MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

Størrelse: px
Starte visningen fra side:

Download "MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S"

Transkript

1 MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

2 Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi er sat i verden for at skabe værdi, vækst og velfærd i det danske samfund Side 2

3 VEJEN TIL HELVEDE ER BROLAGT MED IOT Virker min SmartBrandalarm, hvis der er ild i min WiFi router? Virker min Smartlås, hvis jeg opdatere min smartphone Side 3

4 MODERNE TRUSLER, KENDTE LØSNINGER Virker vores internet, hvis jeg putter denne dims på nettet? Blev store dele af internettet DDoS et og lagt ned af en enkelt person? [Brian Krebs] IoT giver nye udfordringer IoT kræver nye løsninger fx på sw update. Men: Telnet default passwords We're building a world-sized robot, and we don't even realize it. [Bruce Schneier] Side 4

5 TESLA HACK Moderne virksomheder er SW-virksomheder Nogen ved det bare ikke endnu Side 5 WIRED Magazine

6 DK VIRKSOMHEDER ER KENDT FOR KVALITET Danske virksomheder er kendt produkter af høj kvalitet det skal de også være kendte for i fremtiden Dette er muligt, hvis vi tager sikkerheden seriøst! Det er op til os Side 6

7 DEN FYSISKE VERDEN PÅ NETTET Estland 2007 Ukraine 2015 Ukraine 2016 Finland 2016 Uden varme pga. DNS nedbrud Side 7

8 SAN FRANCISCO Side 8

9 CYBERTRUSLEN MOD DANMARK Ifølge Center for Cybersikkerhed Truslen fra cyberspionage mod danske myndigheder og private virksomheder er MEGET HØJ Truslen fra cyberkriminalitet mod danske myndigheder og private virksomheder er MEGET HØJ. Truslen fra cyberaktivisme mod danske myndigheder og private virksomheder er MIDDEL. Truslen fra cyberterror mod myndigheder og private virksomheder er LAV. [CFCS jan 2016] Side 9

10 DATA IS THE NEW OIL DATA Det 21. århundredes olie Både forretningsmæssigt, men også det der vil drive samfundsudviklingen på godt og ondt Interessekonflikter Virksomheder vs. Individet Samfundet vs. Individet Individet vs. Individet Side 10

11 EU PERSONDATAFORORDNING - GDPR Kommer politikerne og ødelægger den gode stemming? Begrænsnigner i hvad man må med persondata Krav til sikring af data Krav til annonymisering Krav til pseudonymisering Krav til samtykke (men ikke altid!) hvordan? Hårdere straf Mere fair konkurrence for dem der gør det godt! Spændende at se hvordan det i praksis bliver Side 11

12 EU PERSONDATAFORORDNING - GDPR Er det er trussel mod danske virksomheder? Ja og nej, men kom i gang, I har 18 måneder. Lever I op til persondataloven? Hvad har I af persondata? Hvor har I persondata? Hvorfor har I persondata? Datatilsynets 12 spørgsmål. Data beskyttelse via design (privacy by design) Annonymisering Pseudonymisering Kryptering af data Side 12

13 SÅ ANONYMISERE VI BARE DATA! Guvernøren for Massachusetts' helbredsdata lækket HUSK: Der findes sikkert klogere personer end en selv De kan bruge dataanalyse etc. Netflix pseudonomiserede og anonymiserede et dataset og offentliggjorde det Det blev linket til IMDB Afslørede ekstra data om brugerne Side 13

14 DIFFERENTIAL PRIVACY Stærk definition af anonymisering Matematisk defineret Ide 1: Tilføje støj - formaliseret. Ide 2: Dataset A, og B Hr. Jensen er i A, men ikke i B Alle analyser på anonymiseret(a) og anonymiseret(b) giver (næste) ens resultat. (næsten) er kvantificeret matematisk Side 14

15 KRYPTERING AVANCERET Nye metoder der tillader beregninger på krypteret data Loss of cloud benefits Loss of confidentiality Fully Homomorphic Encryption FHE Web Server Secure Multiparty Computation MPC Beregninger på krypterede data Fra flere kilder I flere organisationer Client-side kryptering virker ved: Storage, Virker ikke ved: Beregninger på sensitive data Storage Side 15

16 MPC EKSEMPLER Funktion beregnet på data fra flere parter. Hver part kryptere egne data De laver sammen en beregning på de krypterede data Kryptered svar kan dekrypteres. Alexandra Institutet Generelle løsninger Sepior Nøglehåndtering i cloudløsninger Partisia Konkrete løsninger, auktioner og surveys Projektet Big Data by Security Benchmarking af bankkunder Lån på auktion Confidential benchmarking Konference i marts Side 16

