MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
|
|
- Jeppe Villadsen
- 7 år siden
- Visninger:
Transkript
1 MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
2 Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi er sat i verden for at skabe værdi, vækst og velfærd i det danske samfund Side 2
3 VEJEN TIL HELVEDE ER BROLAGT MED IOT Virker min SmartBrandalarm, hvis der er ild i min WiFi router? Virker min Smartlås, hvis jeg opdatere min smartphone Side 3
4 MODERNE TRUSLER, KENDTE LØSNINGER Virker vores internet, hvis jeg putter denne dims på nettet? Blev store dele af internettet DDoS et og lagt ned af en enkelt person? [Brian Krebs] IoT giver nye udfordringer IoT kræver nye løsninger fx på sw update. Men: Telnet default passwords We're building a world-sized robot, and we don't even realize it. [Bruce Schneier] Side 4
5 TESLA HACK Moderne virksomheder er SW-virksomheder Nogen ved det bare ikke endnu Side 5 WIRED Magazine
6 DK VIRKSOMHEDER ER KENDT FOR KVALITET Danske virksomheder er kendt produkter af høj kvalitet det skal de også være kendte for i fremtiden Dette er muligt, hvis vi tager sikkerheden seriøst! Det er op til os Side 6
7 DEN FYSISKE VERDEN PÅ NETTET Estland 2007 Ukraine 2015 Ukraine 2016 Finland 2016 Uden varme pga. DNS nedbrud Side 7
8 SAN FRANCISCO Side 8
9 CYBERTRUSLEN MOD DANMARK Ifølge Center for Cybersikkerhed Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ Truslen fra cyberkriminalitet mod danske myndigheder og private virksomheder er MEGET HØJ. Truslen fra cyberaktivisme mod danske myndigheder og private virksomheder er MIDDEL. Truslen fra cyberterror mod myndigheder og private virksomheder er LAV. [CFCS jan 2016] Side 9
10 DATA IS THE NEW OIL DATA Det 21. århundredes olie Både forretningsmæssigt, men også det der vil drive samfundsudviklingen på godt og ondt Interessekonflikter Virksomheder vs. Individet Samfundet vs. Individet Individet vs. Individet Side 10
11 EU PERSONDATAFORORDNING - GDPR Kommer politikerne og ødelægger den gode stemming? Begrænsnigner i hvad man må med persondata Krav til sikring af data Krav til annonymisering Krav til pseudonymisering Krav til samtykke (men ikke altid!) hvordan? Hårdere straf Mere fair konkurrence for dem der gør det godt! Spændende at se hvordan det i praksis bliver Side 11
12 EU PERSONDATAFORORDNING - GDPR Er det er trussel mod danske virksomheder? Ja og nej, men kom i gang, I har 18 måneder. Lever I op til persondataloven? Hvad har I af persondata? Hvor har I persondata? Hvorfor har I persondata? Datatilsynets 12 spørgsmål. Data beskyttelse via design (privacy by design) Annonymisering Pseudonymisering Kryptering af data Side 12
13 SÅ ANONYMISERE VI BARE DATA! Guvernøren for Massachusetts' helbredsdata lækket HUSK: Der findes sikkert klogere personer end en selv De kan bruge dataanalyse etc. Netflix pseudonomiserede og anonymiserede et dataset og offentliggjorde det Det blev linket til IMDB Afslørede ekstra data om brugerne Side 13
14 DIFFERENTIAL PRIVACY Stærk definition af anonymisering Matematisk defineret Ide 1: Tilføje støj - formaliseret. Ide 2: Dataset A, og B Hr. Jensen er i A, men ikke i B Alle analyser på anonymiseret(a) og anonymiseret(b) giver (næste) ens resultat. (næsten) er kvantificeret matematisk Side 14
15 KRYPTERING AVANCERET Nye metoder der tillader beregninger på krypteret data Loss of cloud benefits Loss of confidentiality Fully Homomorphic Encryption FHE Web Server Secure Multiparty Computation MPC Beregninger på krypterede data Fra flere kilder I flere organisationer Client-side kryptering virker ved: Storage, Virker ikke ved: Beregninger på sensitive data Storage Side 15
16 MPC EKSEMPLER Funktion beregnet på data fra flere parter. Hver part kryptere egne data De laver sammen en beregning på de krypterede data Kryptered svar kan dekrypteres. Alexandra Institutet Generelle løsninger Sepior Nøglehåndtering i cloudløsninger Partisia Konkrete løsninger, auktioner og surveys Projektet Big Data by Security Benchmarking af bankkunder Lån på auktion Confidential benchmarking Konference i marts Side 16
17 SODA PROJEKTET EU Forskningsprojekt Alexandra, Aarhus Universitet, Philips, Technische Universiteit Eindhoven, Goettingen Universitet. Big Data sammen med Differential Privacy Sikker dataanalyse af sundhedsdata Dataanalyse (Big Data) Diff Privacy MPC Data Data Data Data Både ny teori, implementationer og prototype Side 17
18 DON T TRY TO FIX THE USER! Vi har i 20 år givet brugerne teknologi, hvor de kan: sende og modtage s Tilslutte ting til deres computer (fx USB) Klikke på links og komme rundt på internettet Nu må de da snart lære det eller måske burde vi lære det! Vi har i 20 år advaret brugerene mod: s at tilslutte ting til deres computer (fx USB) Klikke på links Side 18
