Kontekst og struktur for analysen af sikkerhedsudfordringer

Størrelse: px
Starte visningen fra side:

Download "Kontekst og struktur for analysen af sikkerhedsudfordringer"

Transkript

1 Sikkerhedsanalyse 1 Sikkerhedsanalysen har analyseret de strukturelle sikkerhedsudfordringer, som persondataregistreringen står overfor i Danmark. De dele af værdikæden med højest iboende risici findes i distributionen af grunddata. I distributionen af persongrunddata er der en høj iboende risiko for at cpr-økosystemet tilgængelighed vil blive begrænset som følge af et DDoS angreb, at der vil ske brud på fortroligheden som følge af mange distributionsregistre samt at der ligeledes vil ske brud på fortroligheden som følge af fejl i forbindelse med videregivelse af personfølsomme data. Konsekvenserne ved trusselsbilledet fordeler sig på henholdsvis fortrolighed, integritet og uafviselighed samt tilgængelighed: Konsekvenserne ved et brud på fortroligheden af persongrunddata strækker sig fra det uvæsentlige til, ved værst tænkelige scenarie, det uacceptable. Konsekvenserne fordeler sig ligeligt blandt registerejere, anvendere og datasubjekter (borgere) Konsekvenserne ved en manglende tilgængelighed af grunddata er begrænsede som følge af persongrunddatas decentrale struktur. Der vil således med stor sandsynlighed være dele af cprøkosystemet tilgængeligt selvom et af grunddataregistrene er utilgængeligt. Mistet tilgængelighed vurderes derfor kun at være generende og det primært for registerejere og anvendere Konsekvenserne ved manglende integritet og uafviselighed varierer kraftigt fra part til part. Registerejere vil potentielt kunne opleve konsekvenser der er uacceptable, ved en ekstrem situation hvor et helt register kompromitteres. For anvendere og datasubjekter vil konsekvenserne typisk ikke overstige generende og i værste fald kritiske. Et væsentligt behov findes for at udpege en myndighed med ansvar for den strukturelle sikkerhed i cpr-økosystemet, herunder lægge en strategi for det stigende antal distributionsregistre og for hvordan personnumre benyttes i anvenderlaget

2 Systemer Kontekst og struktur for analysen af sikkerhedsudfordringer Kontekst for analysen Denne analyse af sikkerhedsudfordringerne ved personregistreringen har fokus på det samlede økosystem for persongrunddata. Analysen beskæftiger sig med risici forbundet med den overordnede struktur og samspillet mellem de enkelte elementer i strukturen, mens det forventes, at de data- og systemansvarlige for hvert enkelt system vurderer og håndterer de risici, der er forbundet med det enkelte system. Økosystemet er kendetegnet ved, at persongrunddata anvendes i en lang række systemer (mere end 400), af mange brugere (skønnet mere end ), og at data i CPR og CPR-U opdateres af mange brugere og myndigheder. Som følge af den udbredte anvendelse af cpr-data ligger hovedvægten på dette område, mens data om udlændinge har en mere begrænset anvendelse og dermed ikke har samme fokus i analysen. Sikkerhedsanalysen anlægger en værdikædebetragtning (jf. værdikædefiguren herunder) med særlige iboende risici for hvert trin i værdikæden. Sikkerhedsanalysen vil analysere hvert trin i værdikæden, men vil have specielt fokus på anvendelses- og distributionstrinnene, idet der distribueres 1,2 mia. poster om året, mens der kun sker 3,3 mio. ajourføringer om året. Cpr-klient Myndigheders egne klienter/ applikationer Borgeradgang CPR CPR-U (CARL2) CPR distribuerer ad flere kanaler til mange distributionsregistre CPR-U tilgås af mange systemer Cpr-klient Myndigheders egne applikationer Borgeradgang Struktur for analysen Strukturelle sikkerhedsrisici Konsekvenser Mulige imødegående tiltag Strukturelle sikkerhedsrisici Strukturelle sikkerhedsrisici: Danmark har af historiske årsager valgt den nuværende struktur for grundlæggende personregistrering. Dette valg af struktur medfører nogle iboende risici. På baggrund af en analyse af den danske model udarbejdes et trusselskatalog. Konsekvenser: På baggrund af trusselskataloget gennemføres en vurdering af udfaldsrummet for konsekvenserne ved at én eller flere risici indtræffer samt hvilke områder, som disse konsekvenser berører. Mulige imødegående tiltag: Ud fra såvel trusselskataloget og konsekvensvurderingen identificeres række mulige imødegående tiltag, som kan implementeres, hvis de strukturelle risici ved den danske model skal mitigeres. Strukturelle ændringsbehov: Med udgangspunkt de identificerede imødegående tiltag udvælges en række strukturelle ændringsbehov, som på bedste vis balancerer behovet for risikomitigerende tiltag og gevinsterne ved den nuværende struktur for persongrundregistrering. De strukturelle ændringsbehov videreføres til projektets fase 2, hvor de vil indgå i designkriterierne for løsningsmodellerne. 2 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

3 Fremgangsmåde for analysen af sikkerhedsudfordringerne Tilgangen bygger på en tilpasset version af metoden for risikovurdering i Digitaliseringsstyrelsens Styring af informationssikkerhed efter ISO og gennemgår følgende trin: Etablering af kontekst, som i dette projekt omfatter det samlede personregistreringsøkosystem med fire led (jf. værdikædefigur beskrevet tidligere i dette kapitel) Udarbejdelse af trusselskatalog: Væsentligste trusler: Særligt trusler der er en følge af økosystemets samlede struktur. Dette suppleres af ENISA, ISF og Deloitte ERS s trusselskatalog og organiseres i henhold til værdikædens fire trin (registrering, registerdrift, distribution og anvendelse). Sårbarheder: For hver trussel vurderes de systemiske sårbarheder. Det vil sige, at analysen har fokus på sårbarheder, der er en følge af økosystemets samlede struktur Iboende risiko: For hver trussel vurderes den iboende risiko (vurderet på en skal fra lav til ekstrem) Identifikation af konsekvenser: På baggrund af trusselskataloget og med udgangspunkt i Digitaliseringsstyrelsens vejledning, jf. figur på denne side, vurderes følgende konsekvensdimensioner: Strategisk: Medfører indskrænkninger i råderum Finansielt: Medfører meromkostninger eller tab Administrativ: Medfører administrative belastninger Offentligt omdømme: Påvirker omdømme i uønsket retning Forhold til interessenter: Påvirkninger af forhold til interessenter Konsekvenser for privatlivet (herunder identitetstyveri) Risikoevaluering: Evaluering af de identificerede risici og forslag/anbefalinger til mulige imødegående tiltag 3 Kilde: Digitaliseringsstyrelsens Vejledning i it-risikostyring og -vurdering bilag 3

