Fingeravtrykk til autentisering. hvor gode er dagens løsninger?
|
|
- Johanne Carlsson
- 8 år siden
- Visninger:
Transkript
1 Fingeravtrykk til autentisering - hvor gode er dagens løsninger? Kåre Presttun kaare@mnemonic.no
2 Agenda Autentisering og identifisering Sterk autentisering Biometriske metoder Autentisering med fingeravtrykk Lover og regler
3 Autentisering og identifisering Autentisering: Å verifisere eller bekrefte en påstått identitet Identifisering: Å gjenkjenne identiteten til en person i mengden av mulige identiteter Generelt mye vanskeligere enn autentisering Her skal vi konsentrere oss om autentisering.
4 Metoder for autentisering Det finnes tre hovedklasser med metoder for autentisering av personer 1. Ved hjelp av noe personen vet Eksempelvis passord eller PIN-kode 2. Ved hjelp av noe personen har Eksempelvis kort eller passordkalkulator 3. Ved hjelp av en egenskap ved personen (Biometri) Eksempelvis fingeravtrykk, utseende eller signatur
5 Sterk autentisering Sterk autentisering (to-faktor) benytter to metoder fra to forskjellige klasser Vanlige eksempler er: Kort + PIN-kode Passordkalkulator + PIN-kode Kort med bilde + utseende Kort + fingeravtrykk
6 Biometriske metoder Biometriske metoder brukes som betegnelse på teknologi som måler og analyserer menneskelige fysiske og dynamiske (oppførselsmessige) egenskaper: Fysiske egenskaper: Fingeravtrykk Retinamønster (inne i øyet) Irismønster (rundt pupillen) Ansikt (utseende) DNA Dynamiske egenskaper: Signatur (håndskrevet) Stemmeavtrykk
7 Biometriske metoder Fysiske egenskaper: Benyttes både til autentisering og identifisering Dynamiske egenskaper: Benyttes stort sett bare til autentisering
8 Biometriske metoder En sammenligning fra:
9 Fingeravtrykksensorer Selve fingeravtrykket må avbildes på en eller annen måte. Det finnes fire forskjellige avbildningsteknologier: Optisk Kapasitiv Ultrasonisk Termisk Optisk og kapasitiv er de mest vanlige I tillegg må en referanse-mal lages ut fra bildet. Når avtrykket skal verifiseres må ny mal sammenlignes med referansen Prisene ligger på fra $25 til over $100 for USB-enheter
10 Fingeravtrykksensorer Bilde fra Fujitsu Kapasitiv sensor: Pro: Ikke følsom for skitten finger Ikke lett å lure med falsk finger Kon: Kan ødelegges av elektrostatisk utladning $69
11 Fingeravtrykksensorer Optisk sensor Pro: Ikke følsom ødelegges av elektrostatisk utladning Kon: Lett å lure med falsk finger Følsom for skitten finger Følsom for skittent vindu Microsoft: Fingerprint Reader should not be used for protecting sensitive data such as financial information or for accessing corporate networks. $25 - $50
12 Fingeravtrykksensorer Optiske sensorer Følsomme for skitten finger og skittent vindu. Trykkesverte fra avislesning kan være nok Må kombineres med levende finger deteksjon
13 Fingeravtrykk Hvor gode er de? False Reject Rate (FRR) False Accept Rate (FAR) Equal Error Rate (EER), FRR=FAR FRR og FAR kan balanseres mot hverandre (avhengig av hva som er viktig) så ofte benyttes EER som et mål på godheten til systemet.
