Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "Jarle Langeland. Mellom IT-sikkerhet og personvern 2"

Transkript

1

2 Mellom IT-sikkerhet og personvern Jarle Langeland Mellom IT-sikkerhet og personvern 2

3 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern Mellom IT-sikkerhet og personvern 3

4 Mellom IT-sikkerhet og personvern 4

5 Mellom IT-sikkerhet og personvern IT-sikkerhet en forutsetning for godt personvern IT-sikkerhetstiltak kan likevel etter omstendighetene være en trussel mot personvernet og ulovlige etter personopplysningsloven Mellom IT-sikkerhet og personvern 5

6 Trender IT-sikkerhet Skjerpet trusselbilde (NSM, PST, E-tjenestens vurderinger) Kompetansemangel «Security as a service» Økende bevissthet Mer data, mer analyse, IoT? Mellom IT-sikkerhet og personvern 6

7 Trender Personvern Ny forordning i 2018 Mer oppdatert regelverk (Vesentlig) høyere bøter Europeisk regulering «Privacy by design» Mye fokus Snowden Lekkasjer Myndigheter / store selskaper Mellom IT-sikkerhet og personvern 7

8 Personopplysningsloven Svært mange virksomhetsprosesser innebærer behandling av personopplysninger, jf. personopplysingsloven Enhver bruk av opplysninger som kan knyttes til enkeltperson, jf. 2, også lagring og overføring Virksomheten selv vil alltid være behandlingsansvarlig for sine opplysninger og ha ansvaret etter personopplysningsloven Behandling av personopplysninger krever et behandlingsgrunnlag. Sikkerhet ofte å oppfylle lovkrav eller interesseavveining, jf. 8 f. Mellom IT-sikkerhet og personvern 8

9 Mitt tema denne morgenen Hvordan gjennomføre IT-sikkerhetstiltak på en måte som ivaretar personvernet Forholdsmessighet og dataminimalisering Bruk av logger/sikkerhetsovervåking Overføring til andre? Informasjon til brukerne Noen utviklinger Sikkerheten i skyen Personvernforordningen Kryptering og personopplysninger Mellom IT-sikkerhet og personvern 9

10 Dataminimalisering Ikke behandle mer personopplysninger over lenger tid enn nødvendig for å oppnå formålet med behandlingen, jf. personopplysningsloven 28. Logger vil svært ofte inneholde personopplysninger Hvilke logger trenger dere? Hvor lenge trenger dere dem? Særregel for sikkerhetsrelatert informasjon «Registrering av autorisert bruk av informasjonssystemet og av forsøk på uautorisert bruk, skal lagres minst 3 måneder. Det samme gjelder registreringer av alle andre hendelser med betydning for informasjonssikkerheten.» jf. personopplysningsforskriften 2-16 Mellom IT-sikkerhet og personvern 10

11 Dataminimalisering hvorfor viktig? Når dataene først finnes, kan formålet med «behandlingen» lett endres: Kompromitteres I seg selv være mål for angrep Friste til å ta i bruk ny stordataanalyse / «BI» Mellom IT-sikkerhet og personvern 11

12 Bruk av logger til andre formål Personopplysningsforskriften 9-2 jf. 7-11: Arbeidsgiver har ikke rett til å overvåke arbeidstakers» bruk av elektronisk utstyr, herunder bruk av Internett, ut over: a) å administrere systemet, eller b) å avdekke/oppklare brudd på sikkerheten i edb-systemet. Personopplysninger som fremkommer som følge av slike behandlinger «kan ikke senere behandles for å overvåke eller kontrollere den enkelte» Logger/informasjon fra sikkerhetsovervåkning kan som det klare utgangspunkt ikke brukes til andre formål som f.eks. Personalsaker Måling av de ansattes effektivitet Mellom IT-sikkerhet og personvern 12

13 Overføring til andre? Overføring av logger eller andre personopplysninger til andre krever behandlingsgrunnlag eller databehandleravtale Sikkerhetskonsulenter «Managed Security» / Security as a service CERT Myndigheter? Overføring utenfor EU krever særlige forholdsregler No more Safe Harbor Standardavtaler Mellom IT-sikkerhet og personvern 13

14 Informasjon til brukere/ansatte De ansatte skal vite at det foretas logging/sikkerhetsovervåkning hva loggene skal brukes til hva som utgjør uakseptabel bruk Nivå? ikke for teknisk språk kategorier data og bruk gjerne greit Mellom IT-sikkerhet og personvern 14