4 Scenarier På denne side er skitseret en række scenarier for sikkerhedshændelser, som kan påvirke persondataøkosystemet. Formålet med scenarierne er at konkretisere sikkerhedsudfordringerne på personregistreringsområdet Scenarierne er inddelt i fire områder: Fortrolighed Fortrolighed af data (privacy) vil sige, at kun autoriserede brugere (medarbejdere, borgere, andre) med et specifikt og godkendt behov har adgang til data. Manglende fortrolighed kan skade organisationens omdømme og give mulighed for misbrug. Scenarie A: En fil med ca. 100 personregistreringer fra CPR bliver ved en fejl tilgængelige på en kommunes hjemmeside i forbindelse med en høringsproces Scenarie B: Et komplet kopi-register hackes af Anonymous og gøres fuldt tilgængeligt på gruppens hjemmeside flere tusinde downloader filen Scenarie C: Ukendte gerningsmænd benytter bl.a. navn og cpr-nummer til at tilgå et stort antal borgeres bankoplysninger via en storbanks call center. Disse informationer benyttes efterfølgende til at stjæle større pengebeløb Tilgængelighed Fortrolighed Tilgængelighed Integritet Uafviselighed Tilgængelighed og driftsstabilitet af it-systemer vil sige, at organisationens medarbejdere og slutbrugere skal kunne tilgå data og systemer, når der er behov for det. Manglende tilgængelighed kan medføre, at myndigheder ikke kan udføre deres opgaver, og at virksomheder kan lide økonomiske tab, fx på grund af mistet salg. Scenarie D: En fejl i forbindelse med opgraderingen af en server gør CPR utilgængeligt i 12 timer hverken batch-kørsler eller online adgang er mulig Scenarie E: CPR udsættes for et massivt DDOS angreb, der gør registeret utilgængeligt for online søgninger i mere end en uge Scenarie F: Et kopi-register hackes og gerningsmændene lykkedes at slette store dele af kopi-registeret inden sikkerhedshullet identificeres og lukkes Integritet Pålidelighed eller integritet af data vil sige, at data har den rette kvalitet og ikke er forkerte. Forkerte data kan betyde manglende overholdelse af lovgivningsmæssige eller aftalemæssige krav. Scenarie G: En programmeringsfejl i forbindelse med en patch på CPR betyder at et ukendt antal filer er fejlbehæftede Scenarie H: En myndighed har igennem flere år systematisk udfyldt et felt forkert i forbindelse med persongrundregistreringen Scenarie I: En eller flere medarbejdere i en offentlig institution har registreret ikke validerede persongrunddata Uafviselighed Uafviselighed og autenticitet vil sige, at det er muligt entydigt at fastlægge identiteten på den person, der foretager dataændringer eller transaktioner og at disse ændringer og transaktioner er forsynet med tidsstempel og identifikation, som indebærer, at de ikke efterfølgende kan benægtes af de involverede parter. Scenarie J: Der opdages forskelle mellem data i et lokalt fagsystem og CPR-U det viser sig, at hackere igennem længere tid har ændret data, der kan have indflydelse på grundlaget for familiesammenføring Scenarie K: Medarbejdere i et borgerservicecenter er blevet trætte af at logge på en fælles pc hver gang de skal bruge systemet og har derfor ændret skærmlåsningsindstillingerne, så pc en ikke låses og oprettet et fælles login til systemerne. 4

5 Strukturelle risici ved registrering af persongrunddata Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Fejl i registrering af data Middel Fejl under datafangst/registrering kan vise sig at være kilde til upålidelige data. Fejl kan fx skyldes menneskelige fejl under indtastning eller fejl i integrationer med tilstødende systemer. Den store stigning i selvbetjeningsløsninger giver desuden mulighed for snyd med registreringen (jf. Effektiv sagsbehandling og kontrol) Vurdering af sårbarhed kræver nærmere indsigt i, hvorledes data kan fødes samt i workflows i den forbindelse. Dog er der indikationer om at digital selvbetjening ifm. flytninger åbner op for en potentiel fejlkilde i CPR. Registrering i CPR-U er potentielt en større kilde til fejl, da der er ikke er fyldestgørende datavalideringsmekanismer og der er flere inddateringsmuligheder og flere aktører, som ikke nødvendigvis inddaterer efter samme praksis. Integritet a. Implementer datavalideringer i registre, registreringssystemerne og særligt selvbetjeningssystemerne Omkostninger til definering af valideringsregler og implementering af disse Cpr-nummerets opbygning tolkes og eftergøres; og udnyttes efterfølgende til misbrug Lav Anvendelse af et betydningsbærende nummer kan indebære nogle risikomomenter, idet betydningen gør det lettere for misbrugere at konstruere et nummer De fleste cpr-numre dannes ved anvendelse af et modulo-11-princip. Visse fødselsdatoer er opbrugt, og i så fald anvendes et andet princip, der fejler ved en modulo-11-validering. Det må ikke desto mindre anses for nemt at generere et falsk cpr-nummer. Dog skal det bemærkes, at det også er nemt at skaffe sig et gyldigt og tildelt cpr-nummer ad andre veje. Et betydningsbærende nummer udgør ikke i sig selv en høj sikkerhedsrisiko, men derimod den omfattende og udvidede anvendelse af nummeret i situationer, som det ikke beregnet til (fx autentificering ved henvendelser). I forbindelse med selvbetjening, så reducerer brugen af NemID konsekvenserne ved denne risiko 5 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Integritet og uafviselighed a. Erstat cpr-nummeret med nyt personnummer uden betydning Kan ikke benyttes til umiddelbar verificering (alder, køn) Datasubjekter har sværere ved at huske nummeret 400+ systemer skal tilpasses b. Begræns cpr-nummerets brug som eneste middel til autentifikation ved henvendelser til myndigheder og private (finansielle) virksomheder NemID eller en anden mekanisme skal benyttes som autentifikation. c. Begræns antallet af forsøg på inddatering af cpr-nummer som selvbetjenings-løsninger tillader uden indledende login med NemID for dermed at reducere automatiserede gæt Begrænsede konsekvenser for både offentlige og private aktører