14 FpVTE 2003 Fingerprint Vendor Technology Evaluation: Undersøkelsen ble utført i 2003 og rapporten publisert juli 2004 Test utført med innskannede fingeravtrykk fra visumsøknader og kriminelle tatt med blekksvertet finger The most accurate fingerprint system tested (NEC MST) using operational quality single fingerprints: 99.4% true accept rate (tilsvarer 0.6% 0.01% false accept rate (FAR) 99.9% true accept rate (tilsvarer 0.1% 1.0% false accept rate (FAR)
15 Test av algoritmer (FVC) International Fingerprint Verification Competition Test av algoritmer - FVC FVC2006 Utføres I fellesskap av: The Biometric System Laboratory (University of Bologna), the Pattern Recognition and Image Processing Laboratory (Michigan State University), the Biometric Test Center (San Jose State University) and the Biometrics Research Lab - ATVS (Universidad Autonoma de Madrid)
16 Test av algoritmer (FVC2004) Enroll time limit Match time limit Model size limit Allocated memory limit Open category 10 seconds 5 seconds No limit No limit Light category 0.5 seconds 0.3 seconds 2 kbytes 4 MBytes Testet på totalt 800 fingeravtrykk i fire databaser (100 fingrer x 8 avtrykk per finger). Optisk, optisk, termisk og SFinGe Beste algoritme: Åpen kategori: 2.07% EER, sammenligningstid 1,48 s Lett kategori: 3.51% EER, sammenligningstid 0,22 s
17 Test av algoritmer (FVC2006) Enroll time limit Match time limit Model size limit Allocated memory limit Open category 5 seconds 3 seconds No limit No limit Light category 0.3 seconds 0.1 seconds 2 kbytes 4 MBytes Testet på totalt 1800 fingeravtrykk i fire databaser (150 fingrer x 12 avtrykk per finger). Kapasitiv, optisk, termisk og SFinGe Beste algoritme: Åpen kategori: 2.48% EER, sammenligningstid 0.08 s Lett kategori: 3.78% EER, sammenligningstid s
18 Lover og regler Personopplysningsloven 12. Bruk av fødselsnummer m.v. Fødselsnummer og andre entydige identifikasjonsmidler kan bare nyttes i behandlingen når det er saklig behov for sikker identifisering og metoden er nødvendig for å oppnå slik identifisering. Datatilsynet kan pålegge en behandlingsansvarlig å bruke identifikasjonsmidler som nevnt i første ledd for å sikre at personopplysningene har tilstrekkelig kvalitet. Kongen kan gi forskrift med nærmere regler om bruk av fødselsnummer og andre entydige identifikasjonsmidler. Det kritiske ordet er identifikasjonsmidler til forskjell fra autentisering.
19 Lover og regler Tysvær kommune ønsker å bruke bærbare PCer med innebygget fingeravtrykk gjenkjenning for autentisering og aksesskontroll. De fikk først avslag fra datatilsynet. Personvernnemndas avgjørelse PVN Etter en konkret vurdering er Personvernnemnda kommet til at det i denne situasjonen foreligger et saklig behov for bruk av fingeravtrykk som entydig identifikasjonsmiddel, og at dette er nødvendig for å oppnå en slik sikker identifisering og autentisering. Den planlagte bruken er derfor tillatt i samsvar med personopplysningsloven 12. Poenget er at det benyttes til autentisering og at fingeravtrykket ikke kan gjenskapes fra malen (template).
20 Hvor gode er de? Biometriske metoder er ikke godt nok som autentiseringsmetode i seg selv Fingeravtrykkverifisering har mange gode kvaliteter Regelen for sterk autentisering (to-faktor) gjelder Fingeravtrykkverifisering kombinert med kort for lagring av referansen er lovende
21 Informasjon - ISO/IEC JTC 1/SC Standarder innen biometri - The Biometric Consortium - The Biometrics Institute - The Biometrics Resource Center - Computer Security Resource Center - Biometrics at Michigan State University - Biometric at San Jose State University - The Biometric System Laboratory at University of Bologna
22 Takk for oppmerksomheten
Unødvendig, overdreven bruk av identifisering og biometri vil kunne skade vår sikkerhet og personvernet.
Unik identifisering Unødvendig, overdreven bruk av identifisering og biometri vil kunne skade vår sikkerhet og personvernet. Bekymringen ligger i desto mer spredning av dine unike identifikatorer, desto
DetaljerHvordan finne rett identitet?
Hvordan finne rett identitet? Bruk av biometri - Fordeler og ulemper. Tom Halvorsen, JD/INN Oslo, 15.11.2011 Biometri: fysiologiske eller adferdsmesige egenskaper ved et menneske som kan avleses og kvanifiseres.må
DetaljerBiometri handler ikke bare om grensekontroll og fingeravtrykk: Big business i biometri
Biometri handler ikke bare om grensekontroll og fingeravtrykk: Big business i biometri - 26 Kapital 18/2013 Biometri er noe du er, noe du ikke kan legge fra deg. Du kan ikke glemme igjen biometrien din
