Big data: Nye muligheder, nye trusler?

Størrelse: px
Starte visningen fra side:

Download "Big data: Nye muligheder, nye trusler?"

Transkript

1 Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

2 Agenda Baggrund: Big Data, privathed Angreb på statistiske databaser Beskyttelse af statistiske databaser René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

3 Hvad er Big Data? Definition En (upraktisk) stor klump data Nyt navn, velkendt koncept US Census CPR (medicinsk registerforskning i skandinavien) Alt det nye : BI, Facebook, Twitter, Netflix, Google, RFID tags, mobiletelefoner, location-based services, trafikanalyse, cloud,... Statistiske databaser Database med information om individer, må kun bruge til statistiske forespørgsler (dvs. statistiske momenter over datasættet) Data på individniveau kaldes følsom (sensitive) og må ikke frigives René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

4 Hvad er privathed? Definition Hemmeligholdelse af privat (personlig) information Nyt navn, velkendt koncept Hemmeligholdelse (confidentiality) velstuderet klassisk begreb Fortrolighed (confidentiality) Integritet (integrity) Tilgængelighed (availability) Implicit: personrelateret information Juridiske aspekter René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

5 Big Data og Privathed En overflod af information Adgang til mange forskellige data om personer Data kan kombineres på overraskende måder Eksempel (Netflix Prize, Oktober 2006 September 2009) To protect customer privacy, all personal information identifying individual customers has been removed and all customer ids have been replaced by randomly assigned ids Netflix udlovede $ for (mindst) 10% forbedring af automatisk filmanbefaling Frigav anonymiserede historiske data om brugervalg og anbefalinger Ved at kombinere Netflix data med fx data på IMDB kunne dele af Netflix data de-anonymiseres René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

6 Hvad tjener Hansen? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

7 Hvad tjener Hansen? Baggrund Større virksomhed Medarbejderdatabase frigives til statistisk brug; individuel løn er privat Medarbejderdatabase (uddrag) Navn Afd. Ansat Løn Hansen IT Jensen IT Sørensen IT Nielsen Jura Svendsen Udv Kristensen Udv Forespørgsler sum(løn) sum(it,løn) sum( IT,løn) sum(it & >2009,løn) Udfordring: Hvordan skal databasen beskyttes? Direkte søgning:?(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

8 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

9 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

10 Angreb vhja statistiske forespørgsler Tillad kun statistiske forespørgsler Direkte søgninger ikke tilladt Men: sum(hansen, løn) = Tillad ikke forespørgsler over navne Svarer til almindeligt anvendt de-identifikation Ikke tilladt: sum(hansen, løn) = Men: sum(it &2007, løn) = Svar baseret på kun eet individ er altid følsomme René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

11 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

12 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

13 Angreb vhja statistiske forespørgsler Svar skal altid baseres på mere end eet individ Ikke tilladt: sum(hansen, løn) = Tilladt: sum(it, løn) = Ikke tilladt: sum(it &2007, løn) = Tilladt: sum(it & > 2009, løn) = og dermed: sum(it, løn) sum(it & > 2009, løn) = = = sum(hansen, løn) Query-Set-Size Control En forespørgsel er kun tilladt hvis svaret er baseret på mindst n og højest N n individer Grundlæggende kontrolelement René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

14 Angreb med Trackers Tracker T en forespørgsel med passende antal svar Bruges til at udfylde en ikke-tilladt forespørgsel med kendte svar Giver en generel formel til beregning af statistik for små svarsæt (fx n = 1) q(c) = q(c T ) + q(c T ) q(all) Eksempel Vælg tracker T = IT : sum(hansen, løn) = sum(hansen IT, løn) + sum(hansen IT, løn) sum(løn) = = Hvor alle del-forespørgsler er tilladte René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

15 Angreb med Trackers Negative resultater Een tracker kan bruges til at udføre alle statistiske forespørgsler Nemt at finde/lave trackers (kan automatiseres) Kan generaliseres til at omgå endnu strengere beskyttelse Konsekvenser Fik (næsten) forskningen i området til at gå i stå Meget snævert kendskab til resultaterne Svagheder/huller genopdages René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

16 Løsninger? René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

17 Løsninger? Frigiv kun specifikke statistikker Kun foruddefinerede statistikker frigives Eksempel: US Census Ingen fleksibilitet/avancerede statistikker Frigiv alle (relevante) statistiske momenter Kan bruges til at beregne diverse korrelationer og anden statistik Momenter beregnes på hele datasættet: lille risiko for tab af privathed Undertrykkelse af svar (cell suppression) Fjern alle data der kan bruges til at afsløre følsomme statistikker Kræver ofte fjernelse af ikke-følsomme data Begrænset fleksiblitet/kvalitet af statistik Dyrt/tidskrævende René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