6 Strukturelle risici ved registerdrift (styringsmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Tab af styring af registerdrift og det samlede persongrunddata -økosystem Lav Grunddata-økosystemets distribuerede opbygning kræver en høj grad af koordineret styring af sikringsforanstaltninger med henblik på at forebygge hændelser med brud på fortrolighed, integritet og tilgængelighed. Økosystemet er i dag fragmenteret og fordelt på flere dataejere, hvoraf nogle dataejerskaber er opstået i forbindelse med oprettelsen af distributionsregistre. Det skaber en risiko for et uens beskyttelsesniveau og besværliggør revisions- og erklæringsarbejde i relation til grunddata-systemer og -datasæt. Anvendere kan potentielt have vanskeligt ved at opnå konsistente SLA er for alle grunddata. Kopiregistre oprettes, uden at der stilles krav til sikringsforanstaltninger fra den oprindelige dataejer. Der er ingen periodisk uafhængig kontrol med distributionsregistre. Flere dataejere har endvidere outsourcet driften af grunddatasystemerne, hvilket yderligere bidrager til styringens kompleksitet. Fragmentering og distributionsregistre vanskeliggør opretholdelsen af en høj datakvalitet i alle led af anvenderkæden. Fortrolighed og integritet a. Reduceret mulighed for at oprette distributionsregistre Større belastning af CPRs webservices og de autoriserede distributionsregistre b. Skærpet tilsyn med dataejerskab og databehandling Øget ressourcetræk hos dataejere og databehandlere til dokumentation, itkontroller og audits c. Yderligere reduktion i antallet af felter, som er tilgængelige for private anvendere Øgede omkostninger til private aktører, der skal genskabe eksisterende data 6 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

7 Strukturelle risici ved registerdrift (procesmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Misbrug af administrative adgangsrettigheder Middel Truslen består i, at administrativt personale hos dataejere (inkl. kopidataejere) og driftsleverandører har adgang til CPR og potentielt kan misbruge deres administrative adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et driftsmæssigt hensyn. Sårbarheden afhænger af: Udmeldte retningslinjer for administrative medarbejderes omgang med grunddata Den tekniske tilrettelæggelse af rolle-rettigheder i applikationer og databaser Tilrettelæggelsen af den periodiske kontrol med rettigheder Tilrettelæggelsen af logning og sporbarhed af forespørgsler. Fortrolighed og uafviselighed a. Implementering af mere restriktive adgangsrettigheder og it-kontroller i hele økosystemet Omkostninger til kontrol med adgangsrettigheder b. Flere audit af it-kontroller og adgangsrettigheder i systemer og registre Omkostninger til audit Mangelfuld logning Middel Mangelfulde opfølgningslogs eller sikkerhedslogs vanskeliggør efterforskningen af sikkerhedshændelser og kan efter omstændighederne være i strid med gældende lovgivning om databeskyttelse. Dette forværres i situationer, hvor brud på sikkerheden involverer flere aktører i økosystemet. Tilgængelighed og uafviselighed a. Øgede krav til logning af alle ændringer i persongrunddataregistre og i distributionsregistre Øgede omkostninger Logning er implementeret i persongrunddataregistrene, men den er ikke universel. Det vil sige, at der fx ikke er krav om logning af adresseoplysninger og der ikke nødvendigvis er logning i distributionsregistre. Vurdering kræver nærmere indsigt i opsætning af logs for anvendelse af master-grunddata. Truslen er også relevant for anvendere 7 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

8 Strukturelle risici ved registerdrift (tekniske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Kapacitetsmangel Middel Manglende kapacitet til at lagre grunddata eller besvare anvenderes forespørgsler kan udgøre en trussel i forhold til grunddatas tilgængelighed. Den almindelige driftsmæssige belastning på grunddata-systemerne vurderes som stabil over tid og er tilmed rimeligt forudsigelig. Dog kan der forekomme særlige tidspunkter på året eller måneder, hvor der er brug for særlig kapacitet (fx ved lånkonverteringsbølger), men overordnet udvikler kapacitetsbehovene sig forudsigeligt. Tilgængelighed a. Cloudløsning med uendelig skalering af registre Vil sandsynligvis kræve kraftig tilpasning af registerløsning b. Opbygning af en lokal kapacitetsbuffer i registrene Øgede omkostninger til drift af registrene Mangelfuld opdatering af masterdata eller sletning af kopier Middel Grunddatas livscyklus håndteres ikke fyldestgørende og korrekt på det tekniske plan. Der kan dels være tale om, at stamoplysninger ikke opdateres i masterdatabasen eller kopier ikke slettes, når de er uaktuelle, eller formålet med deres indsamling er ophørt. Persondata stiller krav til dette, men en konkret vurdering kræver nærmere indsigt i det praktiske workflow for opdatering samt i evt. kriterier for datas sletning. Integritet a. Samlet ansvar for personregistreringen i hele dets livscyklus samles i en styrelse eller enhed Omkostninger til en myndighed med mandat til tværgående styring på personddataområdet Indskrænkning af råderummet for registrerende myndigheder og for anvendere 8 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

9 Strukturelle risici ved registerdrift (fysiske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Mangelfuld fysisk sikkerhed Lav Uautoriseret fysisk adgang til udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerhedsbrud fordi udstyr modificeres, ødelægges eller stjæles. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddatainfrastrukturen, men den fysiske adgang er styret kontraktmæssigt. Truslen er også relevant for distributionsregistre og anvendere. Fortrolighed, Tilgængelighed, integritet og uafviselighed a. Øget fysisk sikring af centrale persongrunddataregistre og krav til øget fysisk sikring af distributionsregistre Omkostninger til sikring af centrale registre Omkostning til fysisk sikring og audit af fysisk sikring i distributionsregistre Naturkatastrofe Lav Naturkatastrofer, der berører det udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerheds-brud. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddata-infrastrukturen, herunder dublering af serverrum Fortrolighed, tilgængelighed og integritet a. Yderligere investering i dubleret / spejlede serverrum og netværksadgange Øgede omkostninger b. Fuld transfer af data fra persongrunddataregistre til udvalgte distributionsregistre for derved at have back-up på det fulde persongrunddataregister Øgede omkostninger til de udvalgte distributionsregistre Potentielt øget sårbarhed i form af fuld adgang til persongrunddata i de udvalgte distributionsregistre c. Landets beredskabsplan skal inkludere udførelsen af en fuld persongrunddataregistre kopi Øgede omkostninger 9 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

