpelt rekursivt (parent-child) hierarki kan importeres ind i Palo på forskellige måder via SQL og samtidig bibeholde
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs mereHR-netværksmøde 29. maj 2017 ISOBRO
HR-netværksmøde 29. maj 2017 ISOBRO 1 31/05/17 novi-attorneys.com HR-netværk ISOBRO Program 1. Velkommen og præsentation 2. Rekrutteringsfasen indsamling af information 3. Ansættelsessamtalen hvad må man
Læs merePrivatlivspolitik. Lægemiddelindustriforeningen ( Lif )
Privatlivspolitik Lægemiddelindustriforeningen ( Lif ) Version: 1.0 April 2018 I denne privatlivspolitik beskriver vi forhold om indsamling, behandling og videregivelse af personoplysninger i Lif; herunder
Læs mereDatabeskyttelsesforordningen. - for Hvide Kitler
Databeskyttelsesforordningen - for Hvide Kitler Praktik Toiletter i hver ende af gangen Sandwitch omkring 18:30 Spørg ndervejs Ved dgang efter mødet benyttes dørerne i gavlen af bygningen Formål At give
Læs merePERSONDATAPOLITIK FOR FRIMENIGHEDEN BROEN
PERSONDATAPOLITIK FOR FRIMENIGHEDEN BROEN 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som led
Læs mereSPEJLBILLEDER. Identiteter og relationer på Skive Station. Indhold
SPEJLBILLEDER Identiteter og relationer på Skive Station Indhold 1. vision 2. visualiseringer 3. interaktion 4. spejlsalen 5. related work 6. økonomisk bæredygtighed 7. involvering 8. nytænkning 9. specifikationer
Læs mereDanmarks Statistik. Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet
Danmarks Statistik Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet Institut for Folkesundhed Datamanagement, nsb Version 1.0 2014 1 1 Indholdsfortegnelse 2 Introduktion...
Læs mereI regi af Region Midtjylland arbejdes der med et projekt om Big data 2 og på nationalt niveau arbejdes der med
Indstilling Til Aarhus Byråd via Magistraten Fra Borgmesterens afdeling Dato 22. juli 2015 Videreudvikling af Open data Aarhus 1. Resume Open Data Aarhus (ODAA) er et Smart Aarhus initiativ, der sammen
Læs mereSamarbejde mellem Københavns Kommune og Københavns Universitet om big data
Samarbejde mellem Københavns Kommune og Københavns Universitet om big data / Mikkel Folmø Kontorchef i Strategi og Analyse, Koncern IT 24. august 2017 Dagsorden 1. Case 1: Personalesager 2. Case 2: Hjemmeplejen
Læs mereGuide til opsætning af Google Analytics Eksisterende kunder Visiolab introduktion
Guide til opsætning af Google Analytics Eksisterende kunder Visiolab introduktion Du modtager denne guide som en hjælp til forståelse af hvordan Visiolink applikationer fungere med Google Analytics. Ydermere
Læs mereTjekliste når du bruger apps og tjenester
Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag
Læs mereTilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (key, nøgle) for dataelementer.
Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (key, nøgle) for dataelementer. API for sekventiel tilgang (API = Application
Læs mereCAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf
CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer
Læs mereArtikler
1 af 5 09/06/2017 13.54 Artikler 25 artikler. viden Generel definition: overbevisning, der gennem en eksplicit eller implicit begrundelse er sandsynliggjort sand dokumentation Generel definition: information,
Læs mere3. Medarbejderdatabase
3. Medarbejderdatabase 3.1 Tjek om medarbejderen allerede findes i RES Inden man går i gang med oprettelsen af en medarbejder i RES, skal man tjekke om vedkommende allerede er oprettet i RES. Dette gøres
Læs mereVidensbegreber vidensproduktion dokumentation, der er målrettet mod at frembringer viden
Mar 18 2011 12:42:04 - Helle Wittrup-Jensen 25 artikler. Generelle begreber dokumentation information, der indsamles og organiseres med henblik på nyttiggørelse eller bevisførelse Dokumentation af en sag,
Læs mereRekursion C#-version
Note til Programmeringsteknologi Akademiuddannn i Informationsteknologi Rekursion C#-version Finn Nordbjerg 1 Rekursion Rekursionsbegrebet bygger på, at man beskriver noget ved "sig selv". Fx. kan tallet
Læs mereVejledning til udfyldelse af anmeldelsesskema til Datatilsynet
Afdeling: Direktionssekretariatet Udarbejdet af: Dorte Riskjær Larsen Sagsnr.: 13/1121 E-mail: dorte.riskjaer.larsen @ouh.regionsyddanmark.dk Dato: 26. september 2013 Telefon: 2128 4616 Vejledning til
Læs merePræ-SIEF s & SIEF s. Vejledning om arbejdet i præ-sief s og SIEF s. Organisation for erhvervslivet
Præ-SIEF s & SIEF s Vejledning om arbejdet i præ-sief s og SIEF s Organisation for erhvervslivet 1. udgave d. 26. februar 2009 Indholdsfortegnelse Dannelse af præ-sief er... 2 Statistik... 3 Dannelse af
Læs mereSvanningevej 2 DK-9220 Aalborg Øst Tel
Svanningevej 2 DK-9220 Aalborg Øst Tel. +45 98 15 95 00 www.tt-coil.dk ttcoil@tt-coil.dk 1 Privatlivspolitik for tt coil as Denne privatlivspolitik om behandlingen af persondata er opdateret d. 14.05.2018.