17 SODA PROJEKTET EU Forskningsprojekt Alexandra, Aarhus Universitet, Philips, Technische Universiteit Eindhoven, Goettingen Universitet. Big Data sammen med Differential Privacy Sikker dataanalyse af sundhedsdata Dataanalyse (Big Data) Diff Privacy MPC Data Data Data Data Både ny teori, implementationer og prototype Side 17

18 DON T TRY TO FIX THE USER! Vi har i 20 år givet brugerne teknologi, hvor de kan: sende og modtage s Tilslutte ting til deres computer (fx USB) Klikke på links og komme rundt på internettet Nu må de da snart lære det eller måske burde vi lære det! Vi har i 20 år advaret brugerene mod: s at tilslutte ting til deres computer (fx USB) Klikke på links Side 18

19 Tak for opmærksomheden!

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen

IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

Dansk Selskab for GCP. Persondatareglerne

Dansk Selskab for GCP. Persondatareglerne Dansk Selskab for GCP Persondatareglerne Jan Bjerrum Bach & Martin Binzer Lind Advokater Jusmedico Advokatfirma - Hvem er Jan & Martin? Medicinmænd med biotek-, pharma og device-fokus; Rundet af industri

Læs mere

Borgernes privacy i den smarte udvikling

Borgernes privacy i den smarte udvikling Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU

Læs mere

Encryption for the cloud. secure convenient cost efficient

Encryption for the cloud. secure convenient cost efficient Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;

Læs mere

SMART LIBRARIES OG PERSONDATAFORORDNINGEN

SMART LIBRARIES OG PERSONDATAFORORDNINGEN SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Big data: Nye muligheder, nye trusler?

Big data: Nye muligheder, nye trusler? Big data: Nye muligheder, nye trusler? René Rydhof Hansen Institut for Datalogi, Aalborg Universitet BrainsBusiness, 06 MAJ 2014 René Rydhof Hansen (rrh@cs.aau.dk) Big data: Nye muligheder, nye trusler?

Læs mere

Agenda: 1. Godkendelse af referat for den ekstraordinære generalforsamling d. 1. august 2017

Agenda: 1. Godkendelse af referat for den ekstraordinære generalforsamling d. 1. august 2017 Strategidag i Som aftalt på den ekstraordinære generalforsamling 1. august 2017 blev bestyrelsen for RFDS til en strategidag, hvor Rådets arbejde m.m. blev diskuteret. Dato: Onsdag d. 6. september 2017

Læs mere

Sikkerhed på nettet for applikationer og identiteter

Sikkerhed på nettet for applikationer og identiteter Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk

Læs mere

Botnets Organiseret kriminalitet på nettet

Botnets Organiseret kriminalitet på nettet Botnets Organiseret kriminalitet på nettet Jens Myrup Pedersen Lektor, Institut for Elektroniske Systemer Aalborg Universitet (Aalborg) jens@es.aau.dk 19/05/2017 Sikkerhed er mange ting nogle eksempler

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

VDI OG CRYPTSHARES VERSION 2.0

VDI OG CRYPTSHARES VERSION 2.0 VERSION 2.0 CryptShares er Et specielt AU Share - et netværksværksdrev Automatisk kryptering Automatisk logning af al aktivitet Automatisk krypteret backup Streng adgangskontrol Kan deles med andres godkendte

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN

GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN GDPR NÅR FORORDNINGEN MØDER VIRKELIGHEDEN Mads S. Andersen Senior Usable Security Expert Laura L. Nielsen Specialist Anthropologist Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt

Læs mere

CFCS Beretning Center for Cybersikkerhed.

CFCS Beretning Center for Cybersikkerhed. Center for Cybersikkerheds Beretning 2017 Center for Cybersikkerhed www.cfcs.dk 2 Cybertruslen - - - - - - - Center for Cybersikkerheds indsatser i 2017 - rådet. Det er centerets mission at styrke beskyttelsen

Læs mere

Sådan kommer du i gang med dit nye modem.