15 Noen utviklinger Sikkerhet i skyen Mellom IT-sikkerhet og personvern 15

16 Mellom IT-sikkerhet og personvern 16

17 Mellom IT-sikkerhet og personvern 17

18 Sikkerhet i skyen Sky vs. tradisjonell IT-drift Ulike risiki Tradisjonell IT-drift Fysisk sikkerhet (tilgang, brannsikring etc. etc) Operasjonell sikkerhet (vaskedame og reboot) Redundans Sky Nettilgang Datatilgang Internkompetanse Tilgangshåndtering Mellom IT-sikkerhet og personvern 18

19 Personvern og sikkerhet i skyen Dokumentasjon få og kunne dele (revisjonsrapporter, databehandleravtaler etc.). Hva logges egentlig? AWS eksempel: We may monitor the external interfaces (e.g., ports) of Your Content to verify your compliance with the Agreement. You will not block or interfere with our monitoring, but you may use encryption technology or firewalls to help keep Your Content confidential. Mellom IT-sikkerhet og personvern 19

20 Ny personvernforordning (49) The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency response teams (CERTs), computer security incident response teams (CSIRTs), by providers of electronic communications networks and services and by providers of security technologies and services, constitutes a legitimate interest of the data controller concerned. This could, for example, include preventing unauthorised access to electronic communications networks and malicious code distribution and stopping denial of service attacks and damage to computer and electronic communication systems. Mellom IT-sikkerhet og personvern 20

21 Kryptering og personvern Kryptering kan være et ypperlig tiltak for informasjonssikkerhet og personvern Opplysningene fortsatt personopplysninger, man kan ikke kryptere seg ut fra personopplysningsloven Mellom IT-sikkerhet og personvern 21

22 Advokatfullmektig Jarle Langeland Mobil: E-post:

Ny personvernforordning Hvordan reguleres informasjonssikkerhet

Ny personvernforordning Hvordan reguleres informasjonssikkerhet Ny personvernforordning Hvordan reguleres informasjonssikkerhet Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 41 medarbeidere Faggruppe 1 (justis,

Detaljer

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014

Lovlig bruk av Cloud Computing. Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Lovlig bruk av Cloud Computing Helge Veum, avdelingsdirektør Difi, Oslo 17.03.2014 Vårt utgangspunkt Det er Datatilsynets utgangspunkt at det er mulig å oppnå godt personvern også i nettskyen Dette er

Detaljer

Tjenester i skyen hva må vi tenke på?

Tjenester i skyen hva må vi tenke på? Tjenester i skyen hva må vi tenke på? Renate Thoreid, senioringeniør Datatilsynet, Tilsyn og sikkerhetsavdeling Side 1 Visjon: Datatilsynet i front for retten til selvbestemmelse, integritet og verdighet

Detaljer

Ny personvernforordning

Ny personvernforordning Ny personvernforordning 19.11.2015 www.personvernbloggen 19.11.201 Side 2 De «gamle» prinsippene dagens lov er bygd på Selvbestemmelse samtykke og reservasjonsrett Informasjon og innsyn Sletting av opplysninger

Detaljer

Kan du legge personopplysninger i skyen?

Kan du legge personopplysninger i skyen? Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,

Detaljer

Big Data, kommersialisering og eierskap til informasjon

Big Data, kommersialisering og eierskap til informasjon Big Data, kommersialisering og eierskap til informasjon Advokat Eva Jarbekk FØYEN Torkildsen Advokatfirma DA Copyright 2014 Foyen All Rights Reserved. 1 Big Data analyse - forutsetter IoT - hva skjer?

Detaljer

Barns personvern spesielt samtykke til behandling av personopplysninger

Barns personvern spesielt samtykke til behandling av personopplysninger Barns personvern spesielt samtykke til behandling av personopplysninger Oversikt over foredraget Spesielle utfordringer med barns personvern Gjeldende rett om samtykke til behandling av barns personopplysninger

Detaljer

Og her følger svaret fra Wikborg og Rein (Styret i Sanderød Vel) datert (sendt per mail) 29. juni 2015

Og her følger svaret fra Wikborg og Rein (Styret i Sanderød Vel) datert (sendt per mail) 29. juni 2015 Sverre V. Kaarbøe Fra: Sverre V. Kaarbøe Sendt: 30. juni 2015 07:52 Til: Moen, Tom Erling; Frank Jensen; Sara Nærstad; Bård Østby; Stareng; j-olh@online.no; oivind.svendsen@yahoo.no; 'Terje Bryne'; olefinholt@gmail.com;

Detaljer

Bruk av skytjenester Sikkerhet, personvern og juridiske forhold i skyen. Hallstein Husand, fagdirektør IKA Trøndelag Trondheim 24.