Læs mereBorgernes privacy i den smarte udvikling
Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU
Læs mereUdkast til studieordning. for 3. og 4. semester på. Kandidatuddannelsen i Klinisk videnskab og teknologi ved Aalborg Universitet
Udkast til studieordning for 3. og 4. semester på Kandidatuddannelsen i Klinisk videnskab og teknologi ved Aalborg Universitet 3. semester kandidat klinisk videnskab og teknologi Projektenhed Afprøvning
Læs mereGenerelt Virksomheden Indsamling af dine personoplysninger Hvilke personoplysninger indsamler vi og til hvilke formål?
1. Generelt 1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Focus Portservice ApS ("Virksomheden", "os", "vores", "vi") indsamler og behandler oplysninger
Læs merePERSONDATAPOLITIK FOR KFUM'S SOCIALE ARBEJDE
PERSONDATAPOLITIK FOR KFUM'S SOCIALE ARBEJDE GENERELT Denne persondatapolitik gælder for samtlige oplysninger, som du giver til os, og/eller som vi indsamler om dig. Her kan du læse mere om, hvilke oplysninger
Læs merePerspektiverende Datalogi Klassiske Algoritmer
Perspektiverende Datalogi Klassiske Algoritmer Gerth Stølting Brodal 1 Indhold Eksempler på beregningsproblemer Algoritmer og deres analyse Korrekthed af algoritmer Ressourceforbrug for algoritmer Kompleksitet
Læs mereBEwares Privatlivspolitik
BEwares Privatlivspolitik 1. Typer af personoplysninger BEware er en IT virksomhed der leverer skræddersyede IT løsninger indenfor software, websites og ITsupport til små og mellemstore virksomheder. Vi
Læs mereNanna H Bach. Pia Thomassen. Pernille Tranberg. Lili The Lazy Cocker
DATAETIK Nanna H Bach Pia Thomassen Pernille Tranberg Lili The Lazy Cocker Rådgiver i dataetik, holder foredrag for individer (incl teens) om digitalt selvforsvar og for virksomheder om etisk ansvarlig
Læs mereMatematik, maskiner og metadata
MATEMATIK, MASKINER OG METADATA VEJE TIL VIDEN Matematik, maskiner og metadata af CHRISTIAN BOESGAARD DATALOG IT Development / DBC 1 Konkrete projekter med machine learning, hvor computersystemer lærer
Læs mereMa lrettet arbejde med persondataforordningen for
Ma lrettet arbejde med persondataforordningen for Aunslev Vandværk Aunslev Vandværk Nederbyvej 7, Aunslev fmd@aunslevvand.dk Tlf 2065 9224 5800 Nyborg www.aunslevvand.dk CVR: 12 88 19 16 Indholdsfortegnelse
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereKan anbefalinger af anbefalere anbefales?
Kan anbefalinger af anbefalere anbefales? Gå hjem møde ved center for kommunikation December 2003 Timme Bisgaard Munk Formål Hvad er krydssalg? hvordan og hvorfor virker anbefalinger på Internettet til
Læs mereSTREMA EDUCATION. Introduktion
STREMA EDUCATION Introduktion Indhold Hvad er Strema Education?... 2 Sådan tilgår du Strema Education... 2 Strema Education opbygning... 3 Administrations overblik:... 4 Beskrivelse af SRM Modul... 5 Beskrivelse
Læs mereForberedelser til implementering af EU forordningen om beskyttelse af personoplysninger
Forberedelser til implementering af EU forordningen om beskyttelse af personoplysninger 1 Hvad er personoplysninger? Persondata er oplysninger om en bestemt person Personoplysninger er alle oplysninger,
Læs mere1. INDSAMLING AF PERSONOPLYSNINGERNE
Nærværende privatlivspolitik beskriver, hvordan de personoplysninger ( Personoplysningerne ), De har afgivet - og som CNH Industrial Danmark A/S ( vi, os, vores eller Selskabet ) har indsamlet via denne
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereDødelighed i ét tal giver det mening?
