Kontekst og struktur for analysen af sikkerhedsudfordringer

Størrelse: px
Starte visningen fra side:

Download "Kontekst og struktur for analysen af sikkerhedsudfordringer"

Transkript

1 Sikkerhedsanalyse 1 Sikkerhedsanalysen har analyseret de strukturelle sikkerhedsudfordringer, som persondataregistreringen står overfor i Danmark. De dele af værdikæden med højest iboende risici findes i distributionen af grunddata. I distributionen af persongrunddata er der en høj iboende risiko for at cpr-økosystemet tilgængelighed vil blive begrænset som følge af et DDoS angreb, at der vil ske brud på fortroligheden som følge af mange distributionsregistre samt at der ligeledes vil ske brud på fortroligheden som følge af fejl i forbindelse med videregivelse af personfølsomme data. Konsekvenserne ved trusselsbilledet fordeler sig på henholdsvis fortrolighed, integritet og uafviselighed samt tilgængelighed: Konsekvenserne ved et brud på fortroligheden af persongrunddata strækker sig fra det uvæsentlige til, ved værst tænkelige scenarie, det uacceptable. Konsekvenserne fordeler sig ligeligt blandt registerejere, anvendere og datasubjekter (borgere) Konsekvenserne ved en manglende tilgængelighed af grunddata er begrænsede som følge af persongrunddatas decentrale struktur. Der vil således med stor sandsynlighed være dele af cprøkosystemet tilgængeligt selvom et af grunddataregistrene er utilgængeligt. Mistet tilgængelighed vurderes derfor kun at være generende og det primært for registerejere og anvendere Konsekvenserne ved manglende integritet og uafviselighed varierer kraftigt fra part til part. Registerejere vil potentielt kunne opleve konsekvenser der er uacceptable, ved en ekstrem situation hvor et helt register kompromitteres. For anvendere og datasubjekter vil konsekvenserne typisk ikke overstige generende og i værste fald kritiske. Et væsentligt behov findes for at udpege en myndighed med ansvar for den strukturelle sikkerhed i cpr-økosystemet, herunder lægge en strategi for det stigende antal distributionsregistre og for hvordan personnumre benyttes i anvenderlaget

2 Systemer Kontekst og struktur for analysen af sikkerhedsudfordringer Kontekst for analysen Denne analyse af sikkerhedsudfordringerne ved personregistreringen har fokus på det samlede økosystem for persongrunddata. Analysen beskæftiger sig med risici forbundet med den overordnede struktur og samspillet mellem de enkelte elementer i strukturen, mens det forventes, at de data- og systemansvarlige for hvert enkelt system vurderer og håndterer de risici, der er forbundet med det enkelte system. Økosystemet er kendetegnet ved, at persongrunddata anvendes i en lang række systemer (mere end 400), af mange brugere (skønnet mere end ), og at data i CPR og CPR-U opdateres af mange brugere og myndigheder. Som følge af den udbredte anvendelse af cpr-data ligger hovedvægten på dette område, mens data om udlændinge har en mere begrænset anvendelse og dermed ikke har samme fokus i analysen. Sikkerhedsanalysen anlægger en værdikædebetragtning (jf. værdikædefiguren herunder) med særlige iboende risici for hvert trin i værdikæden. Sikkerhedsanalysen vil analysere hvert trin i værdikæden, men vil have specielt fokus på anvendelses- og distributionstrinnene, idet der distribueres 1,2 mia. poster om året, mens der kun sker 3,3 mio. ajourføringer om året. Cpr-klient Myndigheders egne klienter/ applikationer Borgeradgang CPR CPR-U (CARL2) CPR distribuerer ad flere kanaler til mange distributionsregistre CPR-U tilgås af mange systemer Cpr-klient Myndigheders egne applikationer Borgeradgang Struktur for analysen Strukturelle sikkerhedsrisici Konsekvenser Mulige imødegående tiltag Strukturelle sikkerhedsrisici Strukturelle sikkerhedsrisici: Danmark har af historiske årsager valgt den nuværende struktur for grundlæggende personregistrering. Dette valg af struktur medfører nogle iboende risici. På baggrund af en analyse af den danske model udarbejdes et trusselskatalog. Konsekvenser: På baggrund af trusselskataloget gennemføres en vurdering af udfaldsrummet for konsekvenserne ved at én eller flere risici indtræffer samt hvilke områder, som disse konsekvenser berører. Mulige imødegående tiltag: Ud fra såvel trusselskataloget og konsekvensvurderingen identificeres række mulige imødegående tiltag, som kan implementeres, hvis de strukturelle risici ved den danske model skal mitigeres. Strukturelle ændringsbehov: Med udgangspunkt de identificerede imødegående tiltag udvælges en række strukturelle ændringsbehov, som på bedste vis balancerer behovet for risikomitigerende tiltag og gevinsterne ved den nuværende struktur for persongrundregistrering. De strukturelle ændringsbehov videreføres til projektets fase 2, hvor de vil indgå i designkriterierne for løsningsmodellerne. 2 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

3 Fremgangsmåde for analysen af sikkerhedsudfordringerne Tilgangen bygger på en tilpasset version af metoden for risikovurdering i Digitaliseringsstyrelsens Styring af informationssikkerhed efter ISO og gennemgår følgende trin: Etablering af kontekst, som i dette projekt omfatter det samlede personregistreringsøkosystem med fire led (jf. værdikædefigur beskrevet tidligere i dette kapitel) Udarbejdelse af trusselskatalog: Væsentligste trusler: Særligt trusler der er en følge af økosystemets samlede struktur. Dette suppleres af ENISA, ISF og Deloitte ERS s trusselskatalog og organiseres i henhold til værdikædens fire trin (registrering, registerdrift, distribution og anvendelse). Sårbarheder: For hver trussel vurderes de systemiske sårbarheder. Det vil sige, at analysen har fokus på sårbarheder, der er en følge af økosystemets samlede struktur Iboende risiko: For hver trussel vurderes den iboende risiko (vurderet på en skal fra lav til ekstrem) Identifikation af konsekvenser: På baggrund af trusselskataloget og med udgangspunkt i Digitaliseringsstyrelsens vejledning, jf. figur på denne side, vurderes følgende konsekvensdimensioner: Strategisk: Medfører indskrænkninger i råderum Finansielt: Medfører meromkostninger eller tab Administrativ: Medfører administrative belastninger Offentligt omdømme: Påvirker omdømme i uønsket retning Forhold til interessenter: Påvirkninger af forhold til interessenter Konsekvenser for privatlivet (herunder identitetstyveri) Risikoevaluering: Evaluering af de identificerede risici og forslag/anbefalinger til mulige imødegående tiltag 3 Kilde: Digitaliseringsstyrelsens Vejledning i it-risikostyring og -vurdering bilag 3