Bruk av skytjenester Sikkerhet, personvern og juridiske forhold i skyen. Hallstein Husand, fagdirektør IKA Trøndelag Trondheim 24. Bruk av skytjenester Sikkerhet, personvern og juridiske forhold i skyen Hallstein Husand, fagdirektør IKA Trøndelag Trondheim 24. mars 2015 Utgangspunktet Det er Datatilsynets utgangspunkt at det er mulig

Detaljer

DecisionMaker Frequent error codes (valid from version 7.x and up)

DecisionMaker Frequent error codes (valid from version 7.x and up) DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Databehandleravtale. mellom. Navn på kommunen eller fylkeskommunen. (behandlingsansvarlig) Navn på tjenesteleverandøren

Databehandleravtale. mellom. Navn på kommunen eller fylkeskommunen. (behandlingsansvarlig) Navn på tjenesteleverandøren Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom Navn på kommunen eller fylkeskommunen.. (behandlingsansvarlig)

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Bjørn Erik Thon Direktør www.personverbloggen.no @bjornerikthon www.datatilsynet.no

Bjørn Erik Thon Direktør www.personverbloggen.no @bjornerikthon www.datatilsynet.no Personvern i skyen - Foredrag for Dataforeningen 10. september 2013 Bjørn Erik Thon Direktør www.personverbloggen.no @bjornerikthon www.datatilsynet.no Datatilsynet - Håndhever personopplysningsloven,

Detaljer

Lovlig bruk av Cloud Computing. Hallstein Husand Sikkerhetskonferansen 2013 Gjøvik 15. april 2013

Lovlig bruk av Cloud Computing. Hallstein Husand Sikkerhetskonferansen 2013 Gjøvik 15. april 2013 22.03.2012 Side 1 Lovlig bruk av Cloud Computing Hallstein Husand Sikkerhetskonferansen 2013 Gjøvik 15. april 2013 Agenda Kort om personvern Kan skyen brukes? Litt om Cloud computing generelt Narviksaken

Detaljer

Skytjenester. Forside og Databehandleravtale. Telenor Norge

Skytjenester. Forside og Databehandleravtale. Telenor Norge Skytjenester Forside og Databehandleravtale Telenor Norge FORSIDE TIL AVTALE Det bekreftes med dette at det i dag den er inngått avtale mellom Telenor Norge AS, Snarøyveien 30, 1331 Fornebu, orgnr. 976

Detaljer

Samtykke som behandlingsgrunnlag i arbeidsforhold. 3. September 2015. Kari Gimmingsrud. www.haavind.no

Samtykke som behandlingsgrunnlag i arbeidsforhold. 3. September 2015. Kari Gimmingsrud. www.haavind.no Samtykke som behandlingsgrunnlag i arbeidsforhold 3. September 2015 Kari Gimmingsrud www.haavind.no TEMA Samtykke som grunnlag for behandling av personopplysninger i arbeidsforhold Aktualitet Før - under

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet

Detaljer

Big data, medier og forventninger

Big data, medier og forventninger Big data, medier og forventninger Digitalforum 16. april 2015 Finn Lützow-Holm Myrstad Fagdirektør, digitale tjenester Twitter: finnmyrstad Finn.myrstad@forbrukerradet.no Disposisjon To hovedbudskap i

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV

SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor

Detaljer

En praktisk anvendelse av ITIL rammeverket

En praktisk anvendelse av ITIL rammeverket NIRF 17. april 2012 En praktisk anvendelse av ITIL rammeverket Haakon Faanes, CIA,CISA, CISM Internrevisjonen NAV NAVs ITIL-tilnærming - SMILI NAV, 18.04.2012 Side 2 Styring av tjenestenivå Prosessen omfatter

Detaljer

Proff behandling av personopplysninger. Bjørn Erik Thon direktør i Data=lsynet @bjornerikthon personvernbloggen.no

Proff behandling av personopplysninger. Bjørn Erik Thon direktør i Data=lsynet @bjornerikthon personvernbloggen.no Proff behandling av personopplysninger Bjørn Erik Thon direktør i Data=lsynet @bjornerikthon personvernbloggen.no 1 01.11.14 Side 2 01.11.14 Side 3 01.11.14 Side 4 01.11.14 Side 5 01.11.14 Side 6 01.11.14

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

Kundetilfredshetsundersøkelse FHI/SMAP

Kundetilfredshetsundersøkelse FHI/SMAP Kundetilfredshetsundersøkelse FHI/SMAP Sluttrapport pr. 20. April 2010 Alle 9 kunder av FHI s produksjonsavdeling for biofarmasøytiske produkter (SMAP) i perioden 2008-2009 mottok i januar 2010 vårt spørreskjema

Detaljer

Skytjenester i skolen

Skytjenester i skolen Skytjenester i skolen NKUL 2012 Tommy Tranvik og Harald Torbjørnsen Agenda 1. Skytjenester fordeler og ulemper 2. Rettslige reguleringer personopplysningsloven med forskrift 3. Praktiske eksempel fra skolesektoren