10 Strukturelle risici ved distribution (overførsel af data) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Distribution af grunddata udsættes for DDOS-angreb. Høj Et Distributed Denial of Service (Distribueret Service Nægtelse) angreb kan primært ramme internetvendte tjenester, hvorfra grunddata kan udtrækkes på forespørgsel. En konkret vurdering kræver en nærmere indsigt i antallet af potentielt berørte tjenester samt i tilrettelæggelsen af sikringsforanstaltninger mod DDOS. Eksistensen af distributionsregistre bidrager alt andet lige til at imødegå denne trussel. Tilgængelighed a. Øget investering i kapacitet til behandling af internetvendte forespørgsler Omkostning til overkapacitet b. Investering i alternative online søgefunktioner hos udvalgte distributionsregistre Omkostninger til udvikling og drift af nye søgefunktioner Opsnapning af data under transmission Middel Sniffing, spoofing og man-in-the-middle er alle teknikker, der kan anvendes til at opsnappe data, der transmitteres over netværket. I en distribueret driftsmodel, som den der anvendes i forbindelse med grunddata, er truslen særligt relevant. En konkret vurdering af sårbarheden kræver en nærmere indsigt i tilrettelæggelsen af de tekniske foranstaltninger i forbindelse med transmission af data (kryptering, mv.). Fortrolighed og integritet a. Implementering af stærkere autentifikationsløsninger, accesslister, IPadresseverifikation, krypteringsløsninger, etc. Omkostninger til implementering af sikkerhedsløsninger hos anvendere og registrerende systemer Nedbrud i netværksforbindelserne Lav Nedbrud i netværksforbindelser kan skyldes mekaniske fejl (overrivning af kabler) eller konfigurationsmæssige fejl (routningsfejl mv.). Truslen har alt andet lige mindre betydning i en distribueret arkitektur men kan dog have betydning for distributionsregistres korrekthed. Vurderingen af sårbarheden kræver nærmere indsigt i det samlede økosystems netværksmæssige setup Tilgængelighed a. Investering i yderligere redundans i netværksforbindelser til persongrunddataregistre Omkostninger til redundante netværksforbindelser 10 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

11 Strukturelle risici ved distribution (principper for distribution) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Brug af distributionsregis tre medfører brud på fortrolighed og risiko for fejl i data Høj Den aktuelle it-arkitektur til levering af grunddata medfører, at anvendere af grunddata, af performancemæssige og finansielle årsager, i vidt omfang opretter lokale distributionsregistre, som der forespørges på. Brugen af distributionsregistre medfører alt andet lige forøget risiko for brud på fortroligheden af grunddata samt forøget risiko for fejl i data Sårbarheden afhænger i vidt omfang af niveauet af de krav, som dataejer af masterdatabasen stiller som betingelse for at tillade generering af distributionsregistre. Fortrolighed og integritet a. Reducer antallet af distributionsregistre Væsentlig vækst i kapacitetskrav til grunddataregistre b. Fjern det finansielle incitament til at oprette distributionsregistre ved at fjerne indtægter fra datasalg Reduceret indtægt til persongrunddataregistrene Manglende overensstemmelse med lovbundne krav. Høj Distribution af grunddata vil efter omstændighederne være videregivelse af personoplysninger i persondatalovens forstand. Videregivelse kræver som udgangspunkt samtykke til videregivelsen fra de registrerede eller en klar hjemmel i persondataloven Vurdering af sårbarhed kræver nærmere indsigt i de indbyrdes forhold og aftaler mellem registerejere og anvendere af grunddata samt kortlægning af grundlaget for videregivelse Fortrolighed a. Udføre informationsseminarer omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer b. Skærpet straf ved videregivelse af persondata uden samtykke Øgede omkostninger til sagsanlæg Distribution sker i strid med EUprincipper for databeskyttelse Middel De EU-fæstnede databeskyttelsesprincipper sætter klare rammer for anvendelsen af persondata. Når adgang til grunddata i stadigt stigende omfang tilbydes private aktører, kan der bl.a. være risiko for, at de oprindelige formål, hvortil grunddata er indsamlet, fordrejes til andre formål, som er vanskelige at styre. Andre relevante databeskyttelsesprincipper er: Fortrolighed a. Skærpet straf ved brud på EU s databeskyttelsesprincipper Øgede omkostninger til sagsanlæg Lovlighed i behandlingen Begrænsning i indsamlingen Værn om datakvalitet Åbenhed Indsigt- og indsigelsesret Ansvarlighed Økosystemet er sårbart i det omfang. det ikke står klart for anvendere af grunddata, at de har et selvstændigt ansvar for at behandle data lovligt. Sårbarheden skærpes, såfremt der ikke føres efterfølgende kontrol med anvendelsen af data. 11 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

12 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag ID-tyveri og social engineering Middel Idet man i vid udstrækning benytter cpr-nummeret, som middel til autentifikation, både i den offentlige og private sektor, så øger det muligheden for identitetstyveri. Identitetstyveri omfatter alle situationer, hvor en tredjemand stjæler og misbruger registrerede personers grunddata fra et register eller på anden måde med henblik på at begå bedrageri. Bedrageriet består typisk i, at oplysningerne bruges til at indgå retshandler i den besvegnes navn. Social Engineering-teknikker benyttes til at overtale eller lokke personer med en bestemt viden til at afsløre oplysninger, som de normalt ikke ville oplyse til ukendte 3. parter. Også her er cprnummerets udbredte brug som middel til autentifikation en forøgende faktor Et grunddataregisters sårbarhed i forhold til at kunne anvendes som udgangspunkt for ID-tyveri eller social engineering er alt andet lige proportionalt med antallet af enkeltoplysninger, der er registreret om hver person samt disse oplysningers potentiale til at skabe troværdighed om en persons identitet hos tredjeparter (samlet identifikationspotentiale). En konsolidering af flere grunddataregistre i ét større register øger alt andet lige konsekvenserne ved id-tyveri eller social engineering. Fortrolighed a. Forbyd brugen af cpr-nummeret som eneste middel til autentifikation fx ved telefoniske henvendelser til bank eller kommune Offentlige og private vil skulle ændre procedurer Potentielt fordyrende, idet der vil være behov for et supplerende middel til autentifikation b. Gennemfør en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Ændrede forretningsgange for private virksomheder c. Skærpelse af kontrol med selvbetjeningsløsninger, der foretager cprcheck samt selvbetjeningsklienter, browsere, mobilapps, der opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Øgede omkostninger til design af digitale løsninger til borgere og kunder Misbrug af adgangsrettigheder og eskalering af privilegier Middel Personale hos anvendere misbruger tildelte adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et arbejdsbetinget behov. Personale, som har visse rettigheder til at tilgå grunddata har held til at eskalere (udvide) disse rettigheder med henblik på at tilgå flere oplysninger, end rollen oprindeligt er autoriseret til. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer og tekniske setup for anvendelse af grunddata samt deres styring af rolle/rettigheder, men med det store antal anvendelsessystemer er sandsynligheden for en vis sårbarhed tilstede Fortrolighed og uafviselighed a. Skærpede krav til it-kontroller og logning for anvendere af persongrunddata Øgede omkostninger hos anvendere til implementering af it-kontroller og logningsløsninger Øgede omkostninger til audits af itkontroller b. Skærpet straf ved brud på persondataloven Øgede omkostninger til sagsanlæg 12 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