4 Scenarier På denne side er skitseret en række scenarier for sikkerhedshændelser, som kan påvirke persondataøkosystemet. Formålet med scenarierne er at konkretisere sikkerhedsudfordringerne på personregistreringsområdet Scenarierne er inddelt i fire områder: Fortrolighed Fortrolighed af data (privacy) vil sige, at kun autoriserede brugere (medarbejdere, borgere, andre) med et specifikt og godkendt behov har adgang til data. Manglende fortrolighed kan skade organisationens omdømme og give mulighed for misbrug. Scenarie A: En fil med ca. 100 personregistreringer fra CPR bliver ved en fejl tilgængelige på en kommunes hjemmeside i forbindelse med en høringsproces Scenarie B: Et komplet kopi-register hackes af Anonymous og gøres fuldt tilgængeligt på gruppens hjemmeside flere tusinde downloader filen Scenarie C: Ukendte gerningsmænd benytter bl.a. navn og cpr-nummer til at tilgå et stort antal borgeres bankoplysninger via en storbanks call center. Disse informationer benyttes efterfølgende til at stjæle større pengebeløb Tilgængelighed Fortrolighed Tilgængelighed Integritet Uafviselighed Tilgængelighed og driftsstabilitet af it-systemer vil sige, at organisationens medarbejdere og slutbrugere skal kunne tilgå data og systemer, når der er behov for det. Manglende tilgængelighed kan medføre, at myndigheder ikke kan udføre deres opgaver, og at virksomheder kan lide økonomiske tab, fx på grund af mistet salg. Scenarie D: En fejl i forbindelse med opgraderingen af en server gør CPR utilgængeligt i 12 timer hverken batch-kørsler eller online adgang er mulig Scenarie E: CPR udsættes for et massivt DDOS angreb, der gør registeret utilgængeligt for online søgninger i mere end en uge Scenarie F: Et kopi-register hackes og gerningsmændene lykkedes at slette store dele af kopi-registeret inden sikkerhedshullet identificeres og lukkes Integritet Pålidelighed eller integritet af data vil sige, at data har den rette kvalitet og ikke er forkerte. Forkerte data kan betyde manglende overholdelse af lovgivningsmæssige eller aftalemæssige krav. Scenarie G: En programmeringsfejl i forbindelse med en patch på CPR betyder at et ukendt antal filer er fejlbehæftede Scenarie H: En myndighed har igennem flere år systematisk udfyldt et felt forkert i forbindelse med persongrundregistreringen Scenarie I: En eller flere medarbejdere i en offentlig institution har registreret ikke validerede persongrunddata Uafviselighed Uafviselighed og autenticitet vil sige, at det er muligt entydigt at fastlægge identiteten på den person, der foretager dataændringer eller transaktioner og at disse ændringer og transaktioner er forsynet med tidsstempel og identifikation, som indebærer, at de ikke efterfølgende kan benægtes af de involverede parter. Scenarie J: Der opdages forskelle mellem data i et lokalt fagsystem og CPR-U det viser sig, at hackere igennem længere tid har ændret data, der kan have indflydelse på grundlaget for familiesammenføring Scenarie K: Medarbejdere i et borgerservicecenter er blevet trætte af at logge på en fælles pc hver gang de skal bruge systemet og har derfor ændret skærmlåsningsindstillingerne, så pc en ikke låses og oprettet et fælles login til systemerne. 4

5 Strukturelle risici ved registrering af persongrunddata Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Fejl i registrering af data Middel Fejl under datafangst/registrering kan vise sig at være kilde til upålidelige data. Fejl kan fx skyldes menneskelige fejl under indtastning eller fejl i integrationer med tilstødende systemer. Den store stigning i selvbetjeningsløsninger giver desuden mulighed for snyd med registreringen (jf. Effektiv sagsbehandling og kontrol) Vurdering af sårbarhed kræver nærmere indsigt i, hvorledes data kan fødes samt i workflows i den forbindelse. Dog er der indikationer om at digital selvbetjening ifm. flytninger åbner op for en potentiel fejlkilde i CPR. Registrering i CPR-U er potentielt en større kilde til fejl, da der er ikke er fyldestgørende datavalideringsmekanismer og der er flere inddateringsmuligheder og flere aktører, som ikke nødvendigvis inddaterer efter samme praksis. Integritet a. Implementer datavalideringer i registre, registreringssystemerne og særligt selvbetjeningssystemerne Omkostninger til definering af valideringsregler og implementering af disse Cpr-nummerets opbygning tolkes og eftergøres; og udnyttes efterfølgende til misbrug Lav Anvendelse af et betydningsbærende nummer kan indebære nogle risikomomenter, idet betydningen gør det lettere for misbrugere at konstruere et nummer De fleste cpr-numre dannes ved anvendelse af et modulo-11-princip. Visse fødselsdatoer er opbrugt, og i så fald anvendes et andet princip, der fejler ved en modulo-11-validering. Det må ikke desto mindre anses for nemt at generere et falsk cpr-nummer. Dog skal det bemærkes, at det også er nemt at skaffe sig et gyldigt og tildelt cpr-nummer ad andre veje. Et betydningsbærende nummer udgør ikke i sig selv en høj sikkerhedsrisiko, men derimod den omfattende og udvidede anvendelse af nummeret i situationer, som det ikke beregnet til (fx autentificering ved henvendelser). I forbindelse med selvbetjening, så reducerer brugen af NemID konsekvenserne ved denne risiko 5 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Integritet og uafviselighed a. Erstat cpr-nummeret med nyt personnummer uden betydning Kan ikke benyttes til umiddelbar verificering (alder, køn) Datasubjekter har sværere ved at huske nummeret 400+ systemer skal tilpasses b. Begræns cpr-nummerets brug som eneste middel til autentifikation ved henvendelser til myndigheder og private (finansielle) virksomheder NemID eller en anden mekanisme skal benyttes som autentifikation. c. Begræns antallet af forsøg på inddatering af cpr-nummer som selvbetjenings-løsninger tillader uden indledende login med NemID for dermed at reducere automatiserede gæt Begrænsede konsekvenser for både offentlige og private aktører