Detaljer

Microsoftkjennelsen. - Amerikanske myndigheters tilgang til data. Eirik Andersen 16. oktober 2014 www.svw.no

Microsoftkjennelsen. - Amerikanske myndigheters tilgang til data. Eirik Andersen 16. oktober 2014 www.svw.no Microsoftkjennelsen - Amerikanske myndigheters tilgang til data Eirik Andersen 16. oktober 2014 www.svw.no Faktum Den 2. desember 2013 fremmet amerikanske myndigheter krav for domstolene i New York om

Detaljer

Velferdsteknologi og personvern. Camilla Nervik, Datatilsynet

Velferdsteknologi og personvern. Camilla Nervik, Datatilsynet Velferdsteknologi og personvern Camilla Nervik, Datatilsynet Datatilsynet http://itpro.no/artikkel/20499/vipps-deler-din-kundeinformasjon-medfacebook/ http://e24.no/digital/undlien-vil-skape-medisiner-tilpasset-dine-gener-uioprofessor-vil-digitalisere-genene-dine/23608168

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Hvordan lage forespørsler for cloud-baserte tjenester og utarbeidelse av avtaler. 27.10.2011 Advokat Herman Valen

Hvordan lage forespørsler for cloud-baserte tjenester og utarbeidelse av avtaler. 27.10.2011 Advokat Herman Valen Hvordan lage forespørsler for cloud-baserte tjenester og utarbeidelse av avtaler 27.10.2011 Advokat Herman Valen 2 Innledning Regelverket for offentlige anskaffelser Kjennetegnet ved cloud-tjenester Standardiserte

Detaljer

Virksomhetens kontroll og ansvar - Når den ansatte går i skyen. Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo 21.01.

Virksomhetens kontroll og ansvar - Når den ansatte går i skyen. Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo 21.01. Virksomhetens kontroll og ansvar - Når den ansatte går i skyen Helge Veum, avdelingsdirektør Dataforeningen Outsourcing&Offshoring, Oslo 21.01.2014 Samme data Store data - nye formål Aller først - vårt

Detaljer

We are Knowit. We create the new solutions.

We are Knowit. We create the new solutions. We are Knowit. We create the new solutions. AGENDA 0900-0915 Velkommen 0915-1030 Selskapspresentasjoner 1030-1045 Kort Pause 1045-1145 Diskusjon (trender, utfordringer, muligheter, prosjekter, samarbeid++)

Detaljer

Cloud computing og offshoring. Juridiske sjekkpunkter for overføring av data til utlandet. Espen Werring, 1. desember 2011

Cloud computing og offshoring. Juridiske sjekkpunkter for overføring av data til utlandet. Espen Werring, 1. desember 2011 Cloud computing og offshoring Juridiske sjekkpunkter for overføring av data til utlandet Espen Werring, 1. desember 2011 Er dette noe å bry seg om? Betydelig vekst innen offshoring de seneste årene Alle

Detaljer

// Translation // KLART SVAR «Free-Range Employees»

// Translation // KLART SVAR «Free-Range Employees» // Translation // KLART SVAR «Free-Range Employees» Klart Svar is a nationwide multiple telecom store, known as a supplier of mobile phones and wireless office solutions. The challenge was to make use

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Nett Senteret 1 2 3 Kritiske infrastrukturer og innsatsfaktorer

Detaljer

Cloud og nettsky - IKT-kontrakter og anskaffelser/anbud. Mai 2014

Cloud og nettsky - IKT-kontrakter og anskaffelser/anbud. Mai 2014 Cloud og nettsky - IKT-kontrakter og anskaffelser/anbud Mai 2014 Evas «briller» Advokat, partner i Lynx Advokatfirma DA Arbeider for offentlig sektor og private leverandører Leder i Personvernnemnda Partner

Detaljer

Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10.

Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10. Helsedata i skyen og personvern på viddene? Helge Veum, avdelingsdirektør H-dir arbeidsseminar om skyteknologi Kongsvinger 10. mars 2015 10.03.2015 Side 2 Utgangspunktet Det er Datatilsynets utgangspunkt

Detaljer

ITS, IoT, Big Data og personvern

ITS, IoT, Big Data og personvern ITS, IoT, Big Data og personvern 2015-12-03, ITS-Forum 2015 Lars F. Giske og Kirill Miazine ITS, IoT, Big Data og personvern 2 Juss-nytt om ITS Lov om intelligente transportsystemer innenfor vegtransport

Detaljer

#mappami 2.0. Store data - helt ute av kontroll

#mappami 2.0. Store data - helt ute av kontroll #mappami 2.0 Store data - helt ute av kontroll Påstand 1: Store datamengder er mer ute av kontroll enn du tror Påstand 2: Everybody s got something to hide......except me and my monkey (Lennon/McCartney)