13 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Manglende instrukser om vilkår for opslag i og anvendelse af grunddata Lav Personale hos anvendere har utilstrækkelig viden om vilkår for opslag i grunddata om personer, herunder at der skal være et arbejdsbetinget behov. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer for anvendelse af grunddata samt deres styring af rolle/rettigheder. Fortrolighed a. Forøget antal af audit af instrukser vedrørende persondata hos anvendere af persongrunddata Omkostninger til audit b. Begrænsning i mulighederne for at udnytte persondata hos private og offentlige anvendere Omkostninger til at opbygge alternativer til de centralt distribuerede persongrunddata c. Udføre informations seminarer/kampagner omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer/kampagner d. Skærpet (bøde)straf for virksomheder og myndigheder ved brud på persondataloven Øgede omkostninger til sagsanlæg 13 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

14 Status på EU-forordningen om persondata og generelle trends vedrørende sikkerhed Igangværende arbejde med EU-forordning Europa-Kommissionen har i begyndelsen af 2012 fremlagt et forslag til forordning med nye regler om beskyttelse af personoplysninger i EU. Forordningsforslaget vil ved dets vedtagelse erstatte det eksisterende direktiv om personoplysninger samt de nationale implementeringer heraf (i Danmark persondataloven), idet forordningen får direkte retskraft i medlemsstaterne. Forordningen introducerer krav om, at bl.a. offentlige myndigheder tager større ansvar for databeskyttelse ved i praksis at implementere databeskyttelsesfremmende initiativer og udvise ansvarlighed ved behandling af personoplysninger. Som central aktør på persondataområdet vil CPR skulle fungere i lyset af forordningens øgede krav til sikker håndtering af persondata. Forordningen forventes kun i begrænset omfang at påvirke myndigheders anvendelse af persongrunddata, mens konsekvenserne for privates EU-forordningens væsentligste forslag til iændringer anvendelse ikke er afklaret på nuværende tidspunkt. One stop shop Digitaliseringsstyrelsen følger arbejdet med EU-forordningen, hvor der ikke endnu tegner sig et klart billede af indhold og tidsplaner. Digitaliseringsstyrelsen vurderer, at som det ser ud nu, er der ikke noget, der entydigt peger på, at det ændrer ved de potentielle løsninger, der kan udledes af analysen. EU-forordningens konsekvenser vil derfor først blive vurderet, når der er et mere konkret og sikkert grundlag. Slut med samtykke i ansættelsesforhold? It-systemer (eksisterende og nye) skal understøtte forordningen Implementering af sikkerhedsforanstaltninger Alle medarbejdere skal følge procedurer Data Protection Officer i alle store virksomheder får en aktiv rolle Lempelse ved overførsler til tredjelande Kontakt til Datatilsynet, når det går galt Store bøder ved overtrædelse Cyber security trends: Nye trusselsbilleder, der potentielt påvirker persongrundregistreringen Nedenfor beskrives en række fremspirende trusler samlet under overskriften Cyber security trends, som potentielt kan have væsentlig indflydelse på persongrundregistreringens økosystem: Løbende fremkomst af nye måder, hvormed cyberkriminelle kan udnytte stjålen information: Der observeres løbende fremkomst af nye teknikker til at udnytte stjålen information, især med henblik på at opnå økonomisk vinding. For dataejere af grunddata-registre har denne udvikling særlig betydning, idet anvendelse af tilsyneladende troværdige grunddata udgør en væsentlig bestanddel i mange angrebsteknikker Hacktivism: Eksterne angreb med formål at skabe opmærksomhed om enkeltsager ved at gøre tjenester utilgængelige eller ved at blotlægge potentielt kontroversielle oplysninger er mere og mere almindelige Stigende anvendelse af mobile enheder til at tilgå data: Stigende brug af mobile enheder til at tilgå grunddata, særligt blandt anvendere, gør det vanskeliggere at tilrettelægge og kontrollere sikkerheden. Stigende forekomst af og villighed til at udnytte 0-dags-sårbarheder: 0-dagssårbarheder er en samlebetegnelse for sårbarheder, som er offentliggjort, men for hvilke der ikke findes patches eller antimalware-signaturer. Udviklingsprojekter gennemføres, uden at sikkerhedskrav er tilstrækkeligt dokumenteret: Softwarekomponenter udvikles under tidspres og med forretningsmæssig fokus på at levere ny og forbedret funktionalitet, på bekostning af sikker udvikling og sikkerhedsfokuseret test. Autentificering af brugere er vanskelig at styre i en it-arkitektur, der tillader flere typer endpoint-enheder og flere opslags-kanaler: Flere kanaler og flere typer udstyr kan medføre en fragmentering af de autentifikationsløsninger, der samlet set er taget i brug 14 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