DetaljerNy personvernlov. Hilde Lange, personvernombud Troms fylkeskommune
Ny personvernlov Hilde Lange, personvernombud Troms fylkeskommune - Litt om personvernombudet i TFK - Hva er personopplysninger - Hva er nytt fra 25. mai 2018? - Hvordan håndtere personopplysninger - Hvilke
DetaljerTett Biometri på norsk næringsliv og. hvorfor? Lars Solbakken. Marit Hagen. Presentasjon for UiO. Avdelingsleder, Steria Biometrics
Presentasjon for UiO Oslo, 3. november 2005 Tett Biometri på norsk næringsliv og offentlig Hvor, sektor hvordan i mer og enn 40 år hvorfor? - Biometri - Fingeravtrykk - Bruk av biometri Marit Hagen Utvikler,
DetaljerBiometri og identitet
Nasjonalt ID-senter Biometri og identitet Utfordringer og nye muligheter for utlendingsforvaltningen 1 2 Sammendrag Biometri er et viktig virkemiddel i arbeidet med å avklare identitet. Biometri er et
DetaljerBiometri og identitet
Nasjonalt ID-senter Biometri og identitet Utfordringer og nye muligheter for utlendingsforvaltningen 1 Sammendrag Biometri er et viktig virkemiddel i arbeidet med å avklare identitet. Biometri er et tiltak
DetaljerInformasjon om bruk av personnummer i Cristin-systemet
Informasjon om bruk av personnummer i Cristin-systemet Bakgrunnen til at Cristin og tidligere også Frida-systemet bruker fødselsnummer er at dette er pr i dag den eneste unike identifiseringsnøkkelen for
DetaljerMobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen
Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger
DetaljerNotat fra Datatilsynet forslag til revisjon av personopplysningslovens 12 og ny bestemmelse om bruk av biometriske data
Notat fra Datatilsynet forslag til revisjon av personopplysningslovens 12 og ny bestemmelse om bruk av biometriske data 1 Innledning... 2 1.1 Hva er biometri... 2 1.2 Biometriske kjennetegn og bruk av
DetaljerProsedyre for personvern
Formål: Hensikten med denne prosedyren er å sørge for samsvar med relevant regelverk for vern av personopplysninger. Prosedyren skal også sikre styring, gjennomføring og kontroll av hvordan selskapet håndterer
DetaljerVår ref. (bes oppgitt ved svar) 06/00518-1 /AFL 31. mars 2006 FORSLAG TIL ENDRING AV PERSONOPPLYSNINGSLOVENS 12 M.M. - BRUK AV BIOMETRISKE KJENNETEGN
Justis- og politidepartementet Lovavdelingen V/Knut-Erik Sæther Postboks 8005 Dep 0030 OSLO Deres ref. Vår ref. (bes oppgitt ved svar) 06/00518-1 /AFL 31. mars 2006 FORSLAG TIL ENDRING AV PERSONOPPLYSNINGSLOVENS
DetaljerKrav til behandlingsgrunnlag for behandling av personopplysninger. DR1010 Mona Naomi Lintvedt
Krav til behandlingsgrunnlag for behandling av personopplysninger DR1010 Mona Naomi Lintvedt Ukas sak Dagens tema Behandlingsgrunnlag (pol 8) Samtykke Hjemmel Nødvendig grunn Behandlingsgrunnlag for sensitive
DetaljerKrav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal
Krav til sikkerhet og personvern hos tjenestesteder som skal koble seg opp til en felles elektronisk pasientjournal Seniorrådgiver Knut Lindelien, Standard Norge Bakgrunn Stort informasjonsbehov mye informasjon
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerUtredning om fødselsnummer, fingeravtrykk og annen bruk av biometri i forbindelse med lov om behandling av personopplysninger 12
Rapport 2008 Utredning om fødselsnummer, fingeravtrykk og annen bruk av biometri i forbindelse med lov om behandling av personopplysninger 12 Skrevet etter oppdrag fra Justis- og politidepartementet Professor
DetaljerNID Senter for ID-kunnskap. NID konferansen 2012. Biometri og identitet
NID Senter for ID-kunnskap NID konferansen 2012 Biometri og identitet 1 Biometri Biometri er målbare, fysiske kjennetegn eller personlige adferdskaraktertrekk. Biometri kan brukes til å gjenkjenne identiteten,
DetaljerBIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA
BIOMETRI OG IDENTIFISERING BRUK AV BIOMETRI FOR IDENTIFISERING AV PERSON/VERIFISERING AV ID SIKKERHET OG PERSONVERN MARS 2006/MA BAKTEPPE STARTEN: 11. September 2001 LØSNING: biometri i pass mv. DAGENS
DetaljerOm personopplysningslovens btdi betydning for systemutvikling. Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO
Om personopplysningslovens btdi betydning for systemutvikling tikli Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO Generelt Personopplysningsloven er (nesten) alltid relevant ved
DetaljerMedlemsmøte DIS-Hadeland 1/2-14 Foredrag v/ove Nordberg. Personvern. Bruk av og regler rundt personopplysninger i forbindelse med slektsforskning.
Medlemsmøte DIS-Hadeland 1/2-14 Foredrag v/ove Nordberg Personvern Bruk av og regler rundt personopplysninger i forbindelse med slektsforskning. Hva er personvern? Enkelt sagt handler personvern om retten
DetaljerOm personopplysningslovens betydning for systemutvikling. Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO
Om personopplysningslovens l betydning for systemutvikling Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO Generelt Personopplysningsloven er (nesten) alltid relevant ved utvikling
DetaljerKampanje Event EU GDPR Advokat Rune Opdahl
Kampanje Event EU GDPR 2018 Advokat Rune Opdahl 1 SAMTYKKER 2 MARKEDSFØRING/PROFILERING 3 TRANSPARENS 4 ANDRE UTVALGTE REGLER 1 SAMTYKKER Consent is a clear and affirmative wish 1 SAMTYKKER All behandling
DetaljerVår referanse (bes oppgitt ved svar)
Justis- og politidepartementet Postboks 8005 Dep 0030 OSLO Deres referanse Vår referanse (bes oppgitt ved svar) 201104681/MKJ 11/00706-2/CBR 14. september 2011 Dato Høringsuttalelse - Forslag til ny forskrift
DetaljerEksamensoppgave for FINF 4001 Forvaltningsinformatikk Fredag Kl (6 timer)
Eksamensoppgave for FINF 4001 Forvaltningsinformatikk Fredag 30.11.2012 Kl 10-16 (6 timer) Bokmål Oppgave 1. I regjeringens IKT-politikk og spesielt i Digitaliseringsprogrammet er bruk av felleskomponenter
DetaljerWelcome to RiskNet open workshop
Welcome to RiskNet open workshop Norsk Regnesentral 2. April 2009 Ved prosjektleder RiskNet: Dag Haug. epost: dag.haug@nr.no Norwegian Computing Center Norwegian Computing Center is a private independent
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerCloud og nettsky - IKT-kontrakter og anskaffelser/anbud. Mai 2014
Cloud og nettsky - IKT-kontrakter og anskaffelser/anbud Mai 2014 Evas «briller» Advokat, partner i Lynx Advokatfirma DA Arbeider for offentlig sektor og private leverandører Leder i Personvernnemnda Partner
DetaljerDatabehandleravtale. (versjon 1) mellom. behandlingsansvarlig. databehandler
(versjon 1) I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig og. databehandler 1. Avtalens hensikt Avtalens hensikt er å regulere
DetaljerPasientinformasjon "på veggen"
HelsIT 2011 Pasientinformasjon "på veggen" Balansegang mellom informasjonsbehov og personvern Erlend Andreas Gjære SINTEF IKT Systemutvikling og sikkerhet Informasjonsdeling og samarbeid HelsIT 29. september
DetaljerLov om endringer i utlendingsloven 1988 og utlendingsloven 2008 (gjennomføring av forordning nr.
Lov om endringer i utlendingsloven 1988 og utlendingsloven 2008 (gjennomføring av forordning nr. 767/2008 og rådsbeslutning nr. 633/2008 vedrørende visuminformasjonssystemet VIS) mv. DATO: LOV-2009-06-19-38
DetaljerBiometri og personvern
Biometri og personvern Rettslig regulering av biometriske systemer Kandidatnr: 285 Veileder: Lee A. Bygrave Leveringsfrist: 25. april 2005 Til sammen 3097 ord 25.04.2005 Innholdsfortegnelse 1. INNLEDNING
DetaljerPersonvernhensyn og biometri i arbeidslivet
Personvernhensyn og biometri i arbeidslivet Bruk av biometriske adgangskontrollsystemer Kandidatnummer: 609 Leveringsfrist: 25.11.08 Til sammen 16 001 ord 23.11.2008 Innholdsfortegnelse 1 INNLEDNING...1
DetaljerInnovasjoner innen trygge og personvernsøkende elektroniske identiteter fra forskning
www.nr.no Innovasjoner innen trygge og personvernsøkende elektroniske identiteter fra forskning Research innovations in information security and privacy in electronic identity management Dr. Lothar Fritsch,
DetaljerSøker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø
Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som
Detaljer3. Databehandleravtale
3. Databehandleravtale Visma jobber målrettet for at Programvaren skal være i samsvar med gjeldende personvernlover og -forskrifter. 3.1. Visma Trust Centre 3.1.1. Åpenhet og ansvarlighet er viktig for
DetaljerHøring - Politiets adgang til å benytte et fremtidig nasjonalt ID-kortregister
Justis- og beredskapsdepartementet Politiavdelingen Att: Merethe Rein Postboks 8005 Dep 0030 OSLO Deres ref: Vår ref: 14/2453-3/UKOT 22.08.2014 Høring - Politiets adgang til å benytte et fremtidig nasjonalt
DetaljerDeres referanse Vår referanse (bes oppgitt ved svar) Dato 13/00939-9/MEI 11. juli 2014
Elverum kommune Postboks 403 2418 ELVERUM Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/00939-9/MEI 11. juli 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til Datatilsynets kontroll
DetaljerBak skyen: Behandling av personopplysninger. Tommy Tranvik, Senter for rettsinformatikk NOIKOS,
Bak skyen: Behandling av personopplysninger Tommy Tranvik, Senter for rettsinformatikk NOIKOS, 28.10.10 Utfordringer for sky kunder 1. Manglende styring og kontroll 2. Etterleve lover og regler 3. Endring
DetaljerPersonvern i skolen. Skolelederkonferansen 24. oktober Leder forretningsjuridisk/ advokat Hege Stensland Sveen
Personvern i skolen Skolelederkonferansen 24. oktober 2018 Leder forretningsjuridisk/ advokat Hege Stensland Sveen Virkeadvokatene - Forretningsjuridisk Hege Stensland Sveen Thomas Flo Haugaard Maja Glad
DetaljerSAK- & PORTALDAGENE 2018
1 SAK- & PORTALDAGENE 2018 Hvordan utnytter vi våre data! TAR VI UT DET FULLE POTENSIALET? ESPEN VISKJER RETRIVER OG NICOLAY MOULIN EVRY - Lover og regulatoriske krav - Kun fantasien som setter begrensninger
DetaljerGDPR General Data Protection Regulativ
GDPR General Data Protection Regulativ Still gjerne spørsmål underveis... Ingen fullstendig gjennomgang av GDPR... -R-R-R-R!!! GDPR EU: Gjeldende lov fra og med 25. mai Norge (EØS): Skal innkorporeres
DetaljerNeural Network. Sensors Sorter
CSC 302 1.5 Neural Networks Simple Neural Nets for Pattern Recognition 1 Apple-Banana Sorter Neural Network Sensors Sorter Apples Bananas 2 Prototype Vectors Measurement vector p = [shape, texture, weight]
Detaljer20.01.2012. Brukerkrav og use case diagrammer og -tekst 19. januar 2012. Agenda. Brukerkrav og use case. Diagrammer Tekst.