18 Løsninger? Audit-baseret adgang Alle forespørgsler kontrolleres (manuelt) inden svar Eksempel: New Zealand I praksis meget vanskeligt/dyrt Partitionering af databasen Datasættet deles op i gruppper Svar inkluderer hele grupper, ingen individer Valg af grupper kritisk for statistik Strammere kontrol med størrelse på svarsæt Eksempel for summer (n-respondent k%-dominans): Når n eller færre individer bidrager med mere end k% af summen Vi har brug for en ny vinkel Statistisk sikkerhed: differential privacy René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

19 Differential Privacy Definition Statistikken K giver ɛ-differential privacy hvis der for alle D 1, D 2, S med D 1 1 D 2 og S range(k) gælder Pr(K(D 1 ) S) e ɛ Pr(K(D 2 ) S) Med andre ord... Hvis man fjerner eller tilføjer et enkelt dataelement (D 1 1 D 2 ) ændrer det ikke væsentligt (e ɛ ) ved analysen af datasættet (Pr(K(D 1 ) S)). Konsekvens(er) Minimal risiko (parametriseret ved ɛ) for individer ved deltagelse Ikke en løsning kun en definition René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

20 Differential privacy til statistiske beregninger Tilføj tilfældig støj til svaret Istedet for sum(c) returneres sum(c) + X hvor X er et (mere eller mindre) tilfældigt tal Egenskaber Formelt Kan ikke bruges til alle former for statistik (work in progress) Støjen må ikke støje så meget, at det går ud over statistikken Sekventielle forespørgsler kræver øget støj Kvalitet af forespørgsler falder markant K(X ) = f (X ) + (Lap( f /ɛ)) k resulterer i ɛ-differential privacy for K René Rydhof Hansen ([email protected]) Big data: Nye muligheder, nye trusler? 06 MAJ / 20

21 Differential privacy Aktivt forskningsområde Mange nye algoritmer (til statistisk analyse) Differential privacy tænkt ind fra starten Bedre trade-off mellem privathed og præcision Kun en løsning for (statistisk) analyse René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

22 Fremtiden René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

23 Big Data og Privathed Udfordringen Indsamling af endnu større mængder endnu mere varieret information om individer... Fremtiden? Ingen universelle løsninger Cost/benefit: samfund vs. borger Privacy by design Privacy Enhancing Technology (PET) Fx differential privacy Gennemsigtighed for brugere Brugerorienterede sikkerheds-modeller/-politikker Uddannelse (løbende) af brugere/borgere Strengere krav/kontrol med databehandlere René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

24 You have zero privacy anyway. Get over it. Scott Mcnealy René Rydhof Hansen Big data: Nye muligheder, nye trusler? 06 MAJ / 20

SISCON Revisorerklæringer om Privacy

SISCON Revisorerklæringer om Privacy SISCON Revisorerklæringer om Privacy Claus Thaudahl Hansen 15. September 2016 Changes in standards within the market Technology-related forces 2. Increased dependency on service organizations 1. Technology

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

Social Engineering og Insidere

Social Engineering og Insidere Social Engineering og Insidere IT-sikkerheds menneskelige side InfinIT/Security - Spot On René Rydhof Hansen Institut for Datalogi, Aalborg Universitet Hvem har adgang? SWDEV Dev HW Hvad er en Insider?

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere

PERSONDATAREGLERNE I STORE TRÆK

PERSONDATAREGLERNE I STORE TRÆK PERSONDATAREGLERNE I STORE TRÆK Egil Husum, senioradvokat 18. januar 2017 PROGRAM side 2 Kl. 9.10-9.45 Persondatareglerne i store træk Indsamling og behandling af bruger- og kundedata - Grundbegreber -

Læs mere

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =

Læs mere

Data-analyse og datalogi

Data-analyse og datalogi Det Naturvidenskabelige Fakultet Data-analyse og datalogi Studiepraktik 2014 Kristoffer Stensbo-Smidt Datalogisk Institut 23. oktober 2014 Dias 1/15 Hvorfor bruge tid på dataanalyse?! Alle virksomheder

Læs mere

Algoritmer og invarianter

Algoritmer og invarianter Algoritmer og invarianter Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker. Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker.