15 Konsekvensvurdering for fortrolighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved et tab af fortrolighed af persongrunddata spænder fra de uvæsentlige til, i yderste konsekvens, uacceptable. Konsekvensspændene er ens for både registerejere, anvendere og datasubjekter. Størstedelen af persongrunddata ikke er følsomme, men derimod alment kendte oplysninger. Konsekvenserne ved et tab af fortrolighed vil kun være væsentlige, hvis tabet er omfattende (dvs. omfatter både de alment kendte oplysninger og følsomme oplysninger) og hvis de kompromitterede data tilgår personer, som er villige til at gøre en aktiv indsats for at bruge data til skadelig virksomhed. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere En hændelse, hvor et grunddataregister bliver ramt af systematiske eller omfattende datafejl, f.eks. som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. Vurderingen for anvendere, der har etableret et kopiregister, er den samme som for registerejere: tab af fortroligheden til samtlige grunddata i et kopiregister vurderes som uacceptabelt for anvenderen, omdømmemæssigt og i forhold til interessenter. Det politiske aspekt vil, efter omstændighederne, ikke være lige så udtalt som for registerejere, idet datalækket sker et led længere ude i kæden. Et brud på fortroligheden, der kun vedrører en mindre delmængde af et register, vurderes som kritisk. Selv om de omdømmemæssige konsekvenser er alvorlige, vil der kunne argumenteres for, at skaden trods alt er blevet begrænset. Politisk Omdømme Interessenter Omdømme Interessenter Datasubjekter Konsekvensen for den enkelte borger af tab af fortrolighed til egne grunddata vurderes som uacceptabel ud fra et privacy-perspektiv. Den væsentligste trussel borgere herved udsættes for er identitetstyveri, hvilket kan være en voldsom personlig belastning for den enkelte. Dette gør sig særligt gældende i en kontekst, hvor de lovgivningsmæssige værn mod identitetstyveri ikke er sat i system. Konsekvenserne kan også vedrøre andre aspekter af privatlivsbeskyttelsen af den enkelte borger, og kan, efter omstændighederne, betyde en indskrænkning i den enkeltes handlefrihed (jf. Digitaliseringsstyrelsens privacy-vejledning). Fortrolighed (Privacy) Mulige imødegående tiltag Implementering af et åbent system, som gør cpr-nummeret alment kendt og derfor ikke brugbart til autentifikation, herunder mulighed for at slå alle, ikke-følsomme informationer op online. Implementering af et autentifikation system, som vil låse følsomme oplysninger op. Registrer og fagsystemer skal også videreudvikles for at kunne håndtere forskellige beskyttelsesniveauer af følsomme oplysninger. 15 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

16 Konsekvensvurdering for tilgængelighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende tilgængelighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. Det vil primært være anvenderne, som berøres og her vil konsekvenserne variere kraftigt fra anvender til anvender, men vil sjældent være mere end kritisk, idet de fleste anvendere ikke arbejder direkte på persongrunddataregistrene, men enten via distributionsregistre eller via egen database i deres respektive fagsystemer. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter Tab af tilgængelighed i op til et par dage vurderes som generende. Den udbredte anvendelse af distributionsregistre gør, at de primære interessenter, anvenderne, kun i begrænset omfang vil blive berørt af den manglende tilgængelighed af masterdata-registre, idet distributionsregistrene vil have en tilstrækkelig aktualitet til at kunne bruges. Konsekvensen ved tab af tilgængelighed vil, fra en anvender-synsvinkel, afhænge af de forretningsprocesser, der påvirkes af den manglende tilgængelighed. Konsekvensen kan også afhænge af, om der kan trækkes på en nødplan i forhold til de berørte processer. En konkret vurdering må bero på de enkelte anvender-situationer. Mistet tilgængelighed til grunddata vil sjældent få direkte betydning for den enkelte borger. I nogle tilfælde kan det få indirekte betydning, i det omfang borgerne, som følge af den manglende tilgængelighed, påvirkes af langsom eller ineffektiv sagsbehandling hos anvendere. Omdømme Interessenter Administrativt Strategisk Omdømme Interessenter Administrativt Administrativt Mulige imødegående tiltag Øget robusthed kan opnås ved at implementere fuld adskillelse mellem persongrunddataregistrene og de registrerings- eller anvendersystemer, som benytter grunddata. Således vil de alle arbejde med kopidata og ikke være afhængige af online adgang til persongrunddataregisteret Implementering af end-to-end tilgængelighed, overvågning og måling for at identificere de flaskehalser eller kritiske områder, der skal forbedres 16 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

17 Konsekvensvurdering for integritet og uafviselighed Konsekvensspæn Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende integritet og uafviselighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. For registerejere spænder det fra uvæsentlige konsekvenser til, i yderste konsekvens, uacceptable konsekvenser. For anvender-laget og datasubjekter er kan konsekvenserne være kritiske, men vil oftest mere være af generende karakter. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter En hændelse, hvor et grunddata-register bliver ramt af systematiske eller omfattende datafejl, fx som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. En hændelse, hvor grunddata-register ikke har logget ændringer i fx forældremyndighed, som efterfølgende giver den forkerte forælder ret til at træffe uoprettelige beslutninger på vegne af barnet er at betragte som havende uacceptable politiske og omdømmemæssige konsekvenser Tab af integritet vil være generende for anvendere, der har etableret eget kopiregister. Integriteten vil i de fleste tilfælde nemt kunne genoprettes ved at forny kopiregisteret via en ny replikering fra en masterkopi. Hvis anvenderen har nået at agere på basis af forkerte data (udføre sagsbehandling, træffe afgørelser, mv.), kan konsekvensen, alt efter omstændighederne, være kritisk. En hændelse, hvor data ændres, men det ikke logges, hvem der har foretaget ændringen er primært af generende karakter, idet anvenderdata for så vidt angår persongrunddata ikke kan betragtes som autoritative og at autenticiteten af data i kopi-registeret kan fastslås ved et opslag i grunddataregisteret Ukorrekte grunddata kan primært få betydning for den enkelte borger i det omfang den manglende datakvalitet medfører, at der træffes forkerte afgørelser. Konsekvensen kan i særlige tilfælde være kritisk for den enkelte borger, men omvendt må det forventes, at evt. fejl i langt de fleste tilfælde vil kunne rettes inden de får alvorlige konsekvenser. Politisk Omdømme Interessenter Administrativt Administrativt Administrativt Mulige imødegående tiltag Implementering af datafordeleren vil kunne skabe et fuldt, redundant kopi-register af et eller flere persongrunddataregistere Implementering af check mellem registre og distributionsregistre for at tjekke integritet og efterfølgende rette op på fejl 17 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

