Encryption for the cloud. secure convenient cost efficient

Relaterede dokumenter
Praktisk kryptering i praksis

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

Persondataforordningen. Konsekvenser for virksomheder

EU GDPR Endnu en Guide

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

RÅDET FOR DIGITAL SIKKERHED

Sikkerhed på nettet for applikationer og identiteter

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

Kryptologi 101 (og lidt om PGP)

OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012

Information Lifecycle Management

Velkommen VI BYGGER DANMARK MED IT

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Cookie-reglerne set fra myndighedsside Dansk Forum for IT-ret 5. november 2012

RÅDET FOR DIGITAL SIKKERHED

KALK- OG TEGLVÆRKSFORENINGEN. CPR Sustainable Construction

EU-GDPR, Persondataforordningen Databeskyttelsesforordningen , PROSA

Backup Applikation. Microsoft Dynamics C5 Version Sikkerhedskopiering

Vær i kontrol! Compliantkan du være ved et tilfælde!

En praktisk tilgang til at skabe en langvarig og levedygtig praksis

Implementering af EU Persondataforordningen

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Accountability Hvad kan vi lære af den finansielle sektor

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

GDPR En praktisk tilgang

Lancering af Exchange Server November 2009

Programledelse, Organisatorisk transformation og Gevinstrealisering. Praktiske erfaringer fra Signalprogrammet

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Citrix CSP og Certificate Store Provider

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Overfør fritvalgskonto til pension

Microsoft Development Center Copenhagen, June Løn. Ændring

MOC On-Demand Administering System Center Configuration Manager [ ]

Digital verden post GDPR

Persondataforordningen. Fra papir til handling

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

4000 Generation Vejeceller Single Point Vejecelle SPSXL. Applikationer. Unikke Fordele

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Sundhed.dk og apps. Tobias Uldall-Espersen IT-Arkitekt, sundhed.dk

MSE PRESENTATION 2. Presented by Srunokshi.Kaniyur.Prema. Neelakantan Major Professor Dr. Torben Amtoft

WINDCHILL THE NEXT STEPS

Pervasive computing i hjemmet et sikkerhedsproblem?

Metoder til beskyttelse af personoplysninger og ordforklaring

DANSK DANish helpdesk

Kryptografi Anvendt Matematik

GDPR og formåls-orienteret kortlægning af processer og data

ATEX direktivet. Vedligeholdelse af ATEX certifikater mv. Steen Christensen

Sikkerhed & Revision 2013

Microsoft Dynamics C5. version 2012 Service Pack 01 Hot fix Fix list - Payroll

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

Torsdag 5. oktober 2017 Hal F DIGITALISERINGSKONFERENCE

Nyheder inden for drift og outsourcing

Lars Neupart Director GRC Stifter, Neupart

Maskindirektivet og Remote Access. Arbejdstilsynet Dau konference 2015 Arbejdsmiljøfagligt Center Erik Lund Lauridsen

OWS security alternatives

Mobil IT Sikkerhed. / Mette Nikander

Transformering af OIOXML til OIOUBL og OIOUBL til OIOXML

Eksempler SPSX Single Point Vejeceller Generation Vejeceller Single Point Vejecelle SPSX. Applikationer. Unikke Fordele

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

South Baileygate Retail Park Pontefract

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

WT-1011RC Programmer User Guide

Special VFR. - ved flyvning til mindre flyveplads uden tårnkontrol som ligger indenfor en kontrolzone

Microsoft Dynamics C5. Nyheder Kreditorbetalinger

Sustainable use of pesticides on Danish golf courses

TEMAMØDE 16. MARTS 2016

2008/0083(COD) ÆNDRINGSFORSLAG 5-16 Udkast til udtalelse Margaritis Schinas

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

Cookie direktivet. Hvordan skal kommunerne forholde sig til det? KL s arrangemenet d. 12. december 2012

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Persondataforordningen

Symantec - Data Loss Prevention

WLAN sikkerhedsbegreber -- beskrivelse

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

TEKSTILER. i det nye affaldsdirektiv. - Kravene til, og mulighederne for, de danske aktører

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

Webside score digitalenvelopes.

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

VPN VEJLEDNING TIL MAC

Microsoft Dynamics C5. Nyheder i 2012 Hotfix 001 Version

Data protection impact assessment

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Jens Laursen-Schmidt Head of Manufacturing Global Training. Kan det betale sig at uddanne sine medarbejdere? Er der bundlinje i det?

#MADE IN DENMARK# Danish Design by Hammel

Forslag til implementering af ResearcherID og ORCID på SCIENCE

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people

PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU

WT-1011RC Programmer User Guide

LEADit & USEit 2018 CampusHuset - Campus Bindslevs Plads i Silkeborg 25. Oktober 2018

09/11/2017. personlige data til via virksomhedens ATS-system.

Security & Risk Management Summit 2016

NETOP WORKSHOP. Netop Business Solutions. Michael Stranau & Carsten Alsted Christiansen

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Must I be a registered company in Denmark? That is not required. Both Danish and foreign companies can trade at Gaspoint Nordic.

