Persondatabeskyttelse Hvorfor er det så svært umuligt?



Relaterede dokumenter
Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?

Underbilag 2.24 Kommunernes it-miljø

Komplet dækning til din virksomhed

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Fjernadgang til BEC s systemer via Portal2

Indhold Installation... 1 Første gang du åbner Skype... 2 Opkald i Skype... 3 Problemer... 4

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Dan Rolsted PIT. Side 1

Vejle Mobil. workshop torsdag d Laura Vilsbæk, Skybrud.dk Anders Bruun, Skybrud.dk

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Fjernadgang til BEC s systemer via Portal2

\ \ Computerens Anatomi / /

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Undgå aflytning med fri software

Læse- og skriveteknologi - for unge med læse- og skrivevanskeligheder

Netværkslicens, Læs mig

Den nemme måde til sikkerhed og enkelhed

DSB s egen rejse med ny DSB App. Rubathas Thirumathyam Principal Architect Mobile

Vejledning til brug af Citrix platform hos DIN Forsyning

Administrator - installation og brug i Windows

Datatekniker med programmering som speciale H5

Betjeningsvejledning til E- touch-applikationen

Programmering I Java/C#

Hvordan Duka har arbejdet med Design Sprint / Thinking?. Et indblik i hvordan vi, hos Duka, arbejder med kundefokus, produktudvikling og arbejdsmiljø.

VDI Manual v. 5 Indhold

Bilag 5: Kundens It-Miljø. Version 0.6 Bilag til dagsordenspunkt 9: Krav til kommunernes it-miljø.

ESDH-processer der understøtter og effektiviserer central, lokalt og mobilt. edoc. 0 Copyright 2012 FUJITSU

Cybersikkerhed på vandværker V./ Per Rhein Hansen Sikkerhedsrådgiver Solid IT

Mobilitet og anvendelse af smartphones

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Brug din POWER server i højere grad ved hjælp af Linux og Open Source!

Samsung Gear 360 (2017) kamera + Gear 360 Action Director software

UNO vejledning. Indhold

Installationsvejledning til tabletter. McAfee All Access

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Forretningsmodeller for mobile applikationer

PID2000 Archive Service

REEFTlink Et banebrydende produkt til on-line overvågning af jeres produktionsapparat

QGIS Brugermde 9. marts Diaspora*: twitter.com/soerenbc soerenbredlundcaspersen.

Skanderborg Kommunes Biblioteker. Kurser efterår /08

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

DIGITAL LÆRING - KURSER FORÅR 2016

Stor guide. December undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

FDIH FRA SHOP TIL SERVICE.DK

Tildel fast IP adresse til BC9xxx med BootP og oprettelse kommunikation fra TwinCat

Selvom du har installeret NemID nøgleapp på din smartphone eller tablet, kan du stadig frit skifte mellem at bruge din nøgleapp eller nøglekort.

Genbrugt IT til skoler og institutioner

Media College Aalborg Side 1 af 11

7 Port USB Hub 7 PORT USB HUB. Brugervejledning. Version 1.0

Mobil Awareness 2011 CSIS Security Group

Installationsvejledning til smartphones. McAfee All Access

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Indhold. Guide til læsning af e-bøger på PC/Mac

Fjernadgang til Region Midtjyllands it-platform (Citrix) med APP (RSA SecurID Software Token)

KRAV TIL INFRASTRUKTUR

ØGET FOKUS PÅ SIKKERHED

- Forskningsnettet på 20 minutter - Sikkerheden i 2011

Folketinget Retsudvalget Christiansborg 1240 København K

Hvor er mine runde hjørner?

Apps, applikationer, hvad skal jeg overveje?

Al opstart er svært lad os hjælpe dig

Power til hjernen POWER HØRETEKNOLOGI. Få flere detaljer med - mere power til at deltage

Forslag. Lov for Grønland om kontrol med den fredelige udnyttelse af nukleart materiale. Vedtaget af Folketinget ved 3. behandling den 2.

CLOUD RECORD FAQ. HVILKE TV-BOKSE VIRKER DET PÅ? Cloud Record kan benyttes af kunder med 7410x, 7310, 7210, 7130 og 7120 TV-bokse.

INTERNETOVERVÅGNING RETSUDVALGET

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

ONLINE MØDER / VIDEOKONFERENCER

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Projektevaluering. Caretech Innovation. Projekt Mobiladgang for læger og andet sundhedspersonale (C-47)

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER LEDER WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK WALK AND TALK

Fri software for Microsoft Windows. Velkommen! V/ Carsten Agger,

KLAR, PARAT, CLOUD? 27. september 2018

Mail og bevægelses sensor alarm opsætning for Valtronics kamera system

Profil Search s Persondatapolitik

Specialister i softwareudvikling. Mobil apps Online løsninger IT-konsulenter Ændring af eksisterende løsninger

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

- fra 375 kr / time + moms

Regeringen, KL og Danske Regioner indgik i 2011 Den Fællesoffentlige Digitaliseringsstrategi : DEN DIGITALE VEJ TIL FREMTIDENS VELFÆRD.

Studér denne folder for vores sikkerheds skyld

PRODUKTINDEKS. S3 support 26. Vil jeg få en fejlmelding på min S3, hvis der opstår problemer? 27. Vil jeg modtage teknisk support på min ipad mini?

Indledning. Forventninger og samarbejde. Actioncaller ApS CVR: Vestervang 7 716, 1. sal 8000 Aarhus C

AirBOSS Minuba. Leveret af: Sydjysk Data

Foranalyse for edagsordensprojekt og devices

Opkobling til terminalserver xnet.aab.dk

IBM WebSphere Operational Decision Management

Vores kunder køber et produkt, men vi sælger en service

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Statistisk Softwareudvikling

Vejledning til brug af skolens IT for nye elever/studerende.