18 Opsummering af væsentligste sikkerhedsudfordringer, mulige imødegående tiltag og afledte strukturelle sikkerhedsbehov Distributionsregistre Der er 400+ distributionsregistre og applikationer, der tilgår CPR. Antallet af distributionsregistre for CPR udgør i sig selv en risiko, idet hvert kopi-register er en potentiel kilde til lækage af følsomme persongrunddata. På nuværende tidspunkt er der ingen central styring eller kontrol med disse distributionsregistre andet end de retningslinjer, som Persondataloven udstikker og evt. kontrol fra Datatilsynet. Der er behov for at reducere sandsynligheden for at større mængder persongrunddata lækkes. Dette kan gøres ved at reducere antallet af mulige kilder til lækage af følsomme data eller at reducere disse kilders sårbarhed. Det bør derfor overvejes at styrke kontrollen med distributionsregistre eller decideret aktivt arbejde for at reducere antallet. Det skal bemærkes at en hver reduktion af antallet af distributionsregistre vil skulle balanceres med den positive effekt, som distributionsregistrene har på den grundlæggende tilgængelighed af persondata. Autentificering Der er i Danmark kutyme for at benytte cpr-nummeret som eneste middel til autentificering og ikke blot som middel til entydig identifikation. Denne praksis benyttes både i den offentlige og private sektor og giver mulighed for både identitetstyveri og social engineering, hvormed følsomme eller private informationer kan tilgås, hvilket videre kan give mulighed for bedrageri. Der er behov for at reducere konsekvenserne ved at cpr-nummeret falder i de forkerte hænder. Et muligt tiltag kunne være at fjerne muligheden for at benytte cpr-nummeret som autentifikation ved at offentliggøre samtlige cprnumre online, hvilket bl.a. gøre i Island. Et mindre radikalt tiltag kunne være en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Betydningsbærende numre Cpr-nummeret er betydningsbærende, hvilket gør det nemmere at gætte ved målrettet udnyttelse af eksempelvis selvbetjeningsløsninger. I kombination med den danske kutyme for brug af cpr-nummeret som eneste autentifikation udgør dette en risiko. 18 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Der er dog mange kilder til at få adgang til personers cpr-numre og de fleste påvirkes ikke af om numret er betydningsbærende eller ej. Der er derfor primært behov for at reducere konsekvenserne ved at cpr-numret opsnappes (jf. afsnittet om autentificering) og reducere muligheden for automatiseret gæt af cpr-numre ved at styrke kontrollen med selvbetjeningsløsninger, der foretager cpr-check og ved at reducere muligheden for at selvbetjeningsklienter, browsere, mobilapps og lignende opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Identitetstyveri Danmarks opbygning af et centralt personnummer med meget bred udbredelse, kutyme for brug som autentificering og valget af et betydningsbærende nummer giver det danske personnummersystem en særlig risikoprofil for identitetstyveri. Der findes, som nævnt under de tre forudgående afsnit, flere muligheder for at begrænse de enkelte risikoelementer, som dog alle vil have væsentlige forretningsmæssige konsekvenser for anvendere og registranter. Det skal desuden bemærkes, at erfaringen fra lande som England og USA, der har indrettet personregistreringen med flere adskilte domæner med separate nøgler, at udbredelsen af identitetstyveri er langt større i disse lande end i Danmark. Der er således intet der umiddelbart taler for, at indretningen af det danske personnummer økosystem i sig selv giver risiko for identitetstyveri. Opbygningen af økosystemet tager således højde for de sikkerhedsmæssige udfordringer ved at der er indbygget en række sikkerhedsmæssige tiltag i kraft af Datatilsynets rolle samt NemID og anvendelsen heraf til en række offentlige og private selvbetjeningsløsninger. Disse vil dog med fordel kunne styrkes yderligere. Behov som følge af sikkerhedsudfordringerne For at sikre en samordnet indsats for sikkerhed på tværs af hele cprøkosystemet, så er der behov for en myndighed, der har entydigt ansvar for sikkerheden, herunder ansvar for brugen af personnumre i anvenderlaget og kontrol med distributionsregistre

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Pixiguide til udarbejdelse af konsekvensvurdering

Pixiguide til udarbejdelse af konsekvensvurdering 28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Bilag A Databehandleraftale pr

Bilag A Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)

Læs mere

Privatlivspolitik for boligsøgende, beboere og fraflyttere

Privatlivspolitik for boligsøgende, beboere og fraflyttere Privatlivspolitik for boligsøgende, beboere og fraflyttere i ejendomme administreret af TOGT koncernen Vi tager beskyttelse af dine personoplysninger alvorligt I denne privatlivspolitik kan du finde oplysninger

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person. Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

Persondata politik for GHP Gildhøj Privathospital

Persondata politik for GHP Gildhøj Privathospital Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018].

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018]. Baggrund for persondatapolitikken Nykøbing Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Persondatapolitik for Tørring Gymnasium 2018

Persondatapolitik for Tørring Gymnasium 2018 Persondatapolitik for Tørring Gymnasium 2018 Baggrund for persondatapolitikken Tørring Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Privatlivspolitik for Psykolog Stig Jensen

Privatlivspolitik for Psykolog Stig Jensen Privatlivspolitik for Psykolog Stig Jensen Kontaktoplysninger: Kontaktperson: Stig Jensen CVR: 26803101 Telefonnr.: 40 31 20 42 Mail: Stig@presentiapsykologerne.dk Website: www.presentiapsykologerne.dk

Læs mere

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

DATABEHANDLERAFTALE. General aftale omkring behandling af persondata. Udarbejdet af: ZISPA ApS

DATABEHANDLERAFTALE. General aftale omkring behandling af persondata. Udarbejdet af: ZISPA ApS DATABEHANDLERAFTALE General aftale omkring behandling af persondata Udarbejdet af: ZISPA ApS Aftalen Denne databehandleraftale (Aftalen) er ZISPA s generelle databehandler aftale til den indgåede samhandelsaftale

Læs mere

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole. Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1

DATABEHANDLERAFTALE. Aftale omkring behandling af persondata Januar 2018 Version 1.1 DATABEHANDLERAFTALE Aftale omkring behandling af persondata Januar 2018 Version 1.1 Udarbejdet af: Jansson Gruppen A/S på vegne af: Jansson EL A/S, CVR nr.: 73 28 93 19 Jansson Alarm A/S, CVR nr.: 74 78

Læs mere

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018.

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018. Persondatapolitik for Horsens HF & VUC Baggrund for persondatapolitikken Horsens HF & VUCs persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Persondatapolitik Vordingborg Gymnasium & HF

Persondatapolitik Vordingborg Gymnasium & HF Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed

Læs mere

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg Persondatapolitik for Social- og Sundhedsskolen Esbjerg Indhold Baggrund for persondatapolitikken... 2 Formål... 2 Definitioner... 2 Ansvarsfordeling... 3 Øverste ledelse (bestyrelsen)... 3 Daglig ledelse

Læs mere

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium.

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium. Baggrund for persondatapolitikken Kolding Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Brud på datasikkerheden

Brud på datasikkerheden Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april

Læs mere

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX.