Læs mere

Politik for opbevaring af primære materialer og data

Politik for opbevaring af primære materialer og data Politik for opbevaring af primære materialer og data 1. Præambel Danmarks Tekniske Universitet (DTU) skal være kendt og respekteret internationalt som et førende teknisk eliteuniversitet, som udfører excellent

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Datafortrolighedspolitik i Danmarks Statistik

Datafortrolighedspolitik i Danmarks Statistik Danmarks Statistik, 2.. maj 2011 Datafortrolighedsgruppen FSP/- U D K A S T Datafortrolighedspolitik i Danmarks Statistik 1. Danmarks Statistiks datafortrolighedspolitik Datafortrolighedspolitikkens sigte

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer (dads)

Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.

Læs mere

Big data. Anvendelse af Miljøportalen i forskning og undervisning

Big data. Anvendelse af Miljøportalen i forskning og undervisning Big data Anvendelse af Miljøportalen i forskning og undervisning Mogens Flindt Biologisk Institut Syddansk Universitet Aalborg d. 28/10-2014 Mogens Kandidat og PhD I akvatisk økologi Bach i datalogi. Forskning

Læs mere

Databasesystemer, forår 2005 IT Universitetet i København. Forelæsning 4: Mere om E-R modellering. 24. februar 2005. Forelæser: Rasmus Pagh

Databasesystemer, forår 2005 IT Universitetet i København. Forelæsning 4: Mere om E-R modellering. 24. februar 2005. Forelæser: Rasmus Pagh Databasesystemer, forår 2005 IT Universitetet i København Forelæsning 4: Mere om E-R modellering 24. februar 2005 Forelæser: Rasmus Pagh Forelæsningen i dag Fortsættelse af E-R model: Attributtyper, identifiers,

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows [email protected] EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

HR-netværksmøde 29. maj 2017 ISOBRO

HR-netværksmøde 29. maj 2017 ISOBRO HR-netværksmøde 29. maj 2017 ISOBRO 1 31/05/17 novi-attorneys.com HR-netværk ISOBRO Program 1. Velkommen og præsentation 2. Rekrutteringsfasen indsamling af information 3. Ansættelsessamtalen hvad må man

Læs mere

SPEJLBILLEDER. Identiteter og relationer på Skive Station. Indhold

SPEJLBILLEDER. Identiteter og relationer på Skive Station. Indhold SPEJLBILLEDER Identiteter og relationer på Skive Station Indhold 1. vision 2. visualiseringer 3. interaktion 4. spejlsalen 5. related work 6. økonomisk bæredygtighed 7. involvering 8. nytænkning 9. specifikationer

Læs mere

Danmarks Statistik. Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet

Danmarks Statistik. Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet Danmarks Statistik Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet Institut for Folkesundhed Datamanagement, nsb Version 1.0 2014 1 1 Indholdsfortegnelse 2 Introduktion...

Læs mere

I regi af Region Midtjylland arbejdes der med et projekt om Big data 2 og på nationalt niveau arbejdes der med

I regi af Region Midtjylland arbejdes der med et projekt om Big data 2 og på nationalt niveau arbejdes der med Indstilling Til Aarhus Byråd via Magistraten Fra Borgmesterens afdeling Dato 22. juli 2015 Videreudvikling af Open data Aarhus 1. Resume Open Data Aarhus (ODAA) er et Smart Aarhus initiativ, der sammen

Læs mere

Tjekliste når du bruger apps og tjenester

Tjekliste når du bruger apps og tjenester Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag

Læs mere

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf

CAS som grundvilkår. Matematik på hf. Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf CAS som grundvilkår Matematik på hf Marts 2015 Bodil Bruun, fagkonsulent i matematik stx/hf At spørge og svare i, med, om matematik At omgås sprog og redskaber i matematik De 8 kompetencer = 2 + 6 kompetencer

Læs mere

Artikler

Artikler 1 af 5 09/06/2017 13.54 Artikler 25 artikler. viden Generel definition: overbevisning, der gennem en eksplicit eller implicit begrundelse er sandsynliggjort sand dokumentation Generel definition: information,

Læs mere

3. Medarbejderdatabase

3. Medarbejderdatabase 3. Medarbejderdatabase 3.1 Tjek om medarbejderen allerede findes i RES Inden man går i gang med oprettelsen af en medarbejder i RES, skal man tjekke om vedkommende allerede er oprettet i RES. Dette gøres

Læs mere

Vidensbegreber vidensproduktion dokumentation, der er målrettet mod at frembringer viden