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

IoTSec: Consortium Meeting 8-9 Mar 2016. Smart Distribution Grid vs Smart Home

IoTSec: Consortium Meeting 8-9 Mar 2016. Smart Distribution Grid vs Smart Home IoTSec: Consortium Meeting 8-9 Mar 2016 Smart Distribution Grid vs Smart Home 3 Industry Session IoTSec requirements for the Smart Grid Industry perspective Objectives 1. Identify relevant Smart Grid IoT

Detaljer

Arkiv skal ikkje førast ut or landet

Arkiv skal ikkje førast ut or landet Arkiv skal ikkje førast ut or landet Advokat Siv Owing Maanum Copyright 2015 Foyen Torkildsen All Right Reserved 1 Arkivloven 9 b) «Utan i samsvar med føresegner gjevne i medhald av 12 i denne lova eller

Detaljer

Er du trygg i nettskyen 31. Mai 2011 Advokat Herman Valen

Er du trygg i nettskyen 31. Mai 2011 Advokat Herman Valen Er du trygg i nettskyen 31. Mai 2011 Advokat Herman Valen Innledning Hva er cloud computing? IaaS, PaaS, SaaS osv Skyen er en forretningsmodell som bygger på noen prinsipper: Standardisering (tjenester,

Detaljer

Sikkert Drillingnettverk på CAT-D Rig

Sikkert Drillingnettverk på CAT-D Rig Sikkert Drillingnettverk på CAT-D Rig Med fokus på IT sikkerhet i offshore bransjen Kristiansand, 21/10/2014, Asgeir Skretting, Dag Tang Sikkert Drillingnettverk på CAT-D Rig Agenda Hvorfor sikker offshore

Detaljer

Microsoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter

Microsoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter Reporting Services - oversigt Microsoft Dynamics C5 Version 2008 Oversigt over Microsoft Reporting Services rapporter Summary Efterfølgende vises en oversigt over de rapporter som er indeholdt i Microsoft

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

Registrering og overvåking i fiskeribransjen rettslig regulering og aktuelle problemstillinger

Registrering og overvåking i fiskeribransjen rettslig regulering og aktuelle problemstillinger Registrering og overvåking i fiskeribransjen rettslig regulering og aktuelle problemstillinger Mari Hersoug Nedberg, seniorrådgiver Pelagisk forening, 23. februar 2012 Disposisjon - Personvern et bakgrunnsbilde

Detaljer

PERSONVERN. Atle Årnes, senioringeniør 6. april 2011

PERSONVERN. Atle Årnes, senioringeniør 6. april 2011 PERSONVERN Atle Årnes, senioringeniør 6. april 2011 Personopplysninger er verdifulle Mange er ute etter dem. Behandling av personopplysninger er regulert i Personopplysningsloven. 6. april 2011 Side 2

Detaljer

Lee A. Bygrave, Senter for rettsinformatikk. Rettslig grunnlag og samtykke sett fra EU

Lee A. Bygrave, Senter for rettsinformatikk. Rettslig grunnlag og samtykke sett fra EU Lee A. Bygrave, Senter for rettsinformatikk Rettslig grunnlag og samtykke sett fra EU «Informationelle Selbstbestimmung» Samtykke tradisjonelt ansett som sentralt i europeisk diskurs Sml «privacy» («the

Detaljer

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal

Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon

Detaljer

Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.

Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Februar 2011 Innledning 2 KPMG Norge Geir Arild Engh-Hellesvik er leder for informasjonssikkerhetstjenesten

Detaljer

Sporbarhet og arkivering eller lagring og sletting.. Kim Ellertsen, avdelingsdirektør, juridisk avdeling Datatilsynet Atea 29. September 2009.

Sporbarhet og arkivering eller lagring og sletting.. Kim Ellertsen, avdelingsdirektør, juridisk avdeling Datatilsynet Atea 29. September 2009. Sporbarhet og arkivering eller lagring og sletting.. Kim Ellertsen, avdelingsdirektør, juridisk avdeling Datatilsynet Atea 29. September 2009. Disposisjon 1) Innledning a) Kort om Datatilsynets oppgaver

Detaljer

Brevkontroll - TVNorge WebTV - Internettbaserte TV-tjenester - Vedtak

Brevkontroll - TVNorge WebTV - Internettbaserte TV-tjenester - Vedtak TVNorge AS Postboks 4800 Nydalen 0422 OSLO Deres referanse Vår referanse (bes oppgitt ved svar) Dato 11/00442-5/FUE 2. august 2011 Brevkontroll - TVNorge WebTV - Internettbaserte TV-tjenester - Vedtak

Detaljer

Personvern og velferdsteknologi

Personvern og velferdsteknologi Personvern og velferdsteknologi «Personvern» Enkelt sagt handler personvern om retten til et privatliv og retten til å bestemme over egne personopplysninger Fra www.datatilsynet.no Når jeg går inn på badeværelset