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX. Persondatapolitik for Horsens Statsskole Baggrund for persondatapolitikken Horsens Statsskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Privatlivspolitik for Fyns Psykologpraksis

Privatlivspolitik for Fyns Psykologpraksis Privatlivspolitik for Fyns Psykologpraksis Kontaktoplysninger: Fyns Psykologpraksis Baumgartensvej 46, 5000 Odense C Kontaktperson: Chefpsykolog Frans Boeriis CVR: 31 81 11 98 Telefon: 50 48 46 14 E-mail:

Læs mere

Procedure for håndtering af personoplysninger - GDPR Denne udgave: /TW

Procedure for håndtering af personoplysninger - GDPR Denne udgave: /TW Procedure for håndtering af personoplysninger - GDPR Denne udgave: 23.08.2018/TW DolphinEyes ApS (i det følgende virksomheden) beskriver med denne procedure, hvordan vi opfylder persondataloven. Proceduren

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

Bilag B Databehandleraftale pr

Bilag B Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (s kunde) indgåelse af aftale om levering af ydelser, som beskrevet i Aftalen, foretager Databehandleren () behandling af personoplysninger,

Læs mere

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR

Læs mere

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for

Læs mere

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Retningslinje om brud på persondatasikkerheden HolmehiEijvej 4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg. dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om brud på persondatasikkerheden er

Læs mere

Pia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger

Læs mere

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker Vandforsyningens håndtering af den kommende persondataforordning Danske Vandværker Praktiske spørgsmål vi modtog Hvem har ansvaret for beskyttelse af forbrugernes persondata? Er medlemslister i ringbindsmapper

Læs mere

Vilkår og privatlivspolitik

Vilkår og privatlivspolitik Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler

Læs mere

BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4

BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4 Persondatapolitik Skanderborg Gymnasium Indholdsfortegnelse BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4 LOVLIGHED, RIMELIGHED OG GENNEMSIGTIGHED...4

Læs mere

Privatlivspolitik for Presentiapsykologerne A/S

Privatlivspolitik for Presentiapsykologerne A/S Didde Dynesen v/ Presentia Psykologerne ApS 5000 Odense C Tlf. 28342484 didde@presentiapsykologerne.dk www.presentiapsykologerne.dk cvr-nr. 36362626 Privatlivspolitik for Presentiapsykologerne A/S V psykologerne

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Persondatapolitik på Gentofte Studenterkursus

Persondatapolitik på Gentofte Studenterkursus Persondatapolitik på Gentofte Studenterkursus Baggrund for persondatapolitikken Gentofte Studenterkursus persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den 25.05.2018 Indholdsfortegnelse 1 Baggrund... 3 2 Formål... 3 3 Omfang... 3 4 Roller og ansvar...

Læs mere

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018.

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018. Persondatapolitik Baggrund for persondatapolitikken VUC Roskildes persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016

Læs mere

Privatlivspolitik for Zieglersoft.

Privatlivspolitik for Zieglersoft. Privatlivspolitik for Zieglersoft. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler

Læs mere

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Privatlivspolitik for Vejle Rejser ApS.

Privatlivspolitik for Vejle Rejser ApS. Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Retningslinjer om brud på persondatasikkerheden

Retningslinjer om brud på persondatasikkerheden Retningslinjer om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Privatlivspolitik for NEWWWEB ApS

Privatlivspolitik for NEWWWEB ApS Privatlivspolitik for NEWWWEB ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler

Læs mere

Privatlivspolitik for Molis ApS

Privatlivspolitik for Molis ApS Privatlivspolitik for Molis ApS Indholdsfortegnelse KONTAKTOPLYSNINGER... 2 DATAANSVAR VI TAGER DIN DATABESKYTTELSE ALVORLIGT... 2 VI SIKRER FAIR OG TRANSPARENT DATABEHANDLING... 2 BEHANDLING AF PERSONDATA...

Læs mere

Privatlivsbeskyttelsespolitik for Lyngby- Taarbæk Kommune/ Ejendomskontor

Privatlivsbeskyttelsespolitik for Lyngby- Taarbæk Kommune/ Ejendomskontor Dato 01.06.2018 Privatlivsbeskyttelsespolitik for Lyngby- Taarbæk Kommune/ Ejendomskontor Dataansvarlighed Vi tager din persondatabeskyttelse alvorligt Lyngby-Taarbæk Kommune/ Ejendomskontor behandler

Læs mere

Privatlivspolitik. for SUN DESIGN A/S.

Privatlivspolitik. for SUN DESIGN A/S. Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi

Læs mere

Persondatapolitik for Odense Katedralskole

Persondatapolitik for Odense Katedralskole Bilag 5. Persondatapolitik for Odense Katedralskole Møde for Odense Katedralskoles bestyrelse d. 11. sept. 2018 Persondatapolitik for Odense Katedralskole Baggrund for persondatapolitikken Odense Katedralskoles

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Privatlivspolitik for Psykologisk Praksis Camilla Schrøder

Privatlivspolitik for Psykologisk Praksis Camilla Schrøder Privatlivspolitik for Psykologisk Praksis Camilla Schrøder Kontaktoplysninger: Kontaktperson: Camilla Schrøder CVR: 29681864 Telefonnr.: 29847600 Mail: cs@camillaschroder.dk Valg af Data Protection Officer:

Læs mere

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Databehandleraftalen foreligger mellem Åstvej 10, B 7190 Billund CVR. nr. 30 56 13 17 (i det følgende betegnet Dataansvarlig ) og Curanet A/S Højvangen 4 8660 Skanderborg CVR. nr. 29

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Privatlivspolitik for Det Våde Får/Tolykkegård

Privatlivspolitik for Det Våde Får/Tolykkegård Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:

Læs mere

Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse

Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse I medfør af 15 e, stk. 4, i bekendtgørelse af lov om kommunal indsats

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Privatlivspolitik for Lichen Sclerosus Foreningen

Privatlivspolitik for Lichen Sclerosus Foreningen Privatlivspolitik for Lichen Sclerosus Foreningen Dataansvar Vi tager din databeskyttelse alvorligt Lichen Sclerosus Foreningen behandler persondata og har derfor vedtaget denne privatlivspolitik, der

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

PRIVATLIVSPOLITIK. Hjemmeside Ved besøg på vores hjemmeside indsamler vi følgende oplysninger om dig:

PRIVATLIVSPOLITIK. Hjemmeside Ved besøg på vores hjemmeside indsamler vi følgende oplysninger om dig: PRIVATLIVSPOLITIK Vi er dataansvarlig/databehandler, hvordan kontakter du os Advokatfirmaet Frank Iburg CVR 21 66 66 37 Skt. Clemens Torv 17, 8000 Aarhus C www.frankiburg.dk adv@frankiburg.dk Tel 86 13

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

N. Zahles Skole Persondatapolitik

N. Zahles Skole Persondatapolitik N. Zahles Skole Persondatapolitik Indholdsfortegnelse Side 1. Baggrund for persondatapolitikken 3 2. Formål med persondatapolitikken 3 3. Definitioner 3 4. Ansvarsfordeling 4 5. Ansvarlighed 5 6. Lovlighed,

Læs mere