19 Tak for opmærksomheden!
DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mereIT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt
Læs mereIT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereDansk Selskab for GCP. Persondatareglerne
Dansk Selskab for GCP Persondatareglerne Jan Bjerrum Bach & Martin Binzer Lind Advokater Jusmedico Advokatfirma - Hvem er Jan & Martin? Medicinmænd med biotek-, pharma og device-fokus; Rundet af industri
Læs mereBorgernes privacy i den smarte udvikling
Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU
Læs mereEncryption for the cloud. secure convenient cost efficient
Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;
Læs mereSMART LIBRARIES OG PERSONDATAFORORDNINGEN
SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereBig data: Nye muligheder, nye trusler?
Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler?
Læs mereAgenda: 1. Godkendelse af referat for den ekstraordinære generalforsamling d. 1. august 2017
Strategidag i Som aftalt på den ekstraordinære generalforsamling 1. august 2017 blev bestyrelsen for RFDS til en strategidag, hvor Rådets arbejde m.m. blev diskuteret. Dato: Onsdag d. 6. september 2017
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereBotnets Organiseret kriminalitet på nettet
Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereVDI OG CRYPTSHARES VERSION 2.0
VERSION 2.0 CryptShares er Et specielt AU Share - et netværksværksdrev Automatisk kryptering Automatisk logning af al aktivitet Automatisk krypteret backup Streng adgangskontrol Kan deles med andres godkendte
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereCybertruslen mod Danmark
Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,
Læs mereGDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN
GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt
Læs mereCFCS Beretning Center for Cybersikkerhed.
Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen
Læs mereSådan kommer du i gang med dit nye modem.
Sådan kommer du i gang med dit nye modem. Tak fordi du har valgt at være en del af din lokale antenneforening, og støtte op om det nye tiltag foreningen er igennem. Det første der skal ske er at du skal
Læs mereGenerelt om persondata og EU s persondataforordning
SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse
Læs mereSikkerhed & Revision i det digitale samfund
Sikkerhed & Revision i det digitale samfund 7.9.2017 David Dreyer Lassen Økonomisk Institut Center for Social Data Science - SODAS Københavns Universitet 07-09-2017 2 1. Privacy 2. Hvad man man lære af
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereInformationsproces når persondata er blevet kompromitteret
Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden
Læs mereDen nemme måde til sikkerhed og enkelhed
Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereFORSYNINGSTRÆF 2016 PERSONDATARET HVORFOR NU EGENTLIG DET?
FORSYNINGSTRÆF 2016 - BEHANDLING AF PERSONDATA Line Markert, advokat Egil Husum, advokat 4. og 11. februar 2016 PERSONDATARET HVORFOR NU EGENTLIG DET? side 2 Er persondataretten relevant for forsyningsselskaber?