Brukerkrav og use case diagrammer og -tekst 19. januar 2012 Agenda Brukerkrav og use case Diagrammer Tekst Praktisk eksempel 1 OOAD i livsløpsperspektiv Krav Design Konstruksjon Her er vi i nå Testing
DetaljerMED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017
INNOVASJON OG MULIGHETER MED PUBLIC CLOUD Altinn Servicelederseminar - 21. September 2017 Geir Morten Allum geir.morten.allum@basefarm.com Product Development Basefarm AGENDA ALTINN SERVICELEDERSEMINAR
DetaljerModernisering av folkeregisteret Semicolon II samhandlingsarena 25. mai 2011
Modernisering av folkeregisteret Semicolon II samhandlingsarena 25. mai 2011 Boris Schürmann (SKD) Agenda 1. Dagens situasjon 2. Samfunnsutvikling og trender 3. Utfordringer 4. Status quo 5. Modernisering
DetaljerBarns personvern spesielt samtykke til behandling av personopplysninger
Barns personvern spesielt samtykke til behandling av personopplysninger Oversikt over foredraget Spesielle utfordringer med barns personvern Gjeldende rett om samtykke til behandling av barns personopplysninger
DetaljerStandarder med relevans til skytjenester
Knut Lindelien, 2016-02-09 Standarder med relevans til skytjenester DETTE ER EN STAUSOPPDATERING FRA ISO/IEC JTC1 Skytjenester Stort, kjaptvoksende. Kanskje ikke så nytt for teknikeren, men det handler
DetaljerErfaringer med innføring av styringssystemer
Erfaringer med innføring av styringssystemer Kåre Presttun kaare@mnemonic.no Kåre Presttun Sivilingeniør fra NTH 1979 Jobbet med sikkerhet siden våren 1980 Har jobbet mye med standardisering Medlem av
DetaljerMAT1030 Diskret matematikk
MAT1030 Diskret matematikk Plenumsregning 1: Kapittel 1 Roger Antonsen Matematisk Institutt, Universitetet i Oslo 17. januar 2008 Velkommen til plenumsregning for MAT1030 Torsdager 10:15 12:00 Gjennomgang
DetaljerVelkommen til RiskNets åpne arbeidsmøte om VoIP
Velkommen til RiskNets åpne arbeidsmøte om VoIP Norsk Regnesentral 24. juni 2009 Agenda for the kickoff meeting Agenda: 0900 0910 Velkommen v/ forskningssjef Åsmund Skomedal, NR 0910 0935 Kort telehistorikk
DetaljerTEK5020/TEK Mønstergjenkjenning
Sammendrag og eksempler Innledning UiO : Institutt for teknologisystemer Høsten 2018 (18. august 2018) Hva er mønstergjenkjenning? Formålet med mønstergjenkjenning Gjenkjenne objekter - tilordne objekter
DetaljerGDPR og ny lov om personvern
GDPR og ny lov om personvern Personvern? EU General Data Protection Regulation Gjelder fra mai 2018 Strengere krav ved behandling av persondata Alle behandlingsaktivitetene må dokumenteres Enkeltindividet
DetaljerInformasjonssikkerhet og personvern Definisjoner
Informasjonssikkerhet og personvern Definisjoner Gjelder for: Alle ansatte Vedtatt av: Rådmannen Dokumentansvarlig (Enhet): Interne tjenester Revisjonsintervall: Årlig Distribusjon: Intranett, hjemmeside,
DetaljerElektroniske pasientjournaler
Elektroniske pasientjournaler - til glede og besvær Oslo 6. desember 2007 Pål Magnus Nordby CRA Manager AstraZeneca AS Agenda Bakgrunn Journalinnsyn i praksis FDA part 11 Regulering av klinisk utprøving
DetaljerJuridiske problemstillinger ved avskaffelsen av papirskjema
Juridiske problemstillinger ved avskaffelsen av papirskjema Dette dokumentet beskriver de juridiske problemstillingene ved overgang til elektronisk avgitt egenerklæring, og avskaffelse av erklæring ved
DetaljerEr din bedrift klar for ny personopplysningslov?