6 Strukturelle risici ved registerdrift (styringsmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Tab af styring af registerdrift og det samlede persongrunddata -økosystem Lav Grunddata-økosystemets distribuerede opbygning kræver en høj grad af koordineret styring af sikringsforanstaltninger med henblik på at forebygge hændelser med brud på fortrolighed, integritet og tilgængelighed. Økosystemet er i dag fragmenteret og fordelt på flere dataejere, hvoraf nogle dataejerskaber er opstået i forbindelse med oprettelsen af distributionsregistre. Det skaber en risiko for et uens beskyttelsesniveau og besværliggør revisions- og erklæringsarbejde i relation til grunddata-systemer og -datasæt. Anvendere kan potentielt have vanskeligt ved at opnå konsistente SLA er for alle grunddata. Kopiregistre oprettes, uden at der stilles krav til sikringsforanstaltninger fra den oprindelige dataejer. Der er ingen periodisk uafhængig kontrol med distributionsregistre. Flere dataejere har endvidere outsourcet driften af grunddatasystemerne, hvilket yderligere bidrager til styringens kompleksitet. Fragmentering og distributionsregistre vanskeliggør opretholdelsen af en høj datakvalitet i alle led af anvenderkæden. Fortrolighed og integritet a. Reduceret mulighed for at oprette distributionsregistre Større belastning af CPRs webservices og de autoriserede distributionsregistre b. Skærpet tilsyn med dataejerskab og databehandling Øget ressourcetræk hos dataejere og databehandlere til dokumentation, itkontroller og audits c. Yderligere reduktion i antallet af felter, som er tilgængelige for private anvendere Øgede omkostninger til private aktører, der skal genskabe eksisterende data 6 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

7 Strukturelle risici ved registerdrift (procesmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Misbrug af administrative adgangsrettigheder Middel Truslen består i, at administrativt personale hos dataejere (inkl. kopidataejere) og driftsleverandører har adgang til CPR og potentielt kan misbruge deres administrative adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et driftsmæssigt hensyn. Sårbarheden afhænger af: Udmeldte retningslinjer for administrative medarbejderes omgang med grunddata Den tekniske tilrettelæggelse af rolle-rettigheder i applikationer og databaser Tilrettelæggelsen af den periodiske kontrol med rettigheder Tilrettelæggelsen af logning og sporbarhed af forespørgsler. Fortrolighed og uafviselighed a. Implementering af mere restriktive adgangsrettigheder og it-kontroller i hele økosystemet Omkostninger til kontrol med adgangsrettigheder b. Flere audit af it-kontroller og adgangsrettigheder i systemer og registre Omkostninger til audit Mangelfuld logning Middel Mangelfulde opfølgningslogs eller sikkerhedslogs vanskeliggør efterforskningen af sikkerhedshændelser og kan efter omstændighederne være i strid med gældende lovgivning om databeskyttelse. Dette forværres i situationer, hvor brud på sikkerheden involverer flere aktører i økosystemet. Tilgængelighed og uafviselighed a. Øgede krav til logning af alle ændringer i persongrunddataregistre og i distributionsregistre Øgede omkostninger Logning er implementeret i persongrunddataregistrene, men den er ikke universel. Det vil sige, at der fx ikke er krav om logning af adresseoplysninger og der ikke nødvendigvis er logning i distributionsregistre. Vurdering kræver nærmere indsigt i opsætning af logs for anvendelse af master-grunddata. Truslen er også relevant for anvendere 7 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

8 Strukturelle risici ved registerdrift (tekniske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Kapacitetsmangel Middel Manglende kapacitet til at lagre grunddata eller besvare anvenderes forespørgsler kan udgøre en trussel i forhold til grunddatas tilgængelighed. Den almindelige driftsmæssige belastning på grunddata-systemerne vurderes som stabil over tid og er tilmed rimeligt forudsigelig. Dog kan der forekomme særlige tidspunkter på året eller måneder, hvor der er brug for særlig kapacitet (fx ved lånkonverteringsbølger), men overordnet udvikler kapacitetsbehovene sig forudsigeligt. Tilgængelighed a. Cloudløsning med uendelig skalering af registre Vil sandsynligvis kræve kraftig tilpasning af registerløsning b. Opbygning af en lokal kapacitetsbuffer i registrene Øgede omkostninger til drift af registrene Mangelfuld opdatering af masterdata eller sletning af kopier Middel Grunddatas livscyklus håndteres ikke fyldestgørende og korrekt på det tekniske plan. Der kan dels være tale om, at stamoplysninger ikke opdateres i masterdatabasen eller kopier ikke slettes, når de er uaktuelle, eller formålet med deres indsamling er ophørt. Persondata stiller krav til dette, men en konkret vurdering kræver nærmere indsigt i det praktiske workflow for opdatering samt i evt. kriterier for datas sletning. Integritet a. Samlet ansvar for personregistreringen i hele dets livscyklus samles i en styrelse eller enhed Omkostninger til en myndighed med mandat til tværgående styring på personddataområdet Indskrænkning af råderummet for registrerende myndigheder og for anvendere 8 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