Vidensbegreber vidensproduktion dokumentation, der er målrettet mod at frembringer viden Mar 18 2011 12:42:04 - Helle Wittrup-Jensen 25 artikler. Generelle begreber dokumentation information, der indsamles og organiseres med henblik på nyttiggørelse eller bevisførelse Dokumentation af en sag,

Læs mere

Rekursion C#-version

Rekursion C#-version Note til Programmeringsteknologi Akademiuddannn i Informationsteknologi Rekursion C#-version Finn Nordbjerg 1 Rekursion Rekursionsbegrebet bygger på, at man beskriver noget ved "sig selv". Fx. kan tallet

Læs mere

Vejledning til udfyldelse af anmeldelsesskema til Datatilsynet

Vejledning til udfyldelse af anmeldelsesskema til Datatilsynet Afdeling: Direktionssekretariatet Udarbejdet af: Dorte Riskjær Larsen Sagsnr.: 13/1121 E-mail: dorte.riskjaer.larsen @ouh.regionsyddanmark.dk Dato: 26. september 2013 Telefon: 2128 4616 Vejledning til

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Kan anbefalinger af anbefalere anbefales?

Kan anbefalinger af anbefalere anbefales? Kan anbefalinger af anbefalere anbefales? Gå hjem møde ved center for kommunikation December 2003 Timme Bisgaard Munk Formål Hvad er krydssalg? hvordan og hvorfor virker anbefalinger på Internettet til

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Dødelighed i ét tal giver det mening?

Dødelighed i ét tal giver det mening? Dødelighed i ét tal giver det mening? Jacob Anhøj Diagnostisk Center, Rigshospitalet 2014 Hospitalsstandardiseret mortalitetsrate, HSMR Definition HSMR = antal d/odsfald forventet antal d/odsfald 100 Antal

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor?

HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR. Indledning. Hvad er temaet i denne artikel? Hvornår sætter vi digitale fodspor? HVERT SKRIDT TÆLLER! - OM OVERVÅGNING OG DIGITALE FODSPOR Hvad er temaet i denne artikel? Dette tema handler om at være overvåget både i det offentlige rum og online. Vi kommer omkring - overvågning og

Læs mere

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET INSTITUT FOR DTOI, RUS UNIVERSITET Science and Technology ESEN lgoritmer og Datastrukturer (00-ordning) ntal sider i opgavesættet (incl. forsiden): (elleve) Eksamensdag: Fredag den. juni 0, kl. 9.00-.00

Læs mere

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016

Persondataforordningen. Overblik over initiativer og ansvar. Dubex Summit - Rasmus Lund november 2016 Persondataforordningen Overblik over initiativer og ansvar Dubex Summit - Rasmus Lund november 2016 Rasmus Lund Advokat, partner Leder af persondata team Agenda Henning Mortensen, DI har givet overblik

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit.

Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit. Akademisk CV i Pure Denne vejledning tager dig igennem forskellige aspekter ved at lave et CV i Pure. Klik på teksten neden for for at hoppe direkte til et afsnit. Hvad bruges CV er i Pure til? Find CV-funktionen,

Læs mere

Læreplansændringer & Nye eksamensformer mulige scenarier

Læreplansændringer & Nye eksamensformer mulige scenarier Læreplansændringer & Nye eksamensformer mulige scenarier Læreplansændringer? Nye kernestofemner? Færre? Flere? Specielt: Trigonometri og statistik hvordan? Eksamensopgaver? Programmering? Bindinger på

Læs mere

Jura og brug af testdata med personoplysninger

Jura og brug af testdata med personoplysninger 12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk [email protected] CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.

Læs mere

Markedet for ejendomsinvesteringer og ejendomsdrift. Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark

Markedet for ejendomsinvesteringer og ejendomsdrift. Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark Markedet for ejendomsinvesteringer og ejendomsdrift Ved cheføkonom Morten Marott Larsen, Ejendomsforeningen Danmark Agenda 1. Ejendomsværdi og ejendomsdrift 2. Markedet for ejendomsinvesteringer 3. Ny

Læs mere

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold

Læs mere

Adgang til mikrodata i Danmarks Statistik - Datasikkerhed. Forskningsservice

Adgang til mikrodata i Danmarks Statistik - Datasikkerhed. Forskningsservice Adgang til mikrodata i Danmarks Statistik - Datasikkerhed Forskningsservice Datasikkerhed og Datafortrolighed Baggrund Danmarks Statistiks giver adgang til mikrodata via Forskerordningen fordi det giver

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere