Kontekst og struktur for analysen af sikkerhedsudfordringer

Størrelse: px
Starte visningen fra side:

Download "Kontekst og struktur for analysen af sikkerhedsudfordringer"

Transkript

1 Sikkerhedsanalyse 1 Sikkerhedsanalysen har analyseret de strukturelle sikkerhedsudfordringer, som persondataregistreringen står overfor i Danmark. De dele af værdikæden med højest iboende risici findes i distributionen af grunddata. I distributionen af persongrunddata er der en høj iboende risiko for at cpr-økosystemet tilgængelighed vil blive begrænset som følge af et DDoS angreb, at der vil ske brud på fortroligheden som følge af mange distributionsregistre samt at der ligeledes vil ske brud på fortroligheden som følge af fejl i forbindelse med videregivelse af personfølsomme data. Konsekvenserne ved trusselsbilledet fordeler sig på henholdsvis fortrolighed, integritet og uafviselighed samt tilgængelighed: Konsekvenserne ved et brud på fortroligheden af persongrunddata strækker sig fra det uvæsentlige til, ved værst tænkelige scenarie, det uacceptable. Konsekvenserne fordeler sig ligeligt blandt registerejere, anvendere og datasubjekter (borgere) Konsekvenserne ved en manglende tilgængelighed af grunddata er begrænsede som følge af persongrunddatas decentrale struktur. Der vil således med stor sandsynlighed være dele af cprøkosystemet tilgængeligt selvom et af grunddataregistrene er utilgængeligt. Mistet tilgængelighed vurderes derfor kun at være generende og det primært for registerejere og anvendere Konsekvenserne ved manglende integritet og uafviselighed varierer kraftigt fra part til part. Registerejere vil potentielt kunne opleve konsekvenser der er uacceptable, ved en ekstrem situation hvor et helt register kompromitteres. For anvendere og datasubjekter vil konsekvenserne typisk ikke overstige generende og i værste fald kritiske. Et væsentligt behov findes for at udpege en myndighed med ansvar for den strukturelle sikkerhed i cpr-økosystemet, herunder lægge en strategi for det stigende antal distributionsregistre og for hvordan personnumre benyttes i anvenderlaget

2 Systemer Kontekst og struktur for analysen af sikkerhedsudfordringer Kontekst for analysen Denne analyse af sikkerhedsudfordringerne ved personregistreringen har fokus på det samlede økosystem for persongrunddata. Analysen beskæftiger sig med risici forbundet med den overordnede struktur og samspillet mellem de enkelte elementer i strukturen, mens det forventes, at de data- og systemansvarlige for hvert enkelt system vurderer og håndterer de risici, der er forbundet med det enkelte system. Økosystemet er kendetegnet ved, at persongrunddata anvendes i en lang række systemer (mere end 400), af mange brugere (skønnet mere end ), og at data i CPR og CPR-U opdateres af mange brugere og myndigheder. Som følge af den udbredte anvendelse af cpr-data ligger hovedvægten på dette område, mens data om udlændinge har en mere begrænset anvendelse og dermed ikke har samme fokus i analysen. Sikkerhedsanalysen anlægger en værdikædebetragtning (jf. værdikædefiguren herunder) med særlige iboende risici for hvert trin i værdikæden. Sikkerhedsanalysen vil analysere hvert trin i værdikæden, men vil have specielt fokus på anvendelses- og distributionstrinnene, idet der distribueres 1,2 mia. poster om året, mens der kun sker 3,3 mio. ajourføringer om året. Cpr-klient Myndigheders egne klienter/ applikationer Borgeradgang CPR CPR-U (CARL2) CPR distribuerer ad flere kanaler til mange distributionsregistre CPR-U tilgås af mange systemer Cpr-klient Myndigheders egne applikationer Borgeradgang Struktur for analysen Strukturelle sikkerhedsrisici Konsekvenser Mulige imødegående tiltag Strukturelle sikkerhedsrisici Strukturelle sikkerhedsrisici: Danmark har af historiske årsager valgt den nuværende struktur for grundlæggende personregistrering. Dette valg af struktur medfører nogle iboende risici. På baggrund af en analyse af den danske model udarbejdes et trusselskatalog. Konsekvenser: På baggrund af trusselskataloget gennemføres en vurdering af udfaldsrummet for konsekvenserne ved at én eller flere risici indtræffer samt hvilke områder, som disse konsekvenser berører. Mulige imødegående tiltag: Ud fra såvel trusselskataloget og konsekvensvurderingen identificeres række mulige imødegående tiltag, som kan implementeres, hvis de strukturelle risici ved den danske model skal mitigeres. Strukturelle ændringsbehov: Med udgangspunkt de identificerede imødegående tiltag udvælges en række strukturelle ændringsbehov, som på bedste vis balancerer behovet for risikomitigerende tiltag og gevinsterne ved den nuværende struktur for persongrundregistrering. De strukturelle ændringsbehov videreføres til projektets fase 2, hvor de vil indgå i designkriterierne for løsningsmodellerne. 2 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

3 Fremgangsmåde for analysen af sikkerhedsudfordringerne Tilgangen bygger på en tilpasset version af metoden for risikovurdering i Digitaliseringsstyrelsens Styring af informationssikkerhed efter ISO og gennemgår følgende trin: Etablering af kontekst, som i dette projekt omfatter det samlede personregistreringsøkosystem med fire led (jf. værdikædefigur beskrevet tidligere i dette kapitel) Udarbejdelse af trusselskatalog: Væsentligste trusler: Særligt trusler der er en følge af økosystemets samlede struktur. Dette suppleres af ENISA, ISF og Deloitte ERS s trusselskatalog og organiseres i henhold til værdikædens fire trin (registrering, registerdrift, distribution og anvendelse). Sårbarheder: For hver trussel vurderes de systemiske sårbarheder. Det vil sige, at analysen har fokus på sårbarheder, der er en følge af økosystemets samlede struktur Iboende risiko: For hver trussel vurderes den iboende risiko (vurderet på en skal fra lav til ekstrem) Identifikation af konsekvenser: På baggrund af trusselskataloget og med udgangspunkt i Digitaliseringsstyrelsens vejledning, jf. figur på denne side, vurderes følgende konsekvensdimensioner: Strategisk: Medfører indskrænkninger i råderum Finansielt: Medfører meromkostninger eller tab Administrativ: Medfører administrative belastninger Offentligt omdømme: Påvirker omdømme i uønsket retning Forhold til interessenter: Påvirkninger af forhold til interessenter Konsekvenser for privatlivet (herunder identitetstyveri) Risikoevaluering: Evaluering af de identificerede risici og forslag/anbefalinger til mulige imødegående tiltag 3 Kilde: Digitaliseringsstyrelsens Vejledning i it-risikostyring og -vurdering bilag 3

4 Scenarier På denne side er skitseret en række scenarier for sikkerhedshændelser, som kan påvirke persondataøkosystemet. Formålet med scenarierne er at konkretisere sikkerhedsudfordringerne på personregistreringsområdet Scenarierne er inddelt i fire områder: Fortrolighed Fortrolighed af data (privacy) vil sige, at kun autoriserede brugere (medarbejdere, borgere, andre) med et specifikt og godkendt behov har adgang til data. Manglende fortrolighed kan skade organisationens omdømme og give mulighed for misbrug. Scenarie A: En fil med ca. 100 personregistreringer fra CPR bliver ved en fejl tilgængelige på en kommunes hjemmeside i forbindelse med en høringsproces Scenarie B: Et komplet kopi-register hackes af Anonymous og gøres fuldt tilgængeligt på gruppens hjemmeside flere tusinde downloader filen Scenarie C: Ukendte gerningsmænd benytter bl.a. navn og cpr-nummer til at tilgå et stort antal borgeres bankoplysninger via en storbanks call center. Disse informationer benyttes efterfølgende til at stjæle større pengebeløb Tilgængelighed Fortrolighed Tilgængelighed Integritet Uafviselighed Tilgængelighed og driftsstabilitet af it-systemer vil sige, at organisationens medarbejdere og slutbrugere skal kunne tilgå data og systemer, når der er behov for det. Manglende tilgængelighed kan medføre, at myndigheder ikke kan udføre deres opgaver, og at virksomheder kan lide økonomiske tab, fx på grund af mistet salg. Scenarie D: En fejl i forbindelse med opgraderingen af en server gør CPR utilgængeligt i 12 timer hverken batch-kørsler eller online adgang er mulig Scenarie E: CPR udsættes for et massivt DDOS angreb, der gør registeret utilgængeligt for online søgninger i mere end en uge Scenarie F: Et kopi-register hackes og gerningsmændene lykkedes at slette store dele af kopi-registeret inden sikkerhedshullet identificeres og lukkes Integritet Pålidelighed eller integritet af data vil sige, at data har den rette kvalitet og ikke er forkerte. Forkerte data kan betyde manglende overholdelse af lovgivningsmæssige eller aftalemæssige krav. Scenarie G: En programmeringsfejl i forbindelse med en patch på CPR betyder at et ukendt antal filer er fejlbehæftede Scenarie H: En myndighed har igennem flere år systematisk udfyldt et felt forkert i forbindelse med persongrundregistreringen Scenarie I: En eller flere medarbejdere i en offentlig institution har registreret ikke validerede persongrunddata Uafviselighed Uafviselighed og autenticitet vil sige, at det er muligt entydigt at fastlægge identiteten på den person, der foretager dataændringer eller transaktioner og at disse ændringer og transaktioner er forsynet med tidsstempel og identifikation, som indebærer, at de ikke efterfølgende kan benægtes af de involverede parter. Scenarie J: Der opdages forskelle mellem data i et lokalt fagsystem og CPR-U det viser sig, at hackere igennem længere tid har ændret data, der kan have indflydelse på grundlaget for familiesammenføring Scenarie K: Medarbejdere i et borgerservicecenter er blevet trætte af at logge på en fælles pc hver gang de skal bruge systemet og har derfor ændret skærmlåsningsindstillingerne, så pc en ikke låses og oprettet et fælles login til systemerne. 4

5 Strukturelle risici ved registrering af persongrunddata Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Fejl i registrering af data Middel Fejl under datafangst/registrering kan vise sig at være kilde til upålidelige data. Fejl kan fx skyldes menneskelige fejl under indtastning eller fejl i integrationer med tilstødende systemer. Den store stigning i selvbetjeningsløsninger giver desuden mulighed for snyd med registreringen (jf. Effektiv sagsbehandling og kontrol) Vurdering af sårbarhed kræver nærmere indsigt i, hvorledes data kan fødes samt i workflows i den forbindelse. Dog er der indikationer om at digital selvbetjening ifm. flytninger åbner op for en potentiel fejlkilde i CPR. Registrering i CPR-U er potentielt en større kilde til fejl, da der er ikke er fyldestgørende datavalideringsmekanismer og der er flere inddateringsmuligheder og flere aktører, som ikke nødvendigvis inddaterer efter samme praksis. Integritet a. Implementer datavalideringer i registre, registreringssystemerne og særligt selvbetjeningssystemerne Omkostninger til definering af valideringsregler og implementering af disse Cpr-nummerets opbygning tolkes og eftergøres; og udnyttes efterfølgende til misbrug Lav Anvendelse af et betydningsbærende nummer kan indebære nogle risikomomenter, idet betydningen gør det lettere for misbrugere at konstruere et nummer De fleste cpr-numre dannes ved anvendelse af et modulo-11-princip. Visse fødselsdatoer er opbrugt, og i så fald anvendes et andet princip, der fejler ved en modulo-11-validering. Det må ikke desto mindre anses for nemt at generere et falsk cpr-nummer. Dog skal det bemærkes, at det også er nemt at skaffe sig et gyldigt og tildelt cpr-nummer ad andre veje. Et betydningsbærende nummer udgør ikke i sig selv en høj sikkerhedsrisiko, men derimod den omfattende og udvidede anvendelse af nummeret i situationer, som det ikke beregnet til (fx autentificering ved henvendelser). I forbindelse med selvbetjening, så reducerer brugen af NemID konsekvenserne ved denne risiko 5 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Integritet og uafviselighed a. Erstat cpr-nummeret med nyt personnummer uden betydning Kan ikke benyttes til umiddelbar verificering (alder, køn) Datasubjekter har sværere ved at huske nummeret 400+ systemer skal tilpasses b. Begræns cpr-nummerets brug som eneste middel til autentifikation ved henvendelser til myndigheder og private (finansielle) virksomheder NemID eller en anden mekanisme skal benyttes som autentifikation. c. Begræns antallet af forsøg på inddatering af cpr-nummer som selvbetjenings-løsninger tillader uden indledende login med NemID for dermed at reducere automatiserede gæt Begrænsede konsekvenser for både offentlige og private aktører

6 Strukturelle risici ved registerdrift (styringsmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Tab af styring af registerdrift og det samlede persongrunddata -økosystem Lav Grunddata-økosystemets distribuerede opbygning kræver en høj grad af koordineret styring af sikringsforanstaltninger med henblik på at forebygge hændelser med brud på fortrolighed, integritet og tilgængelighed. Økosystemet er i dag fragmenteret og fordelt på flere dataejere, hvoraf nogle dataejerskaber er opstået i forbindelse med oprettelsen af distributionsregistre. Det skaber en risiko for et uens beskyttelsesniveau og besværliggør revisions- og erklæringsarbejde i relation til grunddata-systemer og -datasæt. Anvendere kan potentielt have vanskeligt ved at opnå konsistente SLA er for alle grunddata. Kopiregistre oprettes, uden at der stilles krav til sikringsforanstaltninger fra den oprindelige dataejer. Der er ingen periodisk uafhængig kontrol med distributionsregistre. Flere dataejere har endvidere outsourcet driften af grunddatasystemerne, hvilket yderligere bidrager til styringens kompleksitet. Fragmentering og distributionsregistre vanskeliggør opretholdelsen af en høj datakvalitet i alle led af anvenderkæden. Fortrolighed og integritet a. Reduceret mulighed for at oprette distributionsregistre Større belastning af CPRs webservices og de autoriserede distributionsregistre b. Skærpet tilsyn med dataejerskab og databehandling Øget ressourcetræk hos dataejere og databehandlere til dokumentation, itkontroller og audits c. Yderligere reduktion i antallet af felter, som er tilgængelige for private anvendere Øgede omkostninger til private aktører, der skal genskabe eksisterende data 6 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

7 Strukturelle risici ved registerdrift (procesmæssige trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Misbrug af administrative adgangsrettigheder Middel Truslen består i, at administrativt personale hos dataejere (inkl. kopidataejere) og driftsleverandører har adgang til CPR og potentielt kan misbruge deres administrative adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et driftsmæssigt hensyn. Sårbarheden afhænger af: Udmeldte retningslinjer for administrative medarbejderes omgang med grunddata Den tekniske tilrettelæggelse af rolle-rettigheder i applikationer og databaser Tilrettelæggelsen af den periodiske kontrol med rettigheder Tilrettelæggelsen af logning og sporbarhed af forespørgsler. Fortrolighed og uafviselighed a. Implementering af mere restriktive adgangsrettigheder og it-kontroller i hele økosystemet Omkostninger til kontrol med adgangsrettigheder b. Flere audit af it-kontroller og adgangsrettigheder i systemer og registre Omkostninger til audit Mangelfuld logning Middel Mangelfulde opfølgningslogs eller sikkerhedslogs vanskeliggør efterforskningen af sikkerhedshændelser og kan efter omstændighederne være i strid med gældende lovgivning om databeskyttelse. Dette forværres i situationer, hvor brud på sikkerheden involverer flere aktører i økosystemet. Tilgængelighed og uafviselighed a. Øgede krav til logning af alle ændringer i persongrunddataregistre og i distributionsregistre Øgede omkostninger Logning er implementeret i persongrunddataregistrene, men den er ikke universel. Det vil sige, at der fx ikke er krav om logning af adresseoplysninger og der ikke nødvendigvis er logning i distributionsregistre. Vurdering kræver nærmere indsigt i opsætning af logs for anvendelse af master-grunddata. Truslen er også relevant for anvendere 7 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

8 Strukturelle risici ved registerdrift (tekniske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Kapacitetsmangel Middel Manglende kapacitet til at lagre grunddata eller besvare anvenderes forespørgsler kan udgøre en trussel i forhold til grunddatas tilgængelighed. Den almindelige driftsmæssige belastning på grunddata-systemerne vurderes som stabil over tid og er tilmed rimeligt forudsigelig. Dog kan der forekomme særlige tidspunkter på året eller måneder, hvor der er brug for særlig kapacitet (fx ved lånkonverteringsbølger), men overordnet udvikler kapacitetsbehovene sig forudsigeligt. Tilgængelighed a. Cloudløsning med uendelig skalering af registre Vil sandsynligvis kræve kraftig tilpasning af registerløsning b. Opbygning af en lokal kapacitetsbuffer i registrene Øgede omkostninger til drift af registrene Mangelfuld opdatering af masterdata eller sletning af kopier Middel Grunddatas livscyklus håndteres ikke fyldestgørende og korrekt på det tekniske plan. Der kan dels være tale om, at stamoplysninger ikke opdateres i masterdatabasen eller kopier ikke slettes, når de er uaktuelle, eller formålet med deres indsamling er ophørt. Persondata stiller krav til dette, men en konkret vurdering kræver nærmere indsigt i det praktiske workflow for opdatering samt i evt. kriterier for datas sletning. Integritet a. Samlet ansvar for personregistreringen i hele dets livscyklus samles i en styrelse eller enhed Omkostninger til en myndighed med mandat til tværgående styring på personddataområdet Indskrænkning af råderummet for registrerende myndigheder og for anvendere 8 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

9 Strukturelle risici ved registerdrift (fysiske trusler) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Mangelfuld fysisk sikkerhed Lav Uautoriseret fysisk adgang til udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerhedsbrud fordi udstyr modificeres, ødelægges eller stjæles. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddatainfrastrukturen, men den fysiske adgang er styret kontraktmæssigt. Truslen er også relevant for distributionsregistre og anvendere. Fortrolighed, Tilgængelighed, integritet og uafviselighed a. Øget fysisk sikring af centrale persongrunddataregistre og krav til øget fysisk sikring af distributionsregistre Omkostninger til sikring af centrale registre Omkostning til fysisk sikring og audit af fysisk sikring i distributionsregistre Naturkatastrofe Lav Naturkatastrofer, der berører det udstyr, hvorpå grunddata lagres og behandles, kan resultere i alle typer af sikkerheds-brud. Vurdering kræver nærmere indsigt i tilrettelæggelsen af den fysiske sikkerhed omkring grunddata-infrastrukturen, herunder dublering af serverrum Fortrolighed, tilgængelighed og integritet a. Yderligere investering i dubleret / spejlede serverrum og netværksadgange Øgede omkostninger b. Fuld transfer af data fra persongrunddataregistre til udvalgte distributionsregistre for derved at have back-up på det fulde persongrunddataregister Øgede omkostninger til de udvalgte distributionsregistre Potentielt øget sårbarhed i form af fuld adgang til persongrunddata i de udvalgte distributionsregistre c. Landets beredskabsplan skal inkludere udførelsen af en fuld persongrunddataregistre kopi Øgede omkostninger 9 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

10 Strukturelle risici ved distribution (overførsel af data) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Distribution af grunddata udsættes for DDOS-angreb. Høj Et Distributed Denial of Service (Distribueret Service Nægtelse) angreb kan primært ramme internetvendte tjenester, hvorfra grunddata kan udtrækkes på forespørgsel. En konkret vurdering kræver en nærmere indsigt i antallet af potentielt berørte tjenester samt i tilrettelæggelsen af sikringsforanstaltninger mod DDOS. Eksistensen af distributionsregistre bidrager alt andet lige til at imødegå denne trussel. Tilgængelighed a. Øget investering i kapacitet til behandling af internetvendte forespørgsler Omkostning til overkapacitet b. Investering i alternative online søgefunktioner hos udvalgte distributionsregistre Omkostninger til udvikling og drift af nye søgefunktioner Opsnapning af data under transmission Middel Sniffing, spoofing og man-in-the-middle er alle teknikker, der kan anvendes til at opsnappe data, der transmitteres over netværket. I en distribueret driftsmodel, som den der anvendes i forbindelse med grunddata, er truslen særligt relevant. En konkret vurdering af sårbarheden kræver en nærmere indsigt i tilrettelæggelsen af de tekniske foranstaltninger i forbindelse med transmission af data (kryptering, mv.). Fortrolighed og integritet a. Implementering af stærkere autentifikationsløsninger, accesslister, IPadresseverifikation, krypteringsløsninger, etc. Omkostninger til implementering af sikkerhedsløsninger hos anvendere og registrerende systemer Nedbrud i netværksforbindelserne Lav Nedbrud i netværksforbindelser kan skyldes mekaniske fejl (overrivning af kabler) eller konfigurationsmæssige fejl (routningsfejl mv.). Truslen har alt andet lige mindre betydning i en distribueret arkitektur men kan dog have betydning for distributionsregistres korrekthed. Vurderingen af sårbarheden kræver nærmere indsigt i det samlede økosystems netværksmæssige setup Tilgængelighed a. Investering i yderligere redundans i netværksforbindelser til persongrunddataregistre Omkostninger til redundante netværksforbindelser 10 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

11 Strukturelle risici ved distribution (principper for distribution) Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Brug af distributionsregis tre medfører brud på fortrolighed og risiko for fejl i data Høj Den aktuelle it-arkitektur til levering af grunddata medfører, at anvendere af grunddata, af performancemæssige og finansielle årsager, i vidt omfang opretter lokale distributionsregistre, som der forespørges på. Brugen af distributionsregistre medfører alt andet lige forøget risiko for brud på fortroligheden af grunddata samt forøget risiko for fejl i data Sårbarheden afhænger i vidt omfang af niveauet af de krav, som dataejer af masterdatabasen stiller som betingelse for at tillade generering af distributionsregistre. Fortrolighed og integritet a. Reducer antallet af distributionsregistre Væsentlig vækst i kapacitetskrav til grunddataregistre b. Fjern det finansielle incitament til at oprette distributionsregistre ved at fjerne indtægter fra datasalg Reduceret indtægt til persongrunddataregistrene Manglende overensstemmelse med lovbundne krav. Høj Distribution af grunddata vil efter omstændighederne være videregivelse af personoplysninger i persondatalovens forstand. Videregivelse kræver som udgangspunkt samtykke til videregivelsen fra de registrerede eller en klar hjemmel i persondataloven Vurdering af sårbarhed kræver nærmere indsigt i de indbyrdes forhold og aftaler mellem registerejere og anvendere af grunddata samt kortlægning af grundlaget for videregivelse Fortrolighed a. Udføre informationsseminarer omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer b. Skærpet straf ved videregivelse af persondata uden samtykke Øgede omkostninger til sagsanlæg Distribution sker i strid med EUprincipper for databeskyttelse Middel De EU-fæstnede databeskyttelsesprincipper sætter klare rammer for anvendelsen af persondata. Når adgang til grunddata i stadigt stigende omfang tilbydes private aktører, kan der bl.a. være risiko for, at de oprindelige formål, hvortil grunddata er indsamlet, fordrejes til andre formål, som er vanskelige at styre. Andre relevante databeskyttelsesprincipper er: Fortrolighed a. Skærpet straf ved brud på EU s databeskyttelsesprincipper Øgede omkostninger til sagsanlæg Lovlighed i behandlingen Begrænsning i indsamlingen Værn om datakvalitet Åbenhed Indsigt- og indsigelsesret Ansvarlighed Økosystemet er sårbart i det omfang. det ikke står klart for anvendere af grunddata, at de har et selvstændigt ansvar for at behandle data lovligt. Sårbarheden skærpes, såfremt der ikke føres efterfølgende kontrol med anvendelsen af data. 11 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

12 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag ID-tyveri og social engineering Middel Idet man i vid udstrækning benytter cpr-nummeret, som middel til autentifikation, både i den offentlige og private sektor, så øger det muligheden for identitetstyveri. Identitetstyveri omfatter alle situationer, hvor en tredjemand stjæler og misbruger registrerede personers grunddata fra et register eller på anden måde med henblik på at begå bedrageri. Bedrageriet består typisk i, at oplysningerne bruges til at indgå retshandler i den besvegnes navn. Social Engineering-teknikker benyttes til at overtale eller lokke personer med en bestemt viden til at afsløre oplysninger, som de normalt ikke ville oplyse til ukendte 3. parter. Også her er cprnummerets udbredte brug som middel til autentifikation en forøgende faktor Et grunddataregisters sårbarhed i forhold til at kunne anvendes som udgangspunkt for ID-tyveri eller social engineering er alt andet lige proportionalt med antallet af enkeltoplysninger, der er registreret om hver person samt disse oplysningers potentiale til at skabe troværdighed om en persons identitet hos tredjeparter (samlet identifikationspotentiale). En konsolidering af flere grunddataregistre i ét større register øger alt andet lige konsekvenserne ved id-tyveri eller social engineering. Fortrolighed a. Forbyd brugen af cpr-nummeret som eneste middel til autentifikation fx ved telefoniske henvendelser til bank eller kommune Offentlige og private vil skulle ændre procedurer Potentielt fordyrende, idet der vil være behov for et supplerende middel til autentifikation b. Gennemfør en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Ændrede forretningsgange for private virksomheder c. Skærpelse af kontrol med selvbetjeningsløsninger, der foretager cprcheck samt selvbetjeningsklienter, browsere, mobilapps, der opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Øgede omkostninger til design af digitale løsninger til borgere og kunder Misbrug af adgangsrettigheder og eskalering af privilegier Middel Personale hos anvendere misbruger tildelte adgangsrettigheder til at skaffe sig adgang til grunddata, uden at der foreligger et arbejdsbetinget behov. Personale, som har visse rettigheder til at tilgå grunddata har held til at eskalere (udvide) disse rettigheder med henblik på at tilgå flere oplysninger, end rollen oprindeligt er autoriseret til. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer og tekniske setup for anvendelse af grunddata samt deres styring af rolle/rettigheder, men med det store antal anvendelsessystemer er sandsynligheden for en vis sårbarhed tilstede Fortrolighed og uafviselighed a. Skærpede krav til it-kontroller og logning for anvendere af persongrunddata Øgede omkostninger hos anvendere til implementering af it-kontroller og logningsløsninger Øgede omkostninger til audits af itkontroller b. Skærpet straf ved brud på persondataloven Øgede omkostninger til sagsanlæg 12 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

13 Strukturelle risici ved anvendelse Trussel Iboende risiko Beskrivelse af truslen og sårbarhed Truslen vedrører Eksempler på mulige imødegående tiltag Manglende instrukser om vilkår for opslag i og anvendelse af grunddata Lav Personale hos anvendere har utilstrækkelig viden om vilkår for opslag i grunddata om personer, herunder at der skal være et arbejdsbetinget behov. Vurdering af sårbarhed kræver en nærmere indsigt i anvenderes retningslinjer for anvendelse af grunddata samt deres styring af rolle/rettigheder. Fortrolighed a. Forøget antal af audit af instrukser vedrørende persondata hos anvendere af persongrunddata Omkostninger til audit b. Begrænsning i mulighederne for at udnytte persondata hos private og offentlige anvendere Omkostninger til at opbygge alternativer til de centralt distribuerede persongrunddata c. Udføre informations seminarer/kampagner omkring fortrolighed af personoplysninger Øgede omkostninger til informations seminarer/kampagner d. Skærpet (bøde)straf for virksomheder og myndigheder ved brud på persondataloven Øgede omkostninger til sagsanlæg 13 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

14 Status på EU-forordningen om persondata og generelle trends vedrørende sikkerhed Igangværende arbejde med EU-forordning Europa-Kommissionen har i begyndelsen af 2012 fremlagt et forslag til forordning med nye regler om beskyttelse af personoplysninger i EU. Forordningsforslaget vil ved dets vedtagelse erstatte det eksisterende direktiv om personoplysninger samt de nationale implementeringer heraf (i Danmark persondataloven), idet forordningen får direkte retskraft i medlemsstaterne. Forordningen introducerer krav om, at bl.a. offentlige myndigheder tager større ansvar for databeskyttelse ved i praksis at implementere databeskyttelsesfremmende initiativer og udvise ansvarlighed ved behandling af personoplysninger. Som central aktør på persondataområdet vil CPR skulle fungere i lyset af forordningens øgede krav til sikker håndtering af persondata. Forordningen forventes kun i begrænset omfang at påvirke myndigheders anvendelse af persongrunddata, mens konsekvenserne for privates EU-forordningens væsentligste forslag til iændringer anvendelse ikke er afklaret på nuværende tidspunkt. One stop shop Digitaliseringsstyrelsen følger arbejdet med EU-forordningen, hvor der ikke endnu tegner sig et klart billede af indhold og tidsplaner. Digitaliseringsstyrelsen vurderer, at som det ser ud nu, er der ikke noget, der entydigt peger på, at det ændrer ved de potentielle løsninger, der kan udledes af analysen. EU-forordningens konsekvenser vil derfor først blive vurderet, når der er et mere konkret og sikkert grundlag. Slut med samtykke i ansættelsesforhold? It-systemer (eksisterende og nye) skal understøtte forordningen Implementering af sikkerhedsforanstaltninger Alle medarbejdere skal følge procedurer Data Protection Officer i alle store virksomheder får en aktiv rolle Lempelse ved overførsler til tredjelande Kontakt til Datatilsynet, når det går galt Store bøder ved overtrædelse Cyber security trends: Nye trusselsbilleder, der potentielt påvirker persongrundregistreringen Nedenfor beskrives en række fremspirende trusler samlet under overskriften Cyber security trends, som potentielt kan have væsentlig indflydelse på persongrundregistreringens økosystem: Løbende fremkomst af nye måder, hvormed cyberkriminelle kan udnytte stjålen information: Der observeres løbende fremkomst af nye teknikker til at udnytte stjålen information, især med henblik på at opnå økonomisk vinding. For dataejere af grunddata-registre har denne udvikling særlig betydning, idet anvendelse af tilsyneladende troværdige grunddata udgør en væsentlig bestanddel i mange angrebsteknikker Hacktivism: Eksterne angreb med formål at skabe opmærksomhed om enkeltsager ved at gøre tjenester utilgængelige eller ved at blotlægge potentielt kontroversielle oplysninger er mere og mere almindelige Stigende anvendelse af mobile enheder til at tilgå data: Stigende brug af mobile enheder til at tilgå grunddata, særligt blandt anvendere, gør det vanskeliggere at tilrettelægge og kontrollere sikkerheden. Stigende forekomst af og villighed til at udnytte 0-dags-sårbarheder: 0-dagssårbarheder er en samlebetegnelse for sårbarheder, som er offentliggjort, men for hvilke der ikke findes patches eller antimalware-signaturer. Udviklingsprojekter gennemføres, uden at sikkerhedskrav er tilstrækkeligt dokumenteret: Softwarekomponenter udvikles under tidspres og med forretningsmæssig fokus på at levere ny og forbedret funktionalitet, på bekostning af sikker udvikling og sikkerhedsfokuseret test. Autentificering af brugere er vanskelig at styre i en it-arkitektur, der tillader flere typer endpoint-enheder og flere opslags-kanaler: Flere kanaler og flere typer udstyr kan medføre en fragmentering af de autentifikationsløsninger, der samlet set er taget i brug 14 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

15 Konsekvensvurdering for fortrolighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved et tab af fortrolighed af persongrunddata spænder fra de uvæsentlige til, i yderste konsekvens, uacceptable. Konsekvensspændene er ens for både registerejere, anvendere og datasubjekter. Størstedelen af persongrunddata ikke er følsomme, men derimod alment kendte oplysninger. Konsekvenserne ved et tab af fortrolighed vil kun være væsentlige, hvis tabet er omfattende (dvs. omfatter både de alment kendte oplysninger og følsomme oplysninger) og hvis de kompromitterede data tilgår personer, som er villige til at gøre en aktiv indsats for at bruge data til skadelig virksomhed. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere En hændelse, hvor et grunddataregister bliver ramt af systematiske eller omfattende datafejl, f.eks. som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. Vurderingen for anvendere, der har etableret et kopiregister, er den samme som for registerejere: tab af fortroligheden til samtlige grunddata i et kopiregister vurderes som uacceptabelt for anvenderen, omdømmemæssigt og i forhold til interessenter. Det politiske aspekt vil, efter omstændighederne, ikke være lige så udtalt som for registerejere, idet datalækket sker et led længere ude i kæden. Et brud på fortroligheden, der kun vedrører en mindre delmængde af et register, vurderes som kritisk. Selv om de omdømmemæssige konsekvenser er alvorlige, vil der kunne argumenteres for, at skaden trods alt er blevet begrænset. Politisk Omdømme Interessenter Omdømme Interessenter Datasubjekter Konsekvensen for den enkelte borger af tab af fortrolighed til egne grunddata vurderes som uacceptabel ud fra et privacy-perspektiv. Den væsentligste trussel borgere herved udsættes for er identitetstyveri, hvilket kan være en voldsom personlig belastning for den enkelte. Dette gør sig særligt gældende i en kontekst, hvor de lovgivningsmæssige værn mod identitetstyveri ikke er sat i system. Konsekvenserne kan også vedrøre andre aspekter af privatlivsbeskyttelsen af den enkelte borger, og kan, efter omstændighederne, betyde en indskrænkning i den enkeltes handlefrihed (jf. Digitaliseringsstyrelsens privacy-vejledning). Fortrolighed (Privacy) Mulige imødegående tiltag Implementering af et åbent system, som gør cpr-nummeret alment kendt og derfor ikke brugbart til autentifikation, herunder mulighed for at slå alle, ikke-følsomme informationer op online. Implementering af et autentifikation system, som vil låse følsomme oplysninger op. Registrer og fagsystemer skal også videreudvikles for at kunne håndtere forskellige beskyttelsesniveauer af følsomme oplysninger. 15 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

16 Konsekvensvurdering for tilgængelighed Konsekvensspænd Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende tilgængelighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. Det vil primært være anvenderne, som berøres og her vil konsekvenserne variere kraftigt fra anvender til anvender, men vil sjældent være mere end kritisk, idet de fleste anvendere ikke arbejder direkte på persongrunddataregistrene, men enten via distributionsregistre eller via egen database i deres respektive fagsystemer. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter Tab af tilgængelighed i op til et par dage vurderes som generende. Den udbredte anvendelse af distributionsregistre gør, at de primære interessenter, anvenderne, kun i begrænset omfang vil blive berørt af den manglende tilgængelighed af masterdata-registre, idet distributionsregistrene vil have en tilstrækkelig aktualitet til at kunne bruges. Konsekvensen ved tab af tilgængelighed vil, fra en anvender-synsvinkel, afhænge af de forretningsprocesser, der påvirkes af den manglende tilgængelighed. Konsekvensen kan også afhænge af, om der kan trækkes på en nødplan i forhold til de berørte processer. En konkret vurdering må bero på de enkelte anvender-situationer. Mistet tilgængelighed til grunddata vil sjældent få direkte betydning for den enkelte borger. I nogle tilfælde kan det få indirekte betydning, i det omfang borgerne, som følge af den manglende tilgængelighed, påvirkes af langsom eller ineffektiv sagsbehandling hos anvendere. Omdømme Interessenter Administrativt Strategisk Omdømme Interessenter Administrativt Administrativt Mulige imødegående tiltag Øget robusthed kan opnås ved at implementere fuld adskillelse mellem persongrunddataregistrene og de registrerings- eller anvendersystemer, som benytter grunddata. Således vil de alle arbejde med kopidata og ikke være afhængige af online adgang til persongrunddataregisteret Implementering af end-to-end tilgængelighed, overvågning og måling for at identificere de flaskehalser eller kritiske områder, der skal forbedres 16 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

17 Konsekvensvurdering for integritet og uafviselighed Konsekvensspæn Uvæsentlig Generende Kritisk Uacceptabel Konsekvenserne ved manglende integritet og uafviselighed af persongrunddata varierer mellem de enkelte parter i persondataøkosystemet. For registerejere spænder det fra uvæsentlige konsekvenser til, i yderste konsekvens, uacceptable konsekvenser. For anvender-laget og datasubjekter er kan konsekvenserne være kritiske, men vil oftest mere være af generende karakter. Part Konsekvensspændets øvre udfaldsrum Konsekvenstype Registerejere Anvendere Datasubjekter En hændelse, hvor et grunddata-register bliver ramt af systematiske eller omfattende datafejl, fx som følge af en programmeringsfejl, vurderes som uacceptabel. Ud over de politiske og omdømmemæssige konsekvenser som er nævnt ovenfor kan en hændelse betyde, at de administrative ressourcer til at opretholde et nødberedskab og til at få genetableret en acceptabel og tilstrækkelig datakvalitet må udvides urealistisk. En hændelse, hvor grunddata-register ikke har logget ændringer i fx forældremyndighed, som efterfølgende giver den forkerte forælder ret til at træffe uoprettelige beslutninger på vegne af barnet er at betragte som havende uacceptable politiske og omdømmemæssige konsekvenser Tab af integritet vil være generende for anvendere, der har etableret eget kopiregister. Integriteten vil i de fleste tilfælde nemt kunne genoprettes ved at forny kopiregisteret via en ny replikering fra en masterkopi. Hvis anvenderen har nået at agere på basis af forkerte data (udføre sagsbehandling, træffe afgørelser, mv.), kan konsekvensen, alt efter omstændighederne, være kritisk. En hændelse, hvor data ændres, men det ikke logges, hvem der har foretaget ændringen er primært af generende karakter, idet anvenderdata for så vidt angår persongrunddata ikke kan betragtes som autoritative og at autenticiteten af data i kopi-registeret kan fastslås ved et opslag i grunddataregisteret Ukorrekte grunddata kan primært få betydning for den enkelte borger i det omfang den manglende datakvalitet medfører, at der træffes forkerte afgørelser. Konsekvensen kan i særlige tilfælde være kritisk for den enkelte borger, men omvendt må det forventes, at evt. fejl i langt de fleste tilfælde vil kunne rettes inden de får alvorlige konsekvenser. Politisk Omdømme Interessenter Administrativt Administrativt Administrativt Mulige imødegående tiltag Implementering af datafordeleren vil kunne skabe et fuldt, redundant kopi-register af et eller flere persongrunddataregistere Implementering af check mellem registre og distributionsregistre for at tjekke integritet og efterfølgende rette op på fejl 17 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting

18 Opsummering af væsentligste sikkerhedsudfordringer, mulige imødegående tiltag og afledte strukturelle sikkerhedsbehov Distributionsregistre Der er 400+ distributionsregistre og applikationer, der tilgår CPR. Antallet af distributionsregistre for CPR udgør i sig selv en risiko, idet hvert kopi-register er en potentiel kilde til lækage af følsomme persongrunddata. På nuværende tidspunkt er der ingen central styring eller kontrol med disse distributionsregistre andet end de retningslinjer, som Persondataloven udstikker og evt. kontrol fra Datatilsynet. Der er behov for at reducere sandsynligheden for at større mængder persongrunddata lækkes. Dette kan gøres ved at reducere antallet af mulige kilder til lækage af følsomme data eller at reducere disse kilders sårbarhed. Det bør derfor overvejes at styrke kontrollen med distributionsregistre eller decideret aktivt arbejde for at reducere antallet. Det skal bemærkes at en hver reduktion af antallet af distributionsregistre vil skulle balanceres med den positive effekt, som distributionsregistrene har på den grundlæggende tilgængelighed af persondata. Autentificering Der er i Danmark kutyme for at benytte cpr-nummeret som eneste middel til autentificering og ikke blot som middel til entydig identifikation. Denne praksis benyttes både i den offentlige og private sektor og giver mulighed for både identitetstyveri og social engineering, hvormed følsomme eller private informationer kan tilgås, hvilket videre kan give mulighed for bedrageri. Der er behov for at reducere konsekvenserne ved at cpr-nummeret falder i de forkerte hænder. Et muligt tiltag kunne være at fjerne muligheden for at benytte cpr-nummeret som autentifikation ved at offentliggøre samtlige cprnumre online, hvilket bl.a. gøre i Island. Et mindre radikalt tiltag kunne være en lovændring, der umuliggør inddrivelse af tilgodehavender, hvis eneste kilde til autentificering ved aftaleindgåelse har været cpr-nummer, navn og adresse. Betydningsbærende numre Cpr-nummeret er betydningsbærende, hvilket gør det nemmere at gætte ved målrettet udnyttelse af eksempelvis selvbetjeningsløsninger. I kombination med den danske kutyme for brug af cpr-nummeret som eneste autentifikation udgør dette en risiko. 18 En analyse af en mere effektiv grundregistrering af personer, 2013 Deloitte Consulting & Rambøll Management Consulting Der er dog mange kilder til at få adgang til personers cpr-numre og de fleste påvirkes ikke af om numret er betydningsbærende eller ej. Der er derfor primært behov for at reducere konsekvenserne ved at cpr-numret opsnappes (jf. afsnittet om autentificering) og reducere muligheden for automatiseret gæt af cpr-numre ved at styrke kontrollen med selvbetjeningsløsninger, der foretager cpr-check og ved at reducere muligheden for at selvbetjeningsklienter, browsere, mobilapps og lignende opbevarer cpr-numre (ukrypterede) for at øge brugervenligheden. Identitetstyveri Danmarks opbygning af et centralt personnummer med meget bred udbredelse, kutyme for brug som autentificering og valget af et betydningsbærende nummer giver det danske personnummersystem en særlig risikoprofil for identitetstyveri. Der findes, som nævnt under de tre forudgående afsnit, flere muligheder for at begrænse de enkelte risikoelementer, som dog alle vil have væsentlige forretningsmæssige konsekvenser for anvendere og registranter. Det skal desuden bemærkes, at erfaringen fra lande som England og USA, der har indrettet personregistreringen med flere adskilte domæner med separate nøgler, at udbredelsen af identitetstyveri er langt større i disse lande end i Danmark. Der er således intet der umiddelbart taler for, at indretningen af det danske personnummer økosystem i sig selv giver risiko for identitetstyveri. Opbygningen af økosystemet tager således højde for de sikkerhedsmæssige udfordringer ved at der er indbygget en række sikkerhedsmæssige tiltag i kraft af Datatilsynets rolle samt NemID og anvendelsen heraf til en række offentlige og private selvbetjeningsløsninger. Disse vil dog med fordel kunne styrkes yderligere. Behov som følge af sikkerhedsudfordringerne For at sikre en samordnet indsats for sikkerhed på tværs af hele cprøkosystemet, så er der behov for en myndighed, der har entydigt ansvar for sikkerheden, herunder ansvar for brugen af personnumre i anvenderlaget og kontrol med distributionsregistre

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Konsekvensanalyse/Data Protection Impact Assessment (DIA)

Konsekvensanalyse/Data Protection Impact Assessment (DIA) /Data Protection Impact Assessment (DIA) Nye instrumenter i persondataretten Janne Glæsel (Gorrissen Federspiel) Max Sørensen () Oversigt 01 Kort om konsekvensanalyse/data Protection Impact Assessment

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Strategi 2013-2017 Danmarks Miljøportal

Strategi 2013-2017 Danmarks Miljøportal Strategi 2013-2017 Danmarks Miljøportal Introduktion Danmarks Miljøportal (DMP) har ansvaret for en digital infrastruktur på miljøområdet, der gør det muligt for myndigheder og offentlighed at få nem adgang

Læs mere

Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup

Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup 14. maj 2012 Orientering om nye regler om private dataansvarliges anmeldelsespligt Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)

Persondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995) Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Europaudvalget 2011 Rådsmøde 3096 - RIA Bilag 3 Offentligt

Europaudvalget 2011 Rådsmøde 3096 - RIA Bilag 3 Offentligt Europaudvalget 2011 Rådsmøde 3096 - RIA Bilag 3 Offentligt Civil- og Politiafdelingen Supplerende samlenotat vedrørende de sager inden for Justitsministeriets ansvarsområde, der forventes behandlet på

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata

Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata NOTAT MINISTERIET FOR BY, BOLIG OG LANDDISTRIKTER Fordelingen af kommunale gevinster i business casen for initiativet Genbrug af adressedata 18. juli 2012 Sag: /mli-mbbl Baggrund Initiativet Genbrug af

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S

Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Cloud jura hvilke regler gælder I skyen? DeiC konferencen, 1. oktober 2014 Pia Ullum, Legal Director, CSC Danmark A/S Customer Managed Hvorfor vælger man som kunde Cloud? Customer Customer No cloud (On-Premise)

Læs mere

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S Sendt til: mt@etikportalen.dk 14. marts 2013 Vedrørende behandling af personoplysninger hos Etik Portalerne ApS Datatilsynet Borgergade 28,

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

EU-FORORDNING OM PERSONDATA I UDKAST

EU-FORORDNING OM PERSONDATA I UDKAST Indsæt billede: et billede skal du skifte til placeringen: PowerPointBilleder (L:), hvor alle Bech-Bruun billederne er gemt og Skift billede: Du skifter til et andet billede, ved at slette det eksisterende

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

KLs forslag til forbedring af EUs persondataforordning

KLs forslag til forbedring af EUs persondataforordning Holdningspapir KLs forslag til forbedring af EUs persondataforordning Baggrund Europa-Kommissionen har foreslået, at det nuværende persondatadirektiv 1 skal opdateres som en forordning. Persondatadirektivet

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

(Fremtidens) Regulering af cloud computing

(Fremtidens) Regulering af cloud computing (Fremtidens) Regulering af cloud computing Dansk Automationsselskab 2012 Jacob Voetmann Kont. for it-arkitektur og standardisering Digitaliseringsstyrelsen javoe@digst.dk Digitaliseringsstyrelsen og cloud

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler)

Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler) Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler) Indhold 1. Introduktion 2. Område og anvendelse 3. Gennemsigtighed og underretning 4. Rimelig behandling og afgrænsning af formål

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes. Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Business case. for. implementering af InCare på plejecenter med 40 beboere

Business case. for. implementering af InCare på plejecenter med 40 beboere Dato: 2012 J.nr.: xx Business case for implementering af InCare på plejecenter med 40 beboere Version: 3.2 2/11 Indholdsfortegnelse 1. Ledelsesresume... 3 2. Løsningsbeskrivelse... 4 Projektets navn eller

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Har I styr på reglerne? Forsyningsselskabers behandling af persondata

Har I styr på reglerne? Forsyningsselskabers behandling af persondata Har I styr på reglerne? Forsyningsselskabers behandling af persondata Langt de fleste virksomheder vil i forbindelse med deres virke få adgang til persondata af den ene eller anden slags. En forsyningsvirksomhed

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Hvorfor er informationssikkerhed et ledelsesansvar?

Hvorfor er informationssikkerhed et ledelsesansvar? Hvorfor er informationssikkerhed et ledelsesansvar? - EU-persondataforordningens konsekvenser Persondataspecialist, ph.d., Charlotte Bagger Tranberg Informationssikkerhed er et ledelsesansvar Arbejdet

Læs mere

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa

Persondataretlig compliance i praksis. Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Persondataretlig compliance i praksis Uddannelsesdagen 28. maj 2015 v/ partner Thomas Munk Rasmussen og partner Mikkel Friis Rossa Compliance hvorfor er det vigtigt nu? Øget fokus på persondata Den teknologisk

Læs mere

Forsvarets videregivelse af personaleoplysninger til brug for markedsføring

Forsvarets videregivelse af personaleoplysninger til brug for markedsføring Forsvarets videregivelse af personaleoplysninger til brug for markedsføring Brevdato: 19.08.08 Journalnummer: 2008-632-0034 Datatilsynet vender hermed tilbage til sagen, hvor Forsvarets Personeltjeneste

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Borgernes rettigheder ved anvendelse af video

Borgernes rettigheder ved anvendelse af video Borgernes rettigheder ved anvendelse af video I løbet af de seneste år er anvendelsen af video og tv blevet stadig mere udbredt på de danske veje. Video og tv anvendes i en række sammenhænge: Trafikinformation

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Faktaark for DAR 1.0

Faktaark for DAR 1.0 1. december 2014 HEGK Faktaark for DAR 1.0 Overordnet beskrivelse og baggrund for DAR 1.0 Indholdsfortegnelse 1. Indledning... 2 2. Baggrund og formål... 3 DAR i dag... 3 Fremtidige DAR 1.0... 4 3. Teknik...

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Datatilsynet har besluttet at undersøge sagen af egen drift.

Datatilsynet har besluttet at undersøge sagen af egen drift. KL Weidekampsgade 10 2300 København S Sendt pr. brev samt på mail til MIH@kl.dk 15. april 2011 Vedrørende sikkerhedsbrist som følge af KL s overførsel af køreprøvebooking system til en cloud-løsning Datatilsynet

Læs mere

Andersen & Martini A/S

Andersen & Martini A/S Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Anbefalinger til styrkelse af sikkerheden i statens outsourcede

Læs mere

Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt

Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt Europaudvalget 2007 2822 - økofin Bilag 2 Offentligt 28. september 2007 Supplerende samlenotat vedr. rådsmødet (ECOFIN) den 9. oktober 2007 Dagsordenspunkt 8b: Finansiel stabilitet i EU (Kriseberedskab)

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Brugermanual. Byggeweb Capture Entreprenør 7.38

Brugermanual. Byggeweb Capture Entreprenør 7.38 Brugermanual Byggeweb Capture Entreprenør 7.38 Indholdsfortegnelse Byggeweb Capture... 5 Indledning... 5 Hvad er Byggeweb Capture... 5 Principper... 6 Opbygning... 7 Projektinfo - Entreprenør... 7 Opsummering

Læs mere

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet. Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef

Læs mere

Overvågningen og beskyttelsen af den amerikanske ambassade

Overvågningen og beskyttelsen af den amerikanske ambassade Dato: 16. november 2010 Overvågningen og beskyttelsen af den amerikanske ambassade 1. Indledning I den seneste tid har der været omtale i medierne af, at amerikanske repræsentationer foretager overvågning

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Lever din myndighed op til persondatalovens krav?

Lever din myndighed op til persondatalovens krav? Lever din myndighed op til persondatalovens krav? COMPLIANCE-TJEK Persondataloven har gennem de seneste år fået større betydning, og antallet af sager ved Datatilsynet stiger. Alene fra 2012 til 2013 steg

Læs mere