9 Strukturelle risici ved registerdrift (fysiske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Mangelfuld fysisk sikkerhed Lav Uautoriseret fysisk adgang til udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerhedsbrud fordi udstyr modificeres, ødelægges eller stjæles. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddatainfrastrukturen, men den fysiske adgang er styret kontraktmæssigt. Truslen er også relevant for distributionsregistre og anvendere. Fortrolighed, Tilgængelighed, integritet og uafviselighed a. Øget fysisk sikring af centrale persongrunddataregistre og krav til øget fysisk sikring af distributionsregistre Omkostninger til sikring af centrale registre Omkostning til fysisk sikring og audit af fysisk sikring i distributionsregistre Naturkatastrofe Lav Naturkatastrofer, der berører det udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerheds-brud. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddata-infrastrukturen, herunder dublering af serverrum Fortrolighed, tilgængelighed og integritet a. Yderligere investering i dubleret / spejlede serverrum og netværksadgange Øgede omkostninger b. Fuld transfer af data fra persongrunddataregistre til udvalgte distributionsregistre for derved at have back-up på det fulde persongrunddataregister Øgede omkostninger til de udvalgte distributionsregistre Potentielt øget sårbarhed i form af fuld adgang til persongrunddata i de udvalgte distributionsregistre c. Landets beredskabsplan skal inkludere udførelsen af en fuld persongrunddataregistre kopi Øgede omkostninger 9 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

10 Strukturelle risici ved distribution (overførsel af data) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Distribution af grunddata udsættes for DDOS-angreb. Høj Et Distributed Denial of Service (Distribueret Service Nægtelse) angreb kan primært ramme internetvendte tjenester, hvorfra grunddata kan udtrækkes på forespørgsel. En konkret vurdering kræver en nærmere indsigt i antallet af potentielt berørte tjenester samt i tilrettelæggelsen af sikringsforanstaltninger mod DDOS. Eksistensen af distributionsregistre bidrager alt andet lige til at imødegå denne trussel. Tilgængelighed a. Øget investering i kapacitet til behandling af internetvendte forespørgsler Omkostning til overkapacitet b. Investering i alternative online søgefunktioner hos udvalgte distributionsregistre Omkostninger til udvikling og drift af nye søgefunktioner Opsnapning af data under transmission Middel Sniffing, spoofing og man-in-the-middle er alle teknikker, der kan anvendes til at opsnappe data, der transmitteres over netværket. I en distribueret driftsmodel, som den der anvendes i forbindelse med grunddata, er truslen særligt relevant. En konkret vurdering af sårbarheden kræver en nærmere indsigt i tilrettelæggelsen af de tekniske foranstaltninger i forbindelse med transmission af data (kryptering, mv.). Fortrolighed og integritet a. Implementering af stærkere autentifikationsløsninger, accesslister, IPadresseverifikation, krypteringsløsninger, etc. Omkostninger til implementering af sikkerhedsløsninger hos anvendere og registrerende systemer Nedbrud i netværksforbindelserne Lav Nedbrud i netværksforbindelser kan skyldes mekaniske fejl (overrivning af kabler) eller konfigurationsmæssige fejl (routningsfejl mv.). Truslen har alt andet lige mindre betydning i en distribueret arkitektur men kan dog have betydning for distributionsregistres korrekthed. Vurderingen af sårbarheden kræver nærmere indsigt i det samlede økosystems netværksmæssige setup Tilgængelighed a. Investering i yderligere redundans i netværksforbindelser til persongrunddataregistre Omkostninger til redundante netværksforbindelser 10 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

11 Strukturelle risici ved distribution (principper for distribution) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Brug af distributionsregis tre medfører brud på fortrolighed og risiko for fejl i data Høj Den aktuelle it-arkitektur til levering af grunddata medfører, at anvendere af grunddata, af performancemæssige og finansielle årsager, i vidt omfang opretter lokale distributionsregistre, som der forespørges på. Brugen af distributionsregistre medfører alt andet lige forøget risiko for brud på fortroligheden af grunddata samt forøget risiko for fejl i data Sårbarheden afhænger i vidt omfang af niveauet af de krav, som dataejer af masterdatabasen stiller som betingelse for at tillade generering af distributionsregistre. Fortrolighed og integritet a. Reducer antallet af distributionsregistre Væsentlig vækst i kapacitetskrav til grunddataregistre b. Fjern det finansielle incitament til at oprette distributionsregistre ved at fjerne indtægter fra datasalg Reduceret indtægt til persongrunddataregistrene Manglende overensstemmelse med lovbundne krav. Høj Distribution af grunddata vil efter omstændighederne være videregivelse af personoplysninger i persondatalovens forstand. Videregivelse kræver som udgangspunkt samtykke til videregivelsen fra de registrerede eller en klar hjemmel i persondataloven Vurdering af sårbarhed kræver nærmere indsigt i de indbyrdes forhold og aftaler mellem registerejere og anvendere af grunddata samt kortlægning af grundlaget for videregivelse Fortrolighed a. Udføre informationsseminarer omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer b. Skærpet straf ved videregivelse af persondata uden samtykke Øgede omkostninger til sagsanlæg Distribution sker i strid med EUprincipper for databeskyttelse Middel De EU-fæstnede databeskyttelsesprincipper sætter klare rammer for anvendelsen af persondata. Når adgang til grunddata i stadigt stigende omfang tilbydes private aktører, kan der bl.a. være risiko for, at de oprindelige formål, hvortil grunddata er indsamlet, fordrejes til andre formål, som er vanskelige at styre. Andre relevante databeskyttelsesprincipper er: Fortrolighed a. Skærpet straf ved brud på EU s databeskyttelsesprincipper Øgede omkostninger til sagsanlæg Lovlighed i behandlingen Begrænsning i indsamlingen Værn om datakvalitet Åbenhed Indsigt- og indsigelsesret Ansvarlighed Økosystemet er sårbart i det omfang. det ikke står klart for anvendere af grunddata, at de har et selvstændigt ansvar for at behandle data lovligt. Sårbarheden skærpes, såfremt der ikke føres efterfølgende kontrol med anvendelsen af data. 11 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

12 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag ID-tyveri og social engineering Middel Idet man i vid udstrækning benytter cpr-nummeret, som middel til autentifikation, både i den offentlige og private sektor, så øger det muligheden for identitetstyveri. Identitetstyveri omfatter alle situationer, hvor en tredjemand stjæler og misbruger registrerede personers grunddata fra et register eller på anden måde med henblik på at begå bedrageri. Bedrageriet består typisk i, at oplysningerne bruges til at indgå retshandler i den besvegnes navn. Social Engineering-teknikker benyttes til at overtale eller lokke personer med en bestemt viden til at afsløre oplysninger, som de normalt ikke ville oplyse til ukendte 3. parter. Også her er cprnummerets udbredte brug som middel til autentifikation en forøgende faktor Et grunddataregisters sårbarhed i forhold til at kunne anvendes som udgangspunkt for ID-tyveri eller social engineering er alt andet lige proportionalt med antallet af enkeltoplysninger, der er registreret om hver person samt disse oplysningers potentiale til at skabe troværdighed om en persons identitet hos tredjeparter (samlet identifikationspotentiale). En konsolidering af flere grunddataregistre i ét større register øger alt andet lige konsekvenserne ved id-tyveri eller social engineering. Fortrolighed a. Forbyd brugen af cpr-nummeret som eneste middel til autentifikation fx ved telefoniske henvendelser til bank eller kommune Offentlige og private vil skulle ændre procedurer Potentielt fordyrende, idet der vil være behov for et supplerende middel til autentifikation b. Gennemfør en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Ændrede forretningsgange for private virksomheder c. Skærpelse af kontrol med selvbetjeningsløsninger, der foretager cprcheck samt selvbetjeningsklienter, browsere, mobilapps, der opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Øgede omkostninger til design af digitale løsninger til borgere og kunder Misbrug af adgangsrettigheder og eskalering af privilegier Middel Personale hos anvendere misbruger tildelte adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et arbejdsbetinget behov. Personale, som har visse rettigheder til at tilgå grunddata har held til at eskalere (udvide) disse rettigheder med henblik på at tilgå flere oplysninger, end rollen oprindeligt er autoriseret til. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer og tekniske setup for anvendelse af grunddata samt deres styring af rolle/rettigheder, men med det store antal anvendelsessystemer er sandsynligheden for en vis sårbarhed tilstede Fortrolighed og uafviselighed a. Skærpede krav til it-kontroller og logning for anvendere af persongrunddata Øgede omkostninger hos anvendere til implementering af it-kontroller og logningsløsninger Øgede omkostninger til audits af itkontroller b. Skærpet straf ved brud på persondataloven Øgede omkostninger til sagsanlæg 12 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

13 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Manglende instrukser om vilkår for opslag i og anvendelse af grunddata Lav Personale hos anvendere har utilstrækkelig viden om vilkår for opslag i grunddata om personer, herunder at der skal være et arbejdsbetinget behov. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer for anvendelse af grunddata samt deres styring af rolle/rettigheder. Fortrolighed a. Forøget antal af audit af instrukser vedrørende persondata hos anvendere af persongrunddata Omkostninger til audit b. Begrænsning i mulighederne for at udnytte persondata hos private og offentlige anvendere Omkostninger til at opbygge alternativer til de centralt distribuerede persongrunddata c. Udføre informations seminarer/kampagner omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer/kampagner d. Skærpet (bøde)straf for virksomheder og myndigheder ved brud på persondataloven Øgede omkostninger til sagsanlæg 13 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

14 Status på EU-forordningen om persondata og generelle trends vedrørende sikkerhed Igangværende arbejde med EU-forordning Europa-Kommissionen har i begyndelsen af 2012 fremlagt et forslag til forordning med nye regler om beskyttelse af personoplysninger i EU. Forordningsforslaget vil ved dets vedtagelse erstatte det eksisterende direktiv om personoplysninger samt de nationale implementeringer heraf (i Danmark persondataloven), idet forordningen får direkte retskraft i medlemsstaterne. Forordningen introducerer krav om, at bl.a. offentlige myndigheder tager større ansvar for databeskyttelse ved i praksis at implementere databeskyttelsesfremmende initiativer og udvise ansvarlighed ved behandling af personoplysninger. Som central aktør på persondataområdet vil CPR skulle fungere i lyset af forordningens øgede krav til sikker håndtering af persondata. Forordningen forventes kun i begrænset omfang at påvirke myndigheders anvendelse af persongrunddata, mens konsekvenserne for privates EU-forordningens væsentligste forslag til iændringer anvendelse ikke er afklaret på nuværende tidspunkt. One stop shop Digitaliseringsstyrelsen følger arbejdet med EU-forordningen, hvor der ikke endnu tegner sig et klart billede af indhold og tidsplaner. Digitaliseringsstyrelsen vurderer, at som det ser ud nu, er der ikke noget, der entydigt peger på, at det ændrer ved de potentielle løsninger, der kan udledes af analysen. EU-forordningens konsekvenser vil derfor først blive vurderet, når der er et mere konkret og sikkert grundlag. Slut med samtykke i ansættelsesforhold? It-systemer (eksisterende og nye) skal understøtte forordningen Implementering af sikkerhedsforanstaltninger Alle medarbejdere skal følge procedurer Data Protection Officer i alle store virksomheder får en aktiv rolle Lempelse ved overførsler til tredjelande Kontakt til Datatilsynet, når det går galt Store bøder ved overtrædelse Cyber security trends: Nye trusselsbilleder, der potentielt påvirker persongrundregistreringen Nedenfor beskrives en række fremspirende trusler samlet under overskriften Cyber security trends, som potentielt kan have væsentlig indflydelse på persongrundregistreringens økosystem: Løbende fremkomst af nye måder, hvormed cyberkriminelle kan udnytte stjålen information: Der observeres løbende fremkomst af nye teknikker til at udnytte stjålen information, især med henblik på at opnå økonomisk vinding. For dataejere af grunddata-registre har denne udvikling særlig betydning, idet anvendelse af tilsyneladende troværdige grunddata udgør en væsentlig bestanddel i mange angrebsteknikker Hacktivism: Eksterne angreb med formål at skabe opmærksomhed om enkeltsager ved at gøre tjenester utilgængelige eller ved at blotlægge potentielt kontroversielle oplysninger er mere og mere almindelige Stigende anvendelse af mobile enheder til at tilgå data: Stigende brug af mobile enheder til at tilgå grunddata, særligt blandt anvendere, gør det vanskeliggere at tilrettelægge og kontrollere sikkerheden. Stigende forekomst af og villighed til at udnytte 0-dags-sårbarheder: 0-dagssårbarheder er en samlebetegnelse for sårbarheder, som er offentliggjort, men for hvilke der ikke findes patches eller antimalware-signaturer. Udviklingsprojekter gennemføres, uden at sikkerhedskrav er tilstrækkeligt dokumenteret: Softwarekomponenter udvikles under tidspres og med forretningsmæssig fokus på at levere ny og forbedret funktionalitet, på bekostning af sikker udvikling og sikkerhedsfokuseret test. Autentificering af brugere er vanskelig at styre i en it-arkitektur, der tillader flere typer endpoint-enheder og flere opslags-kanaler: Flere kanaler og flere typer udstyr kan medføre en fragmentering af de autentifikationsløsninger, der samlet set er taget i brug 14 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