Er din bedrift klar for ny personopplysningslov? 1. Hva er GDPR? GDPR står for General Data Protection Regulation. GDPR er EUs nye personvernforordning som blir norsk lov den 25. mai i år. Innføringen
DetaljerGrunnleggende personvern. Fagsamling 1: Personvern 18. januar 2017
Grunnleggende personvern Fagsamling 1: Personvern 18. januar 2017 Agenda 1. Innledning Hva er personvern Nye regler på vei 2. Grunnleggende begreper og prinsipper 3. Hva må være på plass uansett? Generelle
DetaljerIKA- kongsberg, kontaktseminar. Offentlighet og. Informasjonsdirektør Ove Skåra 21. oktober 2009, Kongsberg
IKA- kongsberg, kontaktseminar. Offentlighet og personvern Informasjonsdirektør Ove Skåra 21. oktober 2009, Kongsberg Internett er en flopp, dvs. en motegreie som kommer til å dø ut om et par år. I dag
DetaljerHVEM ER JEG OG HVOR «BOR» JEG?
DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller
DetaljerIOT - Hva kan standardisering bidra med?
Bilde: FRAM Smart Cities, Innovasjon Norge IOT - Hva kan standardisering bidra med? Lars E Jensen Prosjektleder Vi utvikler standarder på mange områder i samfunnet PLAN, BYGG OG EIENDOM BARNEHAGE VANN
DetaljerSosiale Medier, e-ider og Personvern
www.nr.no Sosiale Medier, e-ider og Personvern Innføring i begrepene og tema til e-me oppstartmøte Dr. Lothar Fritsch Norsk Regnesentral Oslo 2. September 2010 Lothar Fritsch Forsker innenfor IKT Sikkerhet,
Detaljer21.09.2015. Mer enn bare et kamera (Publisert versjon, inneholder bare FFIs egne bilder.) Bilder kommer fra mange kilder
Bilder kommer fra mange kilder Mer enn bare et kamera (Publisert versjon, inneholder bare FFIs egne bilder.) Torbjørn Skauli og Trym Haavardsholm Optisk avbildning - et felt i forandring Hva kan et kamera
DetaljerInstallasjon og brukermanual
Selvstendig utendørs adgangskontroll Installasjon og brukermanual Brukermanualen er å anse som veiledende. All informasjon i denne manualen kan endres uten varsel. Hverken Suprema eller norsk distributør
DetaljerHvordan kontrollere det ukontrollerte? Et ledelsesperspektiv. Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02.
Hvordan kontrollere det ukontrollerte? Et ledelsesperspektiv Geir Arild Engh-Hellesvik, Leder IPBR / KPMG Advisory 02. Februar 2011 Innledning 2 KPMG Norge Geir Arild Engh-Hellesvik er leder for informasjonssikkerhetstjenesten
DetaljerSikkerhetsvurdering av smarttelefoner Andreas Hegna, sikkerhetskonsulent
Sikkerhetsvurdering av smarttelefoner 2011 Andreas Hegna, sikkerhetskonsulent Agenda Bakgrunn Om analysen Metode Kriterier/Karakter Vurderingskriterier og resultat Konklusjon 2 2 Bakgrunn Økende bruk av
DetaljerDBC604 ADRESSEENHET ESMIKKO 2000
DBC604 ADRESSEENHET ESMIKKO 2000 Funksjoner for innbruddsalarm kan integreres i ESMIKKO 200 systemet med DBC604 adresseenheter. Disse benytter samme buss som de øvrige enhetene. DBC604 adresseenhet kobles
DetaljerNATIONAL POLICE DIRECTORATE. IDeALT-programmet. Annar Bohlin-Hansen. Programleder ENHET/AVDELING
IDeALT-programmet Annar Bohlin-Hansen Programleder Prosjekt 2014 Verdiskaping - Å skape verdier gjennom prosjekter prosjekter som har evnet å skape verdier realisert effektive gevinster gjerne få en etterfølgende
DetaljerDigital situasjonsforståelse
Digital situasjonsforståelse Racom tjenester og løsninger August 2018 Agenda Om oss Løsninger Teknologier Konsepter Hvem er Racom 2018? Racom er et norsk teknologiselskap som jobber med systemintegrasjoner
DetaljerAutentisering. Det enkle og vanskelige svaret på ID-tyveriutfordringen. Norsk senter for informasjonssikring. Christian Meyer Seniorrådgiver
Autentisering Det enkle og vanskelige svaret på ID-tyveriutfordringen Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring «Dataverdens Trygg Trafikk» Vår visjon er at informasjonssikkerhet