Detaljer

KIS - Ekspertseminar om BankID

KIS - Ekspertseminar om BankID www.nr.no KIS - Ekspertseminar om BankID Dr. Ing. Åsmund Skomedal Forsknings sjef, DART, Norsk Regnesentral asmund.skomedal@nr.no 18. mars 2009 Tema til diskusjon Agenda punkter Kritisk analyse av digitale

Detaljer

Ny personvernforordning - noen hovedpunkter. 9. juni 2016 Advokatfullmektig Cecilie Rønnevik

Ny personvernforordning - noen hovedpunkter. 9. juni 2016 Advokatfullmektig Cecilie Rønnevik Ny personvernforordning - noen hovedpunkter 9. juni 2016 Advokatfullmektig Cecilie Rønnevik Hvorfor innfører EU en personvernforordning? Generelt om endringene Særlig om internkontroll Særlig om personvernombudsordningen

Detaljer

Enter The Cloud. Er du sikker i Nettskyen? Title Month Year. Marianne Rinde Virtualization & Cloud Computing, EMEA. Marianne.Rinde@EMC.

Enter The Cloud. Er du sikker i Nettskyen? Title Month Year. Marianne Rinde Virtualization & Cloud Computing, EMEA. Marianne.Rinde@EMC. Er du sikker i Nettskyen? Marianne Rinde Virtualization & Cloud Computing, EMEA Marianne.Rinde@EMC.COM 1 Enter The Cloud. 2 1 Sikkerhet i Nettskyen: Hemmer eller tilrettelegger? CIOs are concerned related

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Juridiske aspekter ved publisering i åpne institusjonelle arkiv

Juridiske aspekter ved publisering i åpne institusjonelle arkiv Juridiske aspekter ved publisering i åpne institusjonelle arkiv Professor dr juris Olav Torvund Publisering i åpne institusjonelle arkiv Førstegangspublisering Masteroppgaver Doktoravhandlinger (?) Grålitteratur

Detaljer

Public 360 Online Datasikkerhet

Public 360 Online Datasikkerhet Public 360 Online Datasikkerhet Ver. 1.0 Mars 2014 Public 360 Online er en tjeneste som leveres av Software Innovation og som driftes på Microsoft Windows Azure. Azure er valgt som skyplattform ettersom

Detaljer

20.01.2012. Brukerkrav og use case diagrammer og -tekst 19. januar 2012. Agenda. Brukerkrav og use case. Diagrammer Tekst.

20.01.2012. Brukerkrav og use case diagrammer og -tekst 19. januar 2012. Agenda. Brukerkrav og use case. Diagrammer Tekst. Brukerkrav og use case diagrammer og -tekst 19. januar 2012 Agenda Brukerkrav og use case Diagrammer Tekst Praktisk eksempel 1 OOAD i livsløpsperspektiv Krav Design Konstruksjon Her er vi i nå Testing

Detaljer

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Må man være syk i hodet for å ha helseopplysninger i skyen?

Må man være syk i hodet for å ha helseopplysninger i skyen? Må man være syk i hodet for å ha helseopplysninger i skyen? Martin Gilje Jaatun Norm-konferansen 14/10 2015 @seniorfrosk SINTEF ICT 1 Utfordringer i nettskyen Lange leverandørkjeder Kompleksitet Skala

Detaljer

Røde Kors Grunnkurs i Førstehjelp

Røde Kors Grunnkurs i Førstehjelp Røde Kors Grunnkurs i Førstehjelp Download: Røde Kors Grunnkurs i Førstehjelp PDF ebook Røde Kors Grunnkurs i Førstehjelp PDF - Are you searching for Røde Kors Grunnkurs i Førstehjelp Books? Now, you will

Detaljer

Byggesaksutvalget 24.09.08 sak 36/08 - vedlegg 5

Byggesaksutvalget 24.09.08 sak 36/08 - vedlegg 5 Fra: Gausel, Odd Reidar Sendt: 24. juni 2008 08:19 Til: 'bet@epost.no' Kopi: Dokumentsenter Emne: SV: Ref. 200801025- gnr/bnr 6/3 - mail av 16.06.2008. Bygningssjefen viser til sitt brev av 30.05.2008.

Detaljer

Box: erfaringer med UNINETTs første internasjonale skytjeneste. Jan Meijer, UNINETT

Box: erfaringer med UNINETTs første internasjonale skytjeneste. Jan Meijer, UNINETT Box: erfaringer med UNINETTs første internasjonale skytjeneste Jan Meijer, UNINETT UNINETT Norges forskningsnett KDs verktøy for felles IKT infrastruktur i norsk UH 85 årsverk omsetning 180 millioner ca.