15 Konsekvensvurdering for fortrolighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved et tab af fortrolighed af persongrunddata spænder fra de uvæsentlige til, i yderste konsekvens, uacceptable. Konsekvensspændene er ens for både registerejere, anvendere og datasubjekter. Størstedelen af persongrunddata ikke er følsomme, men derimod alment kendte oplysninger. Konsekvenserne ved et tab af fortrolighed vil kun være væsentlige, hvis tabet er omfattende (dvs. omfatter både de alment kendte oplysninger og følsomme oplysninger) og hvis de kompromitterede data tilgår personer, som er villige til at gøre en aktiv indsats for at bruge data til skadelig virksomhed. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere En hændelse, hvor et grunddataregister bliver ramt af systematiske eller omfattende datafejl, f.eks. som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. Vurderingen for anvendere, der har etableret et kopiregister, er den samme som for registerejere: tab af fortroligheden til samtlige grunddata i et kopiregister vurderes som uacceptabelt for anvenderen, omdømmemæssigt og i forhold til interessenter. Det politiske aspekt vil, efter omstændighederne, ikke være lige så udtalt som for registerejere, idet datalækket sker et led længere ude i kæden. Et brud på fortroligheden, der kun vedrører en mindre delmængde af et register, vurderes som kritisk. Selv om de omdømmemæssige konsekvenser er alvorlige, vil der kunne argumenteres for, at skaden trods alt er blevet begrænset. Politisk Omdømme Interessenter Omdømme Interessenter Datasubjekter Konsekvensen for den enkelte borger af tab af fortrolighed til egne grunddata vurderes som uacceptabel ud fra et privacy-perspektiv. Den væsentligste trussel borgere herved udsættes for er identitetstyveri, hvilket kan være en voldsom personlig belastning for den enkelte. Dette gør sig særligt gældende i en kontekst, hvor de lovgivningsmæssige værn mod identitetstyveri ikke er sat i system. Konsekvenserne kan også vedrøre andre aspekter af privatlivsbeskyttelsen af den enkelte borger, og kan, efter omstændighederne, betyde en indskrænkning i den enkeltes handlefrihed (jf. Digitaliseringsstyrelsens privacy-vejledning). Fortrolighed (Privacy) Mulige imødegående tiltag Implementering af et åbent system, som gør cpr-nummeret alment kendt og derfor ikke brugbart til autentifikation, herunder mulighed for at slå alle, ikke-følsomme informationer op online. Implementering af et autentifikation system, som vil låse følsomme oplysninger op. Registrer og fagsystemer skal også videreudvikles for at kunne håndtere forskellige beskyttelsesniveauer af følsomme oplysninger. 15 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

16 Konsekvensvurdering for tilgængelighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende tilgængelighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. Det vil primært være anvenderne, som berøres og her vil konsekvenserne variere kraftigt fra anvender til anvender, men vil sjældent være mere end kritisk, idet de fleste anvendere ikke arbejder direkte på persongrunddataregistrene, men enten via distributionsregistre eller via egen database i deres respektive fagsystemer. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter Tab af tilgængelighed i op til et par dage vurderes som generende. Den udbredte anvendelse af distributionsregistre gør, at de primære interessenter, anvenderne, kun i begrænset omfang vil blive berørt af den manglende tilgængelighed af masterdata-registre, idet distributionsregistrene vil have en tilstrækkelig aktualitet til at kunne bruges. Konsekvensen ved tab af tilgængelighed vil, fra en anvender-synsvinkel, afhænge af de forretningsprocesser, der påvirkes af den manglende tilgængelighed. Konsekvensen kan også afhænge af, om der kan trækkes på en nødplan i forhold til de berørte processer. En konkret vurdering må bero på de enkelte anvender-situationer. Mistet tilgængelighed til grunddata vil sjældent få direkte betydning for den enkelte borger. I nogle tilfælde kan det få indirekte betydning, i det omfang borgerne, som følge af den manglende tilgængelighed, påvirkes af langsom eller ineffektiv sagsbehandling hos anvendere. Omdømme Interessenter Administrativt Strategisk Omdømme Interessenter Administrativt Administrativt Mulige imødegående tiltag Øget robusthed kan opnås ved at implementere fuld adskillelse mellem persongrunddataregistrene og de registrerings- eller anvendersystemer, som benytter grunddata. Således vil de alle arbejde med kopidata og ikke være afhængige af online adgang til persongrunddataregisteret Implementering af end-to-end tilgængelighed, overvågning og måling for at identificere de flaskehalser eller kritiske områder, der skal forbedres 16 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