DetaljerPlenumsregning 1. Kapittel 1. Roger Antonsen januar Velkommen til plenumsregning for MAT1030. Repetisjon: Algoritmer og pseudokode
Plenumsregning 1 Kapittel 1 Roger Antonsen - 17. januar 2008 Velkommen til plenumsregning for MAT1030 Torsdager 10:15 12:00 Gjennomgang av ukeoppgaver Gjennomgang av eksempler fra boka Litt repetisjon
DetaljerSikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14
Sikkerhetsportalen det nye verktøyet for det offentlige sin bruk av eid og sikker kommunikasjon på internett SDF 2006-03-14 Sverre Bauck SP verktøy med felles PKI-tjenester for offentlig sektor Autentisering
DetaljerPersonvern og utredningsarbeid hvor går grensen? Cecilie Rønnevik, fagdirektør Forsikringsforeningen 27. november 2013
Personvern og utredningsarbeid hvor går grensen? Cecilie Rønnevik, fagdirektør Forsikringsforeningen 27. november 2013 Personvern Vern mot uforholdsmessige inngrep i den enkeltes private sfære, balansere
DetaljerKurstilbud våren 2016
Kurstilbud våren 2016 «I do not teach, I try to create conditions for learning.» - Albert Einstein At Bistandstorget blir nedlagt som følge av at Norad ikke ser verdien av kompetanseheving er ikke det
DetaljerPERSONVERNERKLÆRING. Innledning
PERSONVERNERKLÆRING Innledning Advokatene i Eikesdal advokatfelleskap («Eikesdal advokatfellesskap» eller «vi») behandler personopplysninger om eksisterende og potensielle klienter (de «registrerte»).
DetaljerBRUKERVEILEDNING TIL MAGNORMOEN INDUSTRIOMRÅDE OG GAUSTADVEGEN INDUSTRIOMRÅDES HJEMMESIDER:
BRUKERVEILEDNING TIL MAGNORMOEN INDUSTRIOMRÅDE OG GAUSTADVEGEN INDUSTRIOMRÅDES HJEMMESIDER: http://www.magnormoen.no/ og http://www.gaustadvegen.no/ Utarbeidet av Solveig Hem Sørli og Arne Sørli Side 1
DetaljerGDPR og samtykke. DSOP, 29. august 2017
GDPR og samtykke DSOP, 29. august 2017 Innhold Personvern og de kjerneprinsippene som gjelder for behandlingen av personopplysninger Samtykke som ett av flere behandlingsgrunnlag Betingelser for samtykke
DetaljerSIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV
SIKKERHET OG TILLIT FRA ET TVERRFAGLIG PERSPEKTIV Abelia Innovasjon Fagnettverk for Informasjonssikkerhet Oslo 17. mars 2005 Sikkerhet og tillit hva er sammenhengen? Ketil Stølen Sjefsforsker/Professor
DetaljerVelkommen til plenumsregning for MAT1030. MAT1030 Diskret matematikk. Repetisjon: Algoritmer og pseudokode. Eksempel fra boka. Eksempel
Velkommen til plenumsregning for MAT1030 MAT1030 Diskret matematikk Plenumsregning 1: Kapittel 1 Roger Antonsen Matematisk Institutt, Universitetet i Oslo 17. januar 2008 Torsdager 10:15 12:00 Gjennomgang
DetaljerNORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01)
(12) SØKNAD (19) NO (21) 1728 (13) A1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 1728 (86) Int.inng.dag og søknadsnr (22) Inng.dag.12. (8) Videreføringsdag (24) Løpedag.12. () Prioritet.03.04,
DetaljerHÅNDTERING AV NETTANGREP I FINANS
HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser
DetaljerKrav til rettslig grunnlag for behandling av personopplysninger. Dag Wiese Schartum
Krav til rettslig grunnlag for behandling av personopplysninger Dag Wiese Schartum Innledende bemerkninger Rettslig grunnlag er betegnelsen på et av flere krav som må være oppfylt for at personopplysninger
Detaljer102 Definisjoner og forklaringer
Retningslinjer for vern og utveksling av og helsesdata Regulert av lovverk: Personopplysningsloven, Helsesloven, Forskningsetikkloven Definisjoner og forklaringer er inndelt i kategoriene Personopplysninger,
DetaljerDatabehandleravtale etter personopplysningsloven
Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. Mellom Osen kommune behandlingsansvarlig
DetaljerPERSONVERNERKLÆRING FOR STIFTELSEN PRINSESSE MÄRTHA LOUISES FOND. 1 Behandling av personopplysninger ved Prinsesse Märtha Louises Fond