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 11/01168 Dato for kontroll: 01.12.2011 Rapportdato: 21.05.2012 Endelig kontrollrapport Kontrollobjekt: Drømtorp videregående skole Sted: Ski Utarbeidet av: Knut B. Kaspersen Stein Erik Vetland

Detaljer

Simulert tilbakekalling av makrell - produkter kjøpt i Japan

Simulert tilbakekalling av makrell - produkter kjøpt i Japan Food Marketing Research & Information Center MainSafeTraceJapan Simulert tilbakekalling av makrell - produkter kjøpt i Japan Kathryn Anne-Marie Donnelly (Nofima), Jun Sakai, Yuka Fukasawa, Mariko Shiga

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Bransjenorm. for personvern og informasjonssikkerhet i elektronisk billettering. Vedlegg 4: Veiledning for internkontroll - informasjonssikkerhet

Bransjenorm. for personvern og informasjonssikkerhet i elektronisk billettering. Vedlegg 4: Veiledning for internkontroll - informasjonssikkerhet Bransjenorm for personvern og informasjonssikkerhet i elektronisk billettering Vedlegg 4: Veiledning for internkontroll - informasjonssikkerhet Innhold 1 Innledning 1 1.1 Informasjonssikkerhet i elektronisk

Detaljer

Databehandleravtale. Denne avtalen er inngått mellom

Databehandleravtale. Denne avtalen er inngått mellom Databehandleravtale Denne avtalen er inngått mellom AS, Org. nr.:.., med forretningsadresse som selger av tjenester og databehandler ( heretter benevnt databehandler) og Ruter AS, Org. nr.: 991 609 407

Detaljer

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014

Nettnøytralitet - regulering på jakt etter markedssvikt. Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014 Nettnøytralitet - regulering på jakt etter markedssvikt Bjørn Hansen, Telenor Research Nettnøytralitetsforum 27. november 2014 1 Nettnøytralitet i ulike varianter Et marked underlagt Konkurranselov, Markedsførings

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 13/00940 Dato for kontroll: 07.11.2013 Rapportdato: 11.03.2014 Endelig kontrollrapport Kontrollobjekt: Rudolf Steinerskolen i Oslo Sted: Oslo Utarbeidet av: Andreas Hobæk Martha Eike 1 Innledning

Detaljer

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vestfold fylkeskommune Svend Foynsgt 9 3126 TØNSBERG Deres referanse Vår referanse (bes oppgitt ved svar) Dato 14/00137-12/MEI 5. november 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til

Detaljer

Arbeidsdepartementet Sendt pr. e-post postmottak@ad.dep.no. Deres ref.: 12/1221. Høringssvar - Utlendingsregelverket og internasjonal luftfart

Arbeidsdepartementet Sendt pr. e-post postmottak@ad.dep.no. Deres ref.: 12/1221. Høringssvar - Utlendingsregelverket og internasjonal luftfart Fra: solveig ryeng [mailto:solveigryeng@hotmail.com] Sendt: 3. desember 2012 11:26 Til: Postmottak AD Emne: Ad Høringssvar - Utlendingsregelverket og internasjonal luftfart Arbeidsdepartementet Sendt pr.

Detaljer

Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014

Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014 Finnmark fylkeskommune Fylkeshuset 9815 VADSØ Deres referanse Vår referanse Dato 201300056-69 13/01250-14/EOL 04.12.2014 Vedtak om pålegg - Brevkontroll ved Alta videregående skole Vi viser til Datatilsynets

Detaljer

Jørn Kristiansen MET Norway. jornk@met.no

Jørn Kristiansen MET Norway. jornk@met.no Dissemination of weather and climate information to various users of Yr : Experiences and strategy for data access, commercial use, attribution and data policy. Jørn Kristiansen MET Norway jornk@met.no

Detaljer

Vår referanse (bes oppgitt ved svar)

Vår referanse (bes oppgitt ved svar) Narvik kommune Postboks 64 8501 NARVIK Deres referanse Vår referanse (bes oppgitt ved svar) 1111/1210-6/PEJA 11/00593-7/SEV 16. januar 2012 Dato Varsel om vedtak - Ny e-postløsning i Narvik kommune - Google

Detaljer

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes

NTNU Forskningsprogram for informasjonssikkerhet. Stig F. Mjølsnes Kort presentasjon til NFR WS.mars 005 NTNU Forskningsprogram for informasjonssikkerhet Stig F. Mjølsnes Utfordring and response Vårt samfunn krever i økende grad at IKT-systemer for seriøs virksomhet er

Detaljer

Vedlegg 6. Versjon 1 23.09.2015. Databehanlderavtale. Busstjenster Årnes Gardermoen 2016