Læs mereEU S PERSONDATAFORORDNING & CLOUD COMPUTING
EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,
Læs mereSTATUS PÅ IT-SIKKERHED 2018
STATUS PÅ IT-SIKKERHED 2018 Økonomiudvalgsmøde den 03-04-2019 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Den 25. maj 2018 trådte EU-Persondataforordningen i kraft. Vedtagelsen af den nye
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereGuide til opsætning og sikring af trådløst netværk.
Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra
Læs mereHackertruslen mod Danmark. En analyse blandt IDAs it-professionelle
Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,
Læs mereDatatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.
Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef
Læs mereTrusselsvurdering Cyberangreb mod leverandører
Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereData en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen
en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe
Læs mereSikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?
Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereGUIDE Udskrevet: 2018
GUIDE Regler for foreningers brug og behandling af personoplysninger Udskrevet: 2018 Indhold Regler for foreningers brug og behandling af personoplysninger......................... 3 2 Guide Regler for
Læs mereCloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014
Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)
Læs mereIoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer
IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereKeep updating. Privacy Lock your device. One day activities. Mobile device
Hvor mange gange om ugen bruger du internettet? Det er meget vigtigt, at du beskytter dine oplysninger i dagligdagen - både på arbejdet og i fritiden. 1+1=? Brug en password-manager Brug to-faktor-autentifikation
Læs mereVelkommen til! Jo, det forklares! Inteko GDPR 2018/04
Velkommen til! Jo, det forklares! Hvad er egentlig GDPR, og hvorfor er det kommet? Hvad er nyt for mig som erhvervsdrivende? Hvad siger de praktiske erfaringer? Skal jeg af med en masse penge? Hvordan
Læs merePervasive computing i hjemmet et sikkerhedsproblem?
Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereIP Modul report / Netværks software manual 1.0 Funktions beskrivelse:
IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mereVinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?
Vinkler på big data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver
Læs mere,3DVVEUXJHUYHMOHGQLQJ
,3DVVEUXJHUYHMOHGQLQJ IPass er en billig måde at komme på internettet uanset hvor du befinder dig i verden. Københavns Universitet har lavet en aftale med ipass, som er repræsenteret i hele verden, omkring
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereTrusselsvurdering. Cybertruslen mod land- og lufttransport
Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering
Læs mereIagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere.
Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr. 2015-019-0014 Sagsbehandler Camilla Knutsdotter
Læs mereNationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015
Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre
Læs mereDen nye databeskyttelsesforordning
Den nye databeskyttelsesforordning for offentlige myndigheder 1. NOVEMBER 2017 HVORNÅR MÅ VI BEHANDLE PERSONOPLYSNINGER? TILMELD DIG PÅ WWW.JUC.DK /DOM17 I SAMARBEJDE MED MAIN PARTNER 1 PRAKTISK INFORMATION
Læs mereRICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC
RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER
Læs mere: STRUKTUR Dato: 16-01-17 Screeningspanel: Anders Bay-Smidt, Konsulent - Telepsykiatrisk Center Helle Svendsen, Ergoterapeut - P50 Score 1,7 Links: Appstorepstore https://itunes.apple.com/dk/app/struktur/id692730085?l=da&mt=8
Læs mereVinkler på Big Data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?
Vinkler på Big Data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver
Læs mereVinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?
Vinkler på big data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver
Læs mereBESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)
Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet
Læs mereSystematisk Innovation med Enterprise Arkitektur
Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv
Læs mereBIG DATA OG PERSONDATABESKYTTELSE
BIG DATA OG PERSONDATABESKYTTELSE B R A I N S B U S I N E S S / I C T N O R T H - K O N F E R E N C E D. 1 3. S E P T E M B E R 2 0 1 6 S Ø R E N S A N D F E L D J A K O B S E N P R O F E S S O R, P H.