PERSONVERNERKLÆRING FOR STIFTELSEN PRINSESSE MÄRTHA LOUISES FOND 1 Behandling av personopplysninger ved Prinsesse Märtha Louises Fond Når du er i kontakt med stiftelsen Prinsesse Märtha Louises Fond kan
DetaljerModernisering av folkeregisteret Nordisk adressemøte, Oslo 30.-31. mai 2012
Modernisering av folkeregisteret Nordisk adressemøte, Oslo 30.-31. mai 2012 Boris Schürmann, Skattedirektoratet Agenda Behovet for modernisering Fremtidens folkeregister Spørsmål / innspill Behovet for
DetaljerInformasjonssikkerhet i morgendagens helsevesen
Informasjonssikkerhet i morgendagens helsevesen Avdelingssjef www.kith.no Informasjonssikkerhet i morgendagens helsevesen Avdelingssjef www.kith.no K I T H ~ samhandling for helse og velferd KITH KITH
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerBakgrunnssjekk. Hvor nysgjerrig bør du egentlig være? Meditor Search. Bakgrunnssjekk 1
Bakgrunnssjekk Hvor nysgjerrig bør du egentlig være? 1 KAN DET UNNGÅS? 2 Er vi naive? Nordmenn er Europas mest tillitsfulle - eller naive - folkeferd, viser europeisk undersøkelse. European Social Survey
DetaljerSikkerhet, risikoanalyse og testing: Begrepsmessig avklaring
Sikkerhet, risikoanalyse og testing: Begrepsmessig avklaring Seminar om risikoanalyse og testing innen sikkerhet Bjørnar Solhaug SINTEF, 11. juni, 2013 Technology for a better society 1 Oversikt Risikoanalyse
DetaljerInnhold. Modernisering av folkeregisteret Status og planer i arbeidet AFIN-seminar Felles IKT-løsninger, 22.10.2012. Modernisering av folkeregisteret
Innhold Modernisering av folkeregisteret Status og planer i arbeidet AFIN-seminar Felles IKT-løsninger, 22.10.2012 Boris Schürmann, Skattedirektoratet Kort om moderniseringsprogrammet Bakgrunn hvorfor
DetaljerAvtale om leveranse av IKT-tjenester. Del II - Databehandleravtale
Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:
DetaljerSikkerhets skannere. Sikkerhets/sårbarhets skannere
Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av
DetaljerPersonvernerklæring Meldal Regnskapskontor SA
Personvernerklæring Meldal Regnskapskontor SA Denne personvernerklæringen (heretter «erklæringen») gir deg informasjon om hvordan Meldal Regnskapskontor SA samler, bruker eller deler dine personlige data
DetaljerFINGERLESER F-007 BRUKERMANUAL. www.k-moen.no
FINGERLESER F-007 BRUKERMANUAL 1 PROGRAMMERING 1. Tast inn systemkoden med fjernkontroll, (* 9999 # ved levering). Lampe lyser fast rødt i programmerings modus. 2. Velg ønsket meny. 3. Utfør programmering
DetaljerDataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid!
Dataforeningen Østlandet Cloud Computing DEN NORSKE DATAFORENING Vi engasjerer, påvirker og skaper fremtid! Peter Flem Forretnings rådgiver @ Cartagena peter@cartagena.no Mobil: 93477148 Leder for faggruppen
DetaljerStordata og offentlige tjenester personvernutfordringer?
Stordata og offentlige tjenester personvernutfordringer? KMDs stordatakonferanse 3. mai 2017 Advokat Eva Jarbekk Å dele personopplysninger eller ikke dele personopplysninger, ja det er spørsmålet.. Alt
DetaljerHøring bruk av tvang overfor mistenkte eller tredjemann for å få tilgang til innhold i datasystem ved bruk av biometrisk autentisering
Høringsnotat Lovavdelingen Desember 2016 Snr. 16/7883 Høring bruk av tvang overfor mistenkte eller tredjemann for å få tilgang til innhold i datasystem ved bruk av biometrisk autentisering 1 Innledning
DetaljerMAT1030 Plenumsregning 1
MAT1030 Plenumsregning 1 Kapittel 1 Mathias Barra - 16. januar 2009 (Sist oppdatert: 2009-02-02 14:21) Plenumsregning 1 Velkommen til plenumsregning for MAT1030 Fredager 12:15 14:00 Vi vil gjennomgå utvalgte
Detaljer[start kap] Innholdsoversikt
personvern BOOK.book Page 7 Thursday, December 23, 2010 1:32 PM [start kap] Innholdsoversikt 1 Innledning... 17 2 Personvernteori... 21 3 Internasjonalt personopplysningsvern... 81 4 Personopplysningsloven...
Detaljer