17 Konsekvensvurdering for integritet og uafviselighed Konsekvensspæn Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende integritet og uafviselighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. For registerejere spænder det fra uvæsentlige konsekvenser til, i yderste konsekvens, uacceptable konsekvenser. For anvender-laget og datasubjekter er kan konsekvenserne være kritiske, men vil oftest mere være af generende karakter. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter En hændelse, hvor et grunddata-register bliver ramt af systematiske eller omfattende datafejl, fx som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. En hændelse, hvor grunddata-register ikke har logget ændringer i fx forældremyndighed, som efterfølgende giver den forkerte forælder ret til at træffe uoprettelige beslutninger på vegne af barnet er at betragte som havende uacceptable politiske og omdømmemæssige konsekvenser Tab af integritet vil være generende for anvendere, der har etableret eget kopiregister. Integriteten vil i de fleste tilfælde nemt kunne genoprettes ved at forny kopiregisteret via en ny replikering fra en masterkopi. Hvis anvenderen har nået at agere på basis af forkerte data (udføre sagsbehandling, træffe afgørelser, mv.), kan konsekvensen, alt efter omstændighederne, være kritisk. En hændelse, hvor data ændres, men det ikke logges, hvem der har foretaget ændringen er primært af generende karakter, idet anvenderdata for så vidt angår persongrunddata ikke kan betragtes som autoritative og at autenticiteten af data i kopi-registeret kan fastslås ved et opslag i grunddataregisteret Ukorrekte grunddata kan primært få betydning for den enkelte borger i det omfang den manglende datakvalitet medfører, at der træffes forkerte afgørelser. Konsekvensen kan i særlige tilfælde være kritisk for den enkelte borger, men omvendt må det forventes, at evt. fejl i langt de fleste tilfælde vil kunne rettes inden de får alvorlige konsekvenser. Politisk Omdømme Interessenter Administrativt Administrativt Administrativt Mulige imødegående tiltag Implementering af datafordeleren vil kunne skabe et fuldt, redundant kopi-register af et eller flere persongrunddataregistere Implementering af check mellem registre og distributionsregistre for at tjekke integritet og efterfølgende rette op på fejl 17 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

18 Opsummering af væsentligste sikkerhedsudfordringer, mulige imødegående tiltag og afledte strukturelle sikkerhedsbehov Distributionsregistre Der er 400+ distributionsregistre og applikationer, der tilgår CPR. Antallet af distributionsregistre for CPR udgør i sig selv en risiko, idet hvert kopi-register er en potentiel kilde til lækage af følsomme persongrunddata. På nuværende tidspunkt er der ingen central styring eller kontrol med disse distributionsregistre andet end de retningslinjer, som Persondataloven udstikker og evt. kontrol fra Datatilsynet. Der er behov for at reducere sandsynligheden for at større mængder persongrunddata lækkes. Dette kan gøres ved at reducere antallet af mulige kilder til lækage af følsomme data eller at reducere disse kilders sårbarhed. Det bør derfor overvejes at styrke kontrollen med distributionsregistre eller decideret aktivt arbejde for at reducere antallet. Det skal bemærkes at en hver reduktion af antallet af distributionsregistre vil skulle balanceres med den positive effekt, som distributionsregistrene har på den grundlæggende tilgængelighed af persondata. Autentificering Der er i Danmark kutyme for at benytte cpr-nummeret som eneste middel til autentificering og ikke blot som middel til entydig identifikation. Denne praksis benyttes både i den offentlige og private sektor og giver mulighed for både identitetstyveri og social engineering, hvormed følsomme eller private informationer kan tilgås, hvilket videre kan give mulighed for bedrageri. Der er behov for at reducere konsekvenserne ved at cpr-nummeret falder i de forkerte hænder. Et muligt tiltag kunne være at fjerne muligheden for at benytte cpr-nummeret som autentifikation ved at offentliggøre samtlige cprnumre online, hvilket bl.a. gøre i Island. Et mindre radikalt tiltag kunne være en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Betydningsbærende numre Cpr-nummeret er betydningsbærende, hvilket gør det nemmere at gætte ved målrettet udnyttelse af eksempelvis selvbetjeningsløsninger. I kombination med den danske kutyme for brug af cpr-nummeret som eneste autentifikation udgør dette en risiko. 18 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Der er dog mange kilder til at få adgang til personers cpr-numre og de fleste påvirkes ikke af om numret er betydningsbærende eller ej. Der er derfor primært behov for at reducere konsekvenserne ved at cpr-numret opsnappes (jf. afsnittet om autentificering) og reducere muligheden for automatiseret gæt af cpr-numre ved at styrke kontrollen med selvbetjeningsløsninger, der foretager cpr-check og ved at reducere muligheden for at selvbetjeningsklienter, browsere, mobilapps og lignende opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Identitetstyveri Danmarks opbygning af et centralt personnummer med meget bred udbredelse, kutyme for brug som autentificering og valget af et betydningsbærende nummer giver det danske personnummersystem en særlig risikoprofil for identitetstyveri. Der findes, som nævnt under de tre forudgående afsnit, flere muligheder for at begrænse de enkelte risikoelementer, som dog alle vil have væsentlige forretningsmæssige konsekvenser for anvendere og registranter. Det skal desuden bemærkes, at erfaringen fra lande som England og USA, der har indrettet personregistreringen med flere adskilte domæner med separate nøgler, at udbredelsen af identitetstyveri er langt større i disse lande end i Danmark. Der er således intet der umiddelbart taler for, at indretningen af det danske personnummer økosystem i sig selv giver risiko for identitetstyveri. Opbygningen af økosystemet tager således højde for de sikkerhedsmæssige udfordringer ved at der er indbygget en række sikkerhedsmæssige tiltag i kraft af Datatilsynets rolle samt NemID og anvendelsen heraf til en række offentlige og private selvbetjeningsløsninger. Disse vil dog med fordel kunne styrkes yderligere. Behov som følge af sikkerhedsudfordringerne For at sikre en samordnet indsats for sikkerhed på tværs af hele cprøkosystemet, så er der behov for en myndighed, der har entydigt ansvar for sikkerheden, herunder ansvar for brugen af personnumre i anvenderlaget og kontrol med distributionsregistre

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Privatlivspolitik for Zieglersoft.

Privatlivspolitik for Zieglersoft. Privatlivspolitik for Zieglersoft. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk Brevdato: 23. maj 2006 Modtager: Scandinavian Airlines Danmark (SAS) J.nr. 2006-219-0370 Stikord: Fingeraftryk, personoplysninger, saglighed og proportionalitet, alternativ løsning, oplysningspligt, datasikkerhed.

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...