Sådan kommer du i gang med dit nye modem. Sådan kommer du i gang med dit nye modem. Tak fordi du har valgt at være en del af din lokale antenneforening, og støtte op om det nye tiltag foreningen er igennem. Det første der skal ske er at du skal

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Sikkerhed & Revision i det digitale samfund

Sikkerhed & Revision i det digitale samfund Sikkerhed & Revision i det digitale samfund 7.9.2017 David Dreyer Lassen Økonomisk Institut Center for Social Data Science - SODAS Københavns Universitet 07-09-2017 2 1. Privacy 2. Hvad man man lære af

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Informationsproces når persondata er blevet kompromitteret

Informationsproces når persondata er blevet kompromitteret Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden

Læs mere

Den nemme måde til sikkerhed og enkelhed

Den nemme måde til sikkerhed og enkelhed Den nemme måde til sikkerhed og enkelhed BUSINESS SUITE Vælg datasikkerhed på den nemme måde Det kan være vanskeligt at vælge den rette it-sikkerhed for virksomheder med alle de endeløse muligheder, der

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

FORSYNINGSTRÆF 2016 PERSONDATARET HVORFOR NU EGENTLIG DET?

FORSYNINGSTRÆF 2016 PERSONDATARET HVORFOR NU EGENTLIG DET? FORSYNINGSTRÆF 2016 - BEHANDLING AF PERSONDATA Line Markert, advokat Egil Husum, advokat 4. og 11. februar 2016 PERSONDATARET HVORFOR NU EGENTLIG DET? side 2 Er persondataretten relevant for forsyningsselskaber?

Læs mere

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

EU S PERSONDATAFORORDNING & CLOUD COMPUTING EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,

Læs mere

STATUS PÅ IT-SIKKERHED 2018

STATUS PÅ IT-SIKKERHED 2018 STATUS PÅ IT-SIKKERHED 2018 Økonomiudvalgsmøde den 03-04-2019 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Den 25. maj 2018 trådte EU-Persondataforordningen i kraft. Vedtagelsen af den nye

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle

Hackertruslen mod Danmark. En analyse blandt IDAs it-professionelle Hackertruslen mod Danmark En analyse blandt IDAs it-professionelle Februar 2019 Hackertruslen mod Danmark Resume Danmark er et af de mest digitaliserede lande i verden. Det giver os en masse muligheder,

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed

YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.

Læs mere

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

GUIDE Udskrevet: 2018

GUIDE Udskrevet: 2018 GUIDE Regler for foreningers brug og behandling af personoplysninger Udskrevet: 2018 Indhold Regler for foreningers brug og behandling af personoplysninger......................... 3 2 Guide Regler for

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer

IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer IoC-Sec utilizing Blockchain Jan Poulsen & Morten Søndermølle Trådløse Systemer 24-01-2018 Introduktion De seneste år har vi set en massiv stigning i implementeringen af IoT (Internet of Things) enheder.

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Keep updating. Privacy Lock your device. One day activities. Mobile device

Keep updating. Privacy Lock your device. One day activities. Mobile device Hvor mange gange om ugen bruger du internettet? Det er meget vigtigt, at du beskytter dine oplysninger i dagligdagen - både på arbejdet og i fritiden. 1+1=? Brug en password-manager Brug to-faktor-autentifikation

Læs mere

Velkommen til! Jo, det forklares! Inteko GDPR 2018/04

Velkommen til! Jo, det forklares! Inteko GDPR 2018/04 Velkommen til! Jo, det forklares! Hvad er egentlig GDPR, og hvorfor er det kommet? Hvad er nyt for mig som erhvervsdrivende? Hvad siger de praktiske erfaringer? Skal jeg af med en masse penge? Hvordan

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Vinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?

Vinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? Vinkler på big data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver

Læs mere

,3DVVEUXJHUYHMOHGQLQJ

,3DVVEUXJHUYHMOHGQLQJ ,3DVVEUXJHUYHMOHGQLQJ IPass er en billig måde at komme på internettet uanset hvor du befinder dig i verden. Københavns Universitet har lavet en aftale med ipass, som er repræsenteret i hele verden, omkring

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Trusselsvurdering. Cybertruslen mod land- og lufttransport

Trusselsvurdering. Cybertruslen mod land- og lufttransport Trusselsvurdering Cybertruslen mod land- og lufttransport Trusselsvurderingsenheden ved Center for Cybersikkerhed December 2018 Trusselsvurdering: Cybertruslen mod land- og lufttransport Denne trusselsvurdering

Læs mere

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere.