Patentering af software

Projektledelse i praksis

Transkript:

Encryption for the cloud secure convenient cost efficient

Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior

(Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive; Preventative not remedial 2. Privacy as the default setting 3. Privacy embedded into design 4. Full functionality positive-sum, not zero-sum 5. End-to-end security full lifecycle protection 6. Visibility and transparency keep it open 7. Respect for user privacy keep it user-centric 3

Dagsorden Baggrund Introduktion til Data Protection by Design/Default Strategier/værktøjer Fencing data Hiding data Removing data 4

Min baggrund Siden 2015: CTO, Sepior ApS 2005-2015: Chef for Security Lab, Alexandra Instituttet A/S 2003-2005: Adjunkt, kryptogruppen, Aarhus Universitet 2001-2003: Software Architect, Cryptomathic A/S 2001: Ph.d. i datalogi, Aarhus Universitet Medlem af DI Digitals sikkerhedsudvalg Bestyrelsesmedlem Rådet for Digital Sikkerhed Med i programkommitteen for en række sikkerhedskonferencer National delegat i IFIP/TC11 indtil 2016 Medstifter af Partisia, energiauktion.dk CISSP-certificeret (2005) Arbejdet med teknisk sikkerhed - særligt kryptografi herunder teknikker til pseudonymisering mv. 5

Sepior SaaS-provider Making it easy for SaaS providers to encrypt their customers' data in a way so that the customers retain full control over the encryption keys key Enc key (data) data www.saas-provider.com 66

Data Protection by Design/Default DPbD...by design Article 25, 1:...implement appropriate technical and organisational measures, such as pseudonymisation, which are designed to implement data-protection principles, such as data minimisation... by default Article 25, 2:...ensuring that, by default, only personal data which are necessary for each specific purpose of the processing are processed... 77

Strategier for DPbD Strategi Pros Cons Fencing Velkendte/-forståede Komplekst Hiding Simplificerer beskyttelse Fencing ikke væk Removing Bedste sikkerhed (for org) Relativt ukendt 8

Fencing - perimeterparadigmet data 99

Perimetermekanismer (lille udsnit) Data Loss Prevention Log Management Identity and Access Governance Shadow-it Discovery (CASB) Sikre Breaches Ex-filtration Dokumentation af (sikkerhedsrelaterede) hændelser Opdage mistænksomme hændelser Adgangskontrol Dokumentation Brug af ikke-godkendte (cloud-)løsninger Virkemidler Scanning af netværkstrafik Sikring af end-points Applikationer som leverer logdata SIEM-værktøjer (SIM/SEM) Centraliseret styring af brugere/life cycle Logging, rapportering Tænk DLP CASB: Visibility + Compliance, Data Security, Threat Protection Udfordringer Kræver beskrivelse af følsomt data Cloud (CASB) BYOD Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. Samspil med identity & access control Automatisering Brugbarhed af logs, rapporter mv. 35% af enterprise-budget (McAfee 2015) 1 10 0

Hiding - kryptering E K (data) key: K 1 11 1

Kryptering From Article 34, 3 (a) Communication of a personal data breach to the data subject :...in particular those that render the personal data unintelligible to any person who is not authorised to access it, such as encryption; 12

Cæsars substitutionsciffer Substitionscifferet med en nøgle : ryk nøgle til højre i alfabetet: nøgle=3 a d, b e,, æ a Dekrypter 3 går naturligvis 3 til venstre [krypteret data] = Krypter 3 (besked) = Krypter 3 (sikkerhed) = vlnnhukhg Dekrypter 3 ([krypterert data]) = Dekrypter 3 (vlnnhukhg) = sikkerhed 1 13 3

Kryptografi 101 Symmetrisk kryptografi Don t DIY!!! Samme nøgle til kryptering og dekryptering (som Cæsar) RC4, A5/1, DES, 3DES, AES 128 256 bit nøgler Asymmetrisk kryptografi Public key En offentlig nøgle til kryptering (hængelåsen) og en anden (privat) til dekryptering (nøgle) RSA (NemID) 2048 bit + nøgler Key Management Hvem har nøglen? Særligt sikkerhedsområde 1 14 4

Removing - pseudonymisering PII/ mapping PII-free data 1 15 5

Pseudonymisering (anonymisering) Article 4: 'pseudonymisation' means the processing of personal data in such a manner that the personal data can no longer be attributed to a specific data subject without the use of additional information, provided that such additional information is kept separately and is subject to technical and organisational measures to ensure that the personal data are not attributed to an identified or identifiable natural person; Navn Køn BMI Jakob M 29 Henrik M 22 Lise F 17 Navn Køn BMI axxgf67b M 29 tthgxx9l M 22 y675d5ff F 17 1 16 6

Inferens $1million præmie 100 million anonymiserede ratings Deducere ID + følsomme oplysninger 1 17 7

Pseudonymisering gennem data-minimering og moderne krypto/pets www.wired.com/2016/06/apples-differentialprivacy-collecting-data/ PII- free data New perimeter : Formal tools mapping Differentiel privacy privacy-abcs MPC PETs (Privacy Enhancing Technologies) 1 18 8

Pseudonymt login (fx via Facebook) vha pabc Facebook ved ikke hvor du bruger dit pseudonym IBS ved ikke hvor du bruger dit pseudonym Tjenesteyder ved ikke hvem du er på Facebook (Matematiske garantier!) 1 19 9

Bølleregister vha. Private Information Retrieval Diskotek Diskotek ser ikke CPR-nummer Diskotek ser kun ja/nej Register ser ikke hvem der slås op på (Matematiske garantier!) Bølleregister Navn CPR Periode Jakob...... Henrik...... Lise...... Krypter CPR etc. Krypteret DB-opslag 2 20 0

Afrunding alexandra. dk/dk/cases/sikkerhed-privacyvaerktoejer PII-free data data Pseudonymisering/data-minimering/ Perimeter Encrypted data key Kryptering 2 21 1

Encryption for the cloud secure convenient cost efficient