Læs mere

Retsudvalget REU Alm.del endeligt svar på spørgsmål 1224 Offentligt

Retsudvalget REU Alm.del endeligt svar på spørgsmål 1224 Offentligt Retsudvalget 2013-14 REU Alm.del endeligt svar på spørgsmål 1224 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Dato: 11. juli 2014 Kontor: Formueretskontoret Sagsbeh: Christina Thode

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

[Fremsendes af Rigspolitiet sammen med fremsendelse af børneattester.]

[Fremsendes af Rigspolitiet sammen med fremsendelse af børneattester.] !"#!"$! % &&&$!"$! [Fremsendes af Rigspolitiet sammen med fremsendelse af børneattester.] Du har fra Rigspolitiet modtaget en blank børneattest, dvs. en attest, hvoraf det fremgår, at den person, oplysningerne

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Privatlivspolitik for Hellers Massage

Privatlivspolitik for Hellers Massage Privatlivspolitik for Hellers Massage Overblik Jeg respekterer dit privatliv og gør mig umage for at beskytte dine data. Jeg indsamler derfor ikke data om dig uden dit samtykke og vil aldrig misbruge dine

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Stillingsbesættende virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på erhvervsmæssig

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

Konsekvensanalyse/Data Protection Impact Assessment (DIA) /Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Privat virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger om rent private forhold der foreta- ges for en privat dataansvarlig. Felter markeret

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995) Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Strategi 2013-2017 Danmarks Miljøportal

Strategi 2013-2017 Danmarks Miljøportal Strategi 2013-2017 Danmarks Miljøportal Introduktion Danmarks Miljøportal (DMP) har ansvaret for en digital infrastruktur på miljøområdet, der gør det muligt for myndigheder og offentlighed at få nem adgang

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016

Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Grab n Go: Session 2 EU s persondataforordning og hvad så?!? 17. marts 2016 Introduktion 2016 Deloitte 2 Introduktion: Den nye EU-persondataforordning Rationale Forskelle i hastigheden af lovgivningsmæssige

Læs mere

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Økonomiforvaltningen Koncernservice CVR.nr.: 64 94 22 12 Borups Allé 177 2400 København NV (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.:

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

ELEKTRONISK VINDUESKIGGERI HVOR ER

ELEKTRONISK VINDUESKIGGERI HVOR ER ELEKTRONISK VINDUESKIGGERI HVOR ER GRÆNSEN? Af advokat, LL.M., Benjamin Lundström og advokat, HD(O), Pernille Borup Vejlsgaard fra advokatfirmaet von Haller. Ifølge den nugældende lovgivning er der grænser

Læs mere

Det skal du have styr pa inden 2018

Det skal du have styr pa inden 2018 Det skal du have styr pa inden 2018 Nedenfor kan du få et overblik over, hvad din virksomhed skal have styr på inden den ny persondataforordning træder i kraft. Dataansvarlig eller databehandler I persondatalovens

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Vejledning om informationssikkerhed

Vejledning om informationssikkerhed Vejledning om informationssikkerhed Birgitte Drewes, afdelingschef, Sundhedsdatastyrelsen Marchen Lyngby, fuldmægtig, Sundhedsdatastyrelsen Vejledningen kan downloades her: http://sundhedsdatastyrelsen.dk/da/rammer-og-retningslinjer/om-informationssikkerhed

Læs mere

Lidt om mig selv. Konsulentstillinger hos hhv. KMD og WM-data. Uddannelse: Data Protection Officer, IT & digitaliseringsledelse, Cand. Merc.

Lidt om mig selv. Konsulentstillinger hos hhv. KMD og WM-data. Uddannelse: Data Protection Officer, IT & digitaliseringsledelse, Cand. Merc. Lidt om mig selv 2015 nu Konsulent/DPO med fokus på informationssikkerhed og persondatasikkerhed 2007 2015 IT-chef og sikkerhedsansvarlig i Haderslev Kommune 2003 2007 Chef for fælles Udviklings og Driftscenter

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup

Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup 14. maj 2012 Orientering om nye regler om private dataansvarliges anmeldelsespligt Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Kreditoplysning Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på erhvervsmæssig videregivelse

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Risikovurdering ENHED:

Risikovurdering ENHED: ? Risikovurdering?? ENHED: INDLEDNING Formålet med at identificere risici og trusler er at blive i stand til at imødegå disse for at minimere konsekvenserne og i videst muligt omfang sikre fortsat drift

Læs mere

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi Tjekliste til arbejde med persondata Branchefælleskab for Intelligent Energi Dataanvendelse i energisektoren Smart Grid, Smart Energi, Smart City og Smart Home er bare nogle af de begreber, som relaterer

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Er I klar til den nye persondataforordning?

Er I klar til den nye persondataforordning? Er I klar til den nye persondataforordning? Nye regler om persondata på vej I december 2015 blev der opnået enighed om en ny persondataforordning. Forordningen indeholder en række nye og ændrede regler

Læs mere

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata NOTAT MINISTERIET FOR BY, BOLIG OG LANDDISTRIKTER Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata 18. juli 2012 Sag: /mli-mbbl Baggrund Initiativet Genbrug af

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Tid og sted: Fredag den 28. juni

Tid og sted: Fredag den 28. juni Kommunaludvalget 2012-13 KOU Alm.del endeligt svar på spørgsmål 141 Offentligt Økonomi- og indenrigsminister Margrethe Vestagers talepapir Det talte ord gælder Anledning: Samråd Y Tid og sted: Fredag den

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så blev den nye version af ISO 9001 implementeret. Det skete den 23. september 2015 og herefter har virksomhederne 36 måneder til at implementere de nye krav i standarden. At

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Håndbog Til CPR services

Håndbog Til CPR services Håndbog Til CPR services CPR-kontoret Finsensvej 15, 2000 Frederiksberg E-post: cpr@cpr.dk. Tlf.: 72269735 - Fax: 72269742. Hjemmeside: www.cpr.dk Side 2 af 14 Indholdsfortegnelse 1. Indledning... 3 2.

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S Sendt til: mt@etikportalen.dk 14. marts 2013 Vedrørende behandling af personoplysninger hos Etik Portalerne ApS Datatilsynet Borgergade 28,

Læs mere