Læs mereKILL-SWITCH COPYRIGHT KILL-SWITCH APS
KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereGUIDE Udskrevet: 2017
GUIDE Regler for foreningers brug og behandling af personoplysninger Udskrevet: 2017 Indhold Regler for foreningers brug og behandling af personoplysninger......................... 3 2 Guide Regler for
Læs mereNanna H Bach. Pia Thomassen. Pernille Tranberg. Lili The Lazy Cocker
DATAETIK Nanna H Bach Pia Thomassen Pernille Tranberg Lili The Lazy Cocker Rådgiver i dataetik, holder foredrag for individer (incl teens) om digitalt selvforsvar og for virksomheder om etisk ansvarlig
Læs mereSkema: Ansøgning om resultatkontraktmidler
2018 Skema: Ansøgning om resultatkontraktmidler 2019-2020 Institut(ter): Alexandra Instituttet og Dansk Brand- og sikringsteknisk Institut (DBI) Aktivitetsplan (titel): Fremtidens cybersikkerhed Aktivitetsplan
Læs merePersondata på Københavns Universitet
Persondata på Københavns Universitet En data-generals arbejde Lisa Ibenfeldt Schultz Databeskyttelsesrådgiver 08/11/2018 2 Principper 1. Levedygtig forvaltning af reglerne 2. Ansvar følger ansvar for hovedopgaven
Læs mereHurtig Start Guide 1
Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP
Læs mereAnders Bay-Smidt, Konsulent - Telepsykiatrisk Center Navn og titel Helle Svendsen, Ergoterapeut - Psykiatrisk Afdeling Odense Navn og titel
STRUKTUR Oversigt Appens navn : STRUKTUR Dato: 16/1/2017 Score: 1,70 ud af 3 Resume: Appen scorer 1.7 hovedsageligt pga. at beskrivelse og materiale er svært tilgængeligt. Appen registrerer ikke persondata,
Læs mereBIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer
BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION Morten Skov Jørgensen SW/ICT Engineer morten.skov@alexandra.dk Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereInternet til byens folk
Internet til byens folk Etableret i 2004 på Vesterbro I dag ca. 20.000 kunder i 600+ boligforeninger i Storkøbenhavn 20+ fuldtidsansatte incl. egne netværksspecialister og serviceteknikere 5 x Gazellevirksomhed
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereTryghed i den digitale verden - It-sikkerhed og persondata
Tryghed i den digitale verden - It-sikkerhed og persondata MIN KONTEKST CPR-systemet Sundheds-it og elektroniske patientjournaler Borger.dk NemID Digital velfærd Offentlig fornyelse Cybersikkerhed 2 DI
Læs mereTrusselsvurdering: Cybertruslen mod telesektoren
Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets
Læs mereVelkommen Tak, fordi du valgte Arlo Q Plus. Det er nemt at komme i gang.
Lynvejledning 1 Velkommen Tak, fordi du valgte Arlo Q Plus. Det er nemt at komme i gang. 2 3 Hvad er inkluderet 3 måder at forbinde dit nye kamera på Du kan forbinde dit Arlo Q Plus-kamera til internettet
Læs mereBehandling af personoplysninger
Behandling af personoplysninger I Dit stille rum D. 22.maj 2018 Susanne Glending Terapi * Dit stille rum * Hauchsvej 13. st, 1825 Frederiksberg C * 28971315 * susanneglending.@gmail.mail.com Side 1 Indholdsfortegnelse
Læs mereDecember 2010. LG Big winter sale survey DK 0% 20% 40% Total 30,0% 26,6% 11,4% 10,4% 11,4% 22,6% 25,9% Mand 12,3% 34,3% 13,8% 11,5% 22,3% 33,1% 23-35
December 010 LG Big winter sale survey DK 1. Inden for elektronik og hårde hvidevarer, hvad er mest sandsynligt du ville købe på et januarudsalg? 0% 0% 40% 30,0% 6,6% 11,0% 10,0% 3,8% 11,6% 14,% 19,1%,6%
Læs mereOverblik i forbindelse med den nye Persondataforordning Skema til dokumentation
Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Navn og adresse på organisationen/foreningen: Ansvarlig for databeskyttelse i foreningen: Spørgsmål Eksempler Risikoanalyse
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Læs mereSikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Læs mereSikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
Læs mereTrusselsvurdering. Cybertruslen mod Danmark
Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,
Læs mereNexus IP Quickguide. Til alle Nexus VP og F modeller
Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...
Læs mereUNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI
1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet
Læs mereDATASIKKERHED PÅ IFS VERSION
DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS
Læs mereNY PERSONDATALOV. - til dig i afdelingsbestyrelsen
NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye
Læs mereVær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs mereIlisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland
Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereVejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
Læs mere