Vedlegg 6. Versjon 1 23.09.2015. Databehanlderavtale. Busstjenster Årnes Gardermoen 2016 Vedlegg 6 Versjon 1 23.09.2015 Databehanlderavtale Busstjenster Årnes Gardermoen 2016 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 12/00321 Dato for kontroll: 29.05.2012 Rapportdato: 10.12.2012 Endelig kontrollrapport Kontrollobjekt: Fremskrittspartiet Sted: Karl Johans gate 25 Utarbeidet av: Knut-Brede Kaspersen 1 Innledning

Detaljer

DA DET PERSONLIGE BLE POLITISK PDF

DA DET PERSONLIGE BLE POLITISK PDF DA DET PERSONLIGE BLE POLITISK PDF ==> Download: DA DET PERSONLIGE BLE POLITISK PDF DA DET PERSONLIGE BLE POLITISK PDF - Are you searching for Da Det Personlige Ble Politisk Books? Now, you will be happy

Detaljer

Skytjenester regler, sårbarheter, tiltak i finanssektoren. v/ Atle Dingsør

Skytjenester regler, sårbarheter, tiltak i finanssektoren. v/ Atle Dingsør Skytjenester regler, sårbarheter, tiltak i finanssektoren v/ Atle Dingsør Skytjenester regler, risiko, tiltak Skytjenester regler, risiko, tiltak Atle Dingsør, Tilsynsrådgiver, seksjon for tilsyn med IT

Detaljer

Skytjenester bruk dem gjerne, men bruk dem riktig

Skytjenester bruk dem gjerne, men bruk dem riktig Skytjenester bruk dem gjerne, men bruk dem riktig 29.10.2014 Dagens tema Bruk av skytjenester, og bevisst(løs) bruk Skytjenester og informasjonssikkerhet Datatilsynets krav til skytjenester Hvor trykker

Detaljer

Kontrolltiltak og e-postinnsyn overfor ansatte. Advokat Georg A. Engebretsen og advokat Julie Sagmo

Kontrolltiltak og e-postinnsyn overfor ansatte. Advokat Georg A. Engebretsen og advokat Julie Sagmo Kontrolltiltak og e-postinnsyn overfor ansatte Advokat Georg A. Engebretsen og advokat Julie Sagmo 26. november 2015 2 Filmet ansatte med skjult kamera De nye eierne av Norsk Kylling har funnet flere kamera

Detaljer

RS402 Revisjon i foretak som benytter serviceorganisasjon

RS402 Revisjon i foretak som benytter serviceorganisasjon Advisory RS402 Revisjon i foretak som benytter serviceorganisasjon Aina Karlsen Røed, senior manager Leder av IT-revisjon i Ernst & Young, Advisory Dette dokumentet er Ernst & Youngs eiendom. Dokumentet

Detaljer

Vedrørende publisering av personopplysninger på nettstedet www.iam.no - Varsel om vedtak

Vedrørende publisering av personopplysninger på nettstedet www.iam.no - Varsel om vedtak Wiersholm Mellbye & Bech advokatfirma AS Att.: Advokat Line Coll Postboks 1400 Vika 0115 OSLO Deres referanse Vår referanse (bes oppgitt ved svar) Dato M1596276/1/126907-001/LCO 09/01240-11 /HSG 19. januar

Detaljer

Praktisk bruk og innføring av OLF104. 1 - Classification: Internal 2010-04-23

Praktisk bruk og innføring av OLF104. 1 - Classification: Internal 2010-04-23 Praktisk bruk og innføring av OLF104 1 - Classification: Internal 2010-04-23 Innhold Bakgrunn Implementering Tekniske krav Retningslinjer/anbefalinger Arbeidsprosesser Kompetanse Fundament 2 - Classification:

Detaljer

Copyright 2010, SAS Institute Inc. All rights reserved.

Copyright 2010, SAS Institute Inc. All rights reserved. Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til

Detaljer

Internasjonal standardisering. Erlend Øverby erlend.overby@hypatia.no

Internasjonal standardisering. Erlend Øverby erlend.overby@hypatia.no Internasjonal standardisering Erlend Øverby erlend.overby@hypatia.no Internasjonal standardisering SN/K186 Standard Norge, Komite 186 Norsk skyggekomite: ISO IEC/JTC1/SC36 CEN TC353 ISO/IEC JTC1/SC36 (ITLET)

Detaljer

Helsetjenester i skyen sikkerhetsutfordringer og muligheter

Helsetjenester i skyen sikkerhetsutfordringer og muligheter Helsetjenester i skyen sikkerhetsutfordringer og muligheter Martin Gilje Jaatun Arbeidsseminar Normen Skyteknologi og helsedata 10/3 2015 SINTEF ICT 1 Hva er nettskyen? Cloud er bare noe komplisert tull

Detaljer