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

Vejledning til brug af skolens IT for nye elever/studerende.

Rapport om anmodninger om oplysninger

Kurser efterår Alt optaget! IT-kurser på bibliotekerne efteråret 2015:

Jabra Speak 410. Brugervejledning.

Hvordan vælger jeg dokumentprofilen?

Nicolaj Rasmussen Knud Peter L Mortensen. Chrome Browser. Informationsteknologi Niveau D. Lærer: Jesper Kristensen

Adobe Digital Editions

Transkript:

Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Persondatabeskyttelse Hvorfor er det så svært umuligt? Poul-Henning Kamp phk@freebsd.org phk@varnish.org @bsdphk

Komplexitet 1 million forskellige stumper: USS Ronald Reagan 100.000 tons 300m lang 2 atomreaktorer 4 turbiner 8 forsk. radar 3.200 besætning 2.500 flybesætn. 90 fly

Komplexitet 12 mio linier kode 12 mio stumper Billigste smartphone på markedet 12 hangarskibe

Komplexitet og fejlrate Program/ Millioner fejl per Antal Projekt kodelinier kodelinier Fejl ------------------------------------------------Varnish 0,09 1.000 90 Apollo 11 0,15 400.000 <= 1 Space Shuttle 0,4 400.000 ~ 1 OpenSSL 0,6 1.000 600 FreeBSD Kernel 1,8 1.000 1.800 F22 fighter 2 2.000.000 >= 1 F35 fighter 8 (est.) 2.000.000 > 4 Java 10 2.000 5.000 Android 12 1.000 12.000 Windows7 45 2.000 22.500 OS/X 86 2.000 43.000

Trusted Computing Platform En computer + Et styresystem + En applikation Uden fejl & tåbeligheder Uden huller & spyware Uden virus & malware Stol 100% på sælgeren eller Gør Det Selv Der findes ingen andre løsninger. Reflections on trusting trust -- Ken W. Thompson, ACM Turing award speech

Trusted Computing Platform Der er en god grund til at alle superstater har et Gør Det Selv Operativsystem Projekter: USA, Kina, Rusland, Indien... Closed source har ingen troværdighed = katten i sækken Open Source er den mindst ringe troværdighed... fordi vi kan kigge i sækken NB: OSS!= FOSS

Trusted Computing Platform Konsum-HW: (ipad, Laptop, Mobil, PC) Antag at bagdøre er designet ind (eller at der er fejl nok at vælge imellem) Servere: Iflg. NSA afsløringer: USA Hardware med indbyggede bagdøre. ( Interdiction Implants ) Formodentlig kun high-value targets Kun specialister kan detektere det Mindst elendige bud: Hardware fra Taiwan?

De 7 trin i teknologiudvikling 1. Det går aldrig godt! 2. Det gør ting ved køernes mælk. Brand: Bygningsreglement 3. Fantastisk! Trafikuheld: Færdselslov 4. Det næste bliver flyvende biler. Dødsfald: 5. Det her slår folk ihjel! Elektricitetslov... 6. Området er helt ude af kontrol! 7. Dette lovforslag bringer...

Jura løser uløselige problemer... ved at gøre det til nogens problem. Nedstyrtende bygninger -> Anerkendte statikere Elsikkerhed -> Autoriserede elinstallatører Overdreven kapitalisme -> Produktansvar

De to undtagelser fra produktansvar: 1. Religion 2. Software Uanset hvad der sker, uanset gør, uanset hvad vi har lovet er vores ansvar begrænset til en ny CD med den præcis samme hvad programmet det ville gøre, at sende dig software. Vi skal have produktansvar på software, nu!

Persondatasikkerhed (Og en hel del andre IT problemer) Kan kun løses ved at gøre det til nogens problem => Produktansvar på software => Autorisationsordning for driftansvarlige => Tilsyn og kontrol med bid og konsekvens => IT-havarikommision så vi lærer af fejlene

Folketinget ved hvordan man gør det 6. En tilladelse kan kaldes tilbage, såfremt: 1) væsentlige forudsætninger for tilladelsen viser sig ikke at have været til stede, 2) der sker tilsidesættelse af stillede vilkår eller 3) hensynet til sikkerheden eller anden tvingende grund i øvrigt kræver standsning eller nedlæggelse af anlægget.

7. Miljøstyrelsen og sundhedsstyrelsen har adgang til at fordre sig meddelt enhver oplysning, der af disse myndigheder skønnes af betydning for sikkerheden. De kan til enhver tid uden retskendelse mod behørig legitimation fordre adgang til at udøve tilsyn på anlægget under bygning og drift eller hos leverandører til anlægget. De kan meddele pålæg, som er fornødne til at sikre overholdelsen af opstillede vilkår og betingelser, eller som i øvrigt skønnes nødvendige af sikkerhedsmæssige grunde, ligesom de i påtrængende tilfælde af sikkerhedsmæssige grunde kan forlange brugen af anlægget standset, indtil der er taget stilling til, om og i bekræftende fald hvornår brugen af anlægget kan genoptages.

Hammurabis lov ca. 1745 bc. If a builder build a house for not make its construction firm, which he has built collapse and of the owner of the house, that be put to death. a man and do and the house cause the death builder shall šum-ma bânûm a-na a-wi-lim bîtam i-bu-uš-ma ši-bi-ir-šu la u-dan-ni-in-ma bîtum i-bu-šu im-ku-ut-ma be-el bîtim b uš-ta-mi-it bânûm šu-u id-da-ak