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere. Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr. 2015-019-0014 Sagsbehandler Camilla Knutsdotter

Læs mere

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015

Nationalt Cyber Crime Center. Hvordan bekæmper man cyberkriminalitet anno 2015 Live Hvordan bekæmper man cyberkriminalitet anno 2015 Perspektiv Trusselsniveauet Kriminalitetsudviklingen Politiet opgradering Udfordringer omkring cyber Cybersikkerhed fra en praktiker Hvad kan I gøre

Læs mere

Den nye databeskyttelsesforordning

Den nye databeskyttelsesforordning Den nye databeskyttelsesforordning for offentlige myndigheder 1. NOVEMBER 2017 HVORNÅR MÅ VI BEHANDLE PERSONOPLYSNINGER? TILMELD DIG PÅ WWW.JUC.DK /DOM17 I SAMARBEJDE MED MAIN PARTNER 1 PRAKTISK INFORMATION

Læs mere

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC AGENDA HVILKE FARE FINDES DER HVAD KAN MAN GØRE VED DET DOKUMENTSIKKERHED HVAD MAN KAN GØRE CLOUD-LØSNINGER

Læs mere

: STRUKTUR Dato: 16-01-17 Screeningspanel: Anders Bay-Smidt, Konsulent - Telepsykiatrisk Center Helle Svendsen, Ergoterapeut - P50 Score 1,7 Links: Appstorepstore https://itunes.apple.com/dk/app/struktur/id692730085?l=da&mt=8

Læs mere

Vinkler på Big Data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?

Vinkler på Big Data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? Vinkler på Big Data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver

Læs mere

Vinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til?

Vinkler på big data. Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? Vinkler på big data Det er ikke nødvendigvis størrelsen... / SIDE 4-5 Hvor kommer data fra, og hvad skal vi bruge dem til? / SIDE 6-7 Find udstikkerne med dataanalyse / SIDE 8-9 Store datamængder kræver

Læs mere

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows allan@eafellows.com EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

BIG DATA OG PERSONDATABESKYTTELSE

BIG DATA OG PERSONDATABESKYTTELSE BIG DATA OG PERSONDATABESKYTTELSE B R A I N S B U S I N E S S / I C T N O R T H - K O N F E R E N C E D. 1 3. S E P T E M B E R 2 0 1 6 S Ø R E N S A N D F E L D J A K O B S E N P R O F E S S O R, P H.

Læs mere

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

KILL-SWITCH COPYRIGHT KILL-SWITCH APS KILL-SWITCH WHITE PAPER COPYRIGHT KILL-SWITCH APS KILL-SWITCH SIDE 02 Whitepaper TRUSLEN OM CYBER- KRIMINALITET Der findes to typer virksomheder: Dem der er blevet hacket, og dem der vil blive hacket.

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

GUIDE Udskrevet: 2017

GUIDE Udskrevet: 2017 GUIDE Regler for foreningers brug og behandling af personoplysninger Udskrevet: 2017 Indhold Regler for foreningers brug og behandling af personoplysninger......................... 3 2 Guide Regler for

Læs mere

Nanna H Bach. Pia Thomassen. Pernille Tranberg. Lili The Lazy Cocker

Nanna H Bach. Pia Thomassen. Pernille Tranberg. Lili The Lazy Cocker DATAETIK Nanna H Bach Pia Thomassen Pernille Tranberg Lili The Lazy Cocker Rådgiver i dataetik, holder foredrag for individer (incl teens) om digitalt selvforsvar og for virksomheder om etisk ansvarlig

Læs mere

Skema: Ansøgning om resultatkontraktmidler

Skema: Ansøgning om resultatkontraktmidler 2018 Skema: Ansøgning om resultatkontraktmidler 2019-2020 Institut(ter): Alexandra Instituttet og Dansk Brand- og sikringsteknisk Institut (DBI) Aktivitetsplan (titel): Fremtidens cybersikkerhed Aktivitetsplan

Læs mere

Persondata på Københavns Universitet

Persondata på Københavns Universitet Persondata på Københavns Universitet En data-generals arbejde Lisa Ibenfeldt Schultz Databeskyttelsesrådgiver 08/11/2018 2 Principper 1. Levedygtig forvaltning af reglerne 2. Ansvar følger ansvar for hovedopgaven

Læs mere

Hurtig Start Guide 1

Hurtig Start Guide 1 Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP

Læs mere

Anders Bay-Smidt, Konsulent - Telepsykiatrisk Center Navn og titel Helle Svendsen, Ergoterapeut - Psykiatrisk Afdeling Odense Navn og titel

Anders Bay-Smidt, Konsulent - Telepsykiatrisk Center Navn og titel Helle Svendsen, Ergoterapeut - Psykiatrisk Afdeling Odense Navn og titel STRUKTUR Oversigt Appens navn : STRUKTUR Dato: 16/1/2017 Score: 1,70 ud af 3 Resume: Appen scorer 1.7 hovedsageligt pga. at beskrivelse og materiale er svært tilgængeligt. Appen registrerer ikke persondata,