Dødelighed i ét tal giver det mening? Jacob Anhøj Diagnostisk Center, Rigshospitalet 2014 Hospitalsstandardiseret mortalitetsrate, HSMR Definition HSMR = antal d/odsfald forventet antal d/odsfald 100 Antal
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mereHVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereINSTITUT FOR DATALOGI, AARHUS UNIVERSITET
INSTITUT FOR DTOI, RUS UNIVERSITET Science and Technology ESEN lgoritmer og Datastrukturer (00-ordning) ntal sider i opgavesættet (incl. forsiden): (elleve) Eksamensdag: Fredag den. juni 0, kl. 9.00-.00
Læs mereJERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?
JERES SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og
Læs mereEffectiveness of Data
The Unreasonable Effectiveness of Data Af Halevy, Norvig og Pereira Oversigt The unreasonableeffectiveness of Data Learning from Text at Web Scale Talegenkendelse Maskinoversættelse Generelt Semantisk
Læs merePersondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016
Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik
Læs merePERSONDATAPOLITIK FOR DANSK TOURETTE FORENING
PERSONDATAPOLITIK FOR DANSK TOURETTE FORENING 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler om dig, enten som
Læs mereMålrettet arbejde med persondataforordningen for
Målrettet arbejde med persondataforordningen for Tåning Vandværk Tåning Vandværk Tåningvej 17 Kasserer@taaningvandvaerk.dk Tlf 2940 7302 8660 Skanderborg taaningvandvaerk.dk CVR: 48 84 63 51 Indholdsfortegnelse
Læs mereStruktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Læs mereDenne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit.
Akademisk CV i Pure Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit. Hvad bruges CV er i Pure til? Find CV-funktionen,
Læs mereLæreplansændringer & Nye eksamensformer mulige scenarier
Læreplansændringer & Nye eksamensformer mulige scenarier Læreplansændringer? Nye kernestofemner? Færre? Flere? Specielt: Trigonometri og statistik hvordan? Eksamensopgaver? Programmering? Bindinger på
Læs mereSemesterbeskrivelse cand. it uddannelsen i it-ledelse 1. semester.
Semesterbeskrivelse cand. it uddannelsen i it-ledelse 1. semester. Semesterbeskrivelse Oplysninger om semesteret Skole: Statskundskab Studienævn: Studienævn for Digitalisering Studieordning: Studieordning
Læs mereJura og brug af testdata med personoplysninger
12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.
Læs mereMarkedet for ejendomsinvesteringer og ejendomsdrift. Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark
Markedet for ejendomsinvesteringer og ejendomsdrift Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark Agenda 1. Ejendomsværdi og ejendomsdrift 2. Markedet for ejendomsinvesteringer 3. Ny
Læs mereEU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Læs mereALGORITMISK ATTRIBUTION MODELLING. 28. maj 2019
ALGORITMISK ATTRIBUTION MODELLING 28. maj 2019 AGENDA 01 V E L K O M M E N 05 P L A T F O R M E / A D T R I B A Hvordan man kommer igang med algoritmisk attribution modelling? 02 I N T R O T I L A T T
Læs mereIT-sikkerhedspanelets anbefalinger vedrørende privacy
Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy
Læs mereAdgang til mikrodata i Danmarks Statistik - Datasikkerhed. Forskningsservice
Adgang til mikrodata i Danmarks Statistik - Datasikkerhed Forskningsservice Datasikkerhed og Datafortrolighed Baggrund Danmarks Statistiks giver adgang til mikrodata via Forskerordningen fordi det giver
Læs mereUDVALGET FOR HUSMODERFERIE Politik for opbevaring og sletning af personlige oplysninger
UDVALGET FOR HUSMODERFERIE Politik for opbevaring og sletning af personlige oplysninger -2019-1 1. Indledning 1.1.1 Denne politik for opbevaring og sletning af personoplysninger fastlægger de overordnede
Læs merePERSONDATAFORORDNINGEN APRIL 2018
PERSONDATAFORORDNINGEN 1 APRIL 2018 AGENDA Kort om de nye regler Hvornår er man omfattet af forordningen? Hvilke pligter følger af forordningen Ansvar og rollefordeling Opsummering og eksempler hvad betyder
Læs mereWORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF
WORKSHOP BSS Databeskyttelse OPBEVARING AF DATA Der findes mange forskellige muligheder for opbevaring: Netværksdrev Forskningssystemer (Fx RedCap) Sharepoint Workzone Lokal pc USB diske Cloudtjenester
Læs mereCloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Læs mereSpecialkonsulent Jeppe Klok Due, KOR
Specialkonsulent Jeppe Klok Due, KOR 1. Hvem er KOR 2. Et dansk Multigenerationsregister 3. En anekdote 4. Erfaringer med digitale arkiver 5. Drøftelse med jer Er et rådgivende organ under Uddannelses-
Læs mere