Læs mere

BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer

BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION. Morten Skov Jørgensen SW/ICT Engineer BIG DATA, OPEN DATA OG DATA DREVEN INNOVATION Morten Skov Jørgensen SW/ICT Engineer morten.skov@alexandra.dk Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

Internet til byens folk

Internet til byens folk Internet til byens folk Etableret i 2004 på Vesterbro I dag ca. 20.000 kunder i 600+ boligforeninger i Storkøbenhavn 20+ fuldtidsansatte incl. egne netværksspecialister og serviceteknikere 5 x Gazellevirksomhed

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Tryghed i den digitale verden - It-sikkerhed og persondata

Tryghed i den digitale verden - It-sikkerhed og persondata Tryghed i den digitale verden - It-sikkerhed og persondata MIN KONTEKST CPR-systemet Sundheds-it og elektroniske patientjournaler Borger.dk NemID Digital velfærd Offentlig fornyelse Cybersikkerhed 2 DI

Læs mere

Trusselsvurdering: Cybertruslen mod telesektoren

Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurdering: Cybertruslen mod telesektoren Trusselsvurderingen redegør for de cybertrusler, som er rettet imod telesektoren i Danmark. Telesektoren i Danmark er af kritisk betydning for samfundets

Læs mere

Velkommen Tak, fordi du valgte Arlo Q Plus. Det er nemt at komme i gang.

Velkommen Tak, fordi du valgte Arlo Q Plus. Det er nemt at komme i gang. Lynvejledning 1 Velkommen Tak, fordi du valgte Arlo Q Plus. Det er nemt at komme i gang. 2 3 Hvad er inkluderet 3 måder at forbinde dit nye kamera på Du kan forbinde dit Arlo Q Plus-kamera til internettet

Læs mere

Behandling af personoplysninger

Behandling af personoplysninger Behandling af personoplysninger I Dit stille rum D. 22.maj 2018 Susanne Glending Terapi * Dit stille rum * Hauchsvej 13. st, 1825 Frederiksberg C * 28971315 * susanneglending.@gmail.mail.com Side 1 Indholdsfortegnelse

Læs mere

December 2010. LG Big winter sale survey DK 0% 20% 40% Total 30,0% 26,6% 11,4% 10,4% 11,4% 22,6% 25,9% Mand 12,3% 34,3% 13,8% 11,5% 22,3% 33,1% 23-35

December 2010. LG Big winter sale survey DK 0% 20% 40% Total 30,0% 26,6% 11,4% 10,4% 11,4% 22,6% 25,9% Mand 12,3% 34,3% 13,8% 11,5% 22,3% 33,1% 23-35 December 010 LG Big winter sale survey DK 1. Inden for elektronik og hårde hvidevarer, hvad er mest sandsynligt du ville købe på et januarudsalg? 0% 0% 40% 30,0% 6,6% 11,0% 10,0% 3,8% 11,6% 14,% 19,1%,6%

Læs mere

Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation

Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Navn og adresse på organisationen/foreningen: Ansvarlig for databeskyttelse i foreningen: Spørgsmål Eksempler Risikoanalyse

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Trusselsvurdering. Cybertruslen mod Danmark

Trusselsvurdering. Cybertruslen mod Danmark Trusselsvurdering Cybertruslen mod Danmark Trusselsvurderingsenheden ved Center for Cybersikkerhed Februar 2017 Februar 2017 Cybertruslen mod Danmark Vurderingen gør rede for den samlede cybertrussel,

Læs mere

Nexus IP Quickguide. Til alle Nexus VP og F modeller

Nexus IP Quickguide. Til alle Nexus VP og F modeller Nexus IP Quickguide Til alle Nexus VP og F modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 1.4 MENUEN...

Læs mere

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI

UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI 1 UNGES KRIMINALITET PÅ NETTET: HVOR PEGER FOREBYGGELSESPILEN HEN? V/ VIDENSKONSULENT FLEMMING WRIDT JENSEN OG FOREBYGGELSESKONSULENT NINNA LAGONI Disposition 2 Hvem er DKR? DKR s fokus på IT-kriminalitet

Læs mere

DATASIKKERHED PÅ IFS VERSION

DATASIKKERHED PÅ IFS VERSION DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Bruger Manual For WT-215W WIFI relæ

Bruger Manual For WT-215W WIFI relæ Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man

Læs mere

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet

Læs mere

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere