It-sikkerhedstekst ST9
|
|
- Jonathan Schmidt
- 8 år siden
- Visninger:
Transkript
1 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015
2 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO) har ikke nogen entydig definition eller betydning. Det kan dække over mange forskellige typer af løsninger. Nogle typer af SSO betegnes også som "Silent log in" (lydløst login). Generelt kan man dog sige, at betegnelsen SSO bruges om løsninger, hvor man i login-processen mindsker det antal gange, brugeren skal foretage login i traditionel forstand. For at forklare dette nærmere er det en fordel først at klarlægge forskellen mellem følgende begreber: 1. Handlingen: at foretage login 2. Tilstanden: at være logget på 3. Handlingen: at foretage log-ud 4. Tilstanden: at være logget af 5. Tilstanden: at adgangen til data er lukket effektivt 1(a). Når en bruger skal foretage login på et it-system (i traditionel forstand), sker det ved, at brugeren afgiver noget, som kun brugeren er i besiddelse af, fx en adgangskode, og dernæst klikker på en login-knap på it-systemets brugergrænseflade, eller trykker på Enter-tasten. 1(b). Brugeren kan i nogle tilfælde foretage login blot ved fx at klikke på en knap (uden at afgive oplysninger så som adgangskode). Eksempler på dette følger senere i teksten. 2. Brugeren er logget på it-systemet, når brugeren har foretaget et succesfuldt login ved metoden beskrevet i 1(a) eller 1(b), og der er etableret adgang til at hente, inddatere eller slette data i it-systemet. 3. Brugeren foretager log-ud, når brugeren nedlægger den etablerede adgang til at kunne hente, inddatere eller slette data i it-systemet. Det sker typisk ved, at brugeren klikker på en log-udknap på it-systemet brugergrænseflade. 4. Brugeren er logget af it-systemet, når adgangen til at kunne hente, inddatere eller slette data er nedlagt. 5. Brugeren har lukket adgangen til data effektivt, når brugeren er logget ud, og det er sikret, at kun brugeren selv kan genetablere/genåbne adgangen til data. Det vil sige, når en genåbning af adgangen til data kræver, at der foretages et login som beskrevet i 1(a) - ikke 1 (B). Det kan måske virke underligt, at tilstanden i punkt 5 (at adgangen til data er lukket effektivt) ikke er det samme som tilstanden i punkt 4 (at være logget af). Det er en problemstilling, som er særlig relevant i SSO-miljøer, og som forklares i den følgende tekst. 1
3 Scenarie A Følgende figurer viser sekvenser af handlinger fra brugerens side og tilstande i systemer. Figurerne skal læses fra venstre mod højre. Når to handlinger/tilstande er forbundet med en pil, symboliserer det, at den første handling/tilstand automatisk afstedkommer den næste - uden yderligere interaktion fra brugerens side. Figur 1 viser et SSO-miljø, hvor brugeren foretager et login ved at afgive en adgangskode til et itsystem. Brugerens handling har den konsekvens, at brugeren efterfølgende er logget på 3 systemer - selv om brugeren kun har afgivet adgangskoden én gang og til ét system. Figur 1 Det login, som system X foretager på system Y og Z, behøver ikke at indebære nogen udveksling af adgangskode. Typisk sker det ved at system X bekræfter over for system Y og Z, at brugeren aktuelt er logget på system X. Figur 2 viser samme SSO-miljø som figur 1, men nu vil brugeren gerne foretage log-ud. Brugeren foretager et log-ud på ét af systemerne. Handlingen har den konsekvens, at brugeren efterfølgende er logget af alle 3 systemer - selv om brugeren kun har bedt om at blive logget af én gang og på ét system. Figur 2 Dette SSO-miljø begrænser altså det antal gange, brugeren skal foretage login og log-ud. Sådanne SSO-miljøer anvendes typisk internt i virksomheder, hvor medarbejderne har brug for en nem adgang til mange forskellige it-systemer. 2
4 Scenarie B Figur 3 viser en anden type SSO-miljø, hvor brugeren foretager et login ved at afgive en adgangskode. Efterfølgende kan brugeren foretage login på et andet system blot ved at klikke på en knap (uden at skulle afgive adgangskode). Figur 3 Dette SSO virker kun den ene vej, altså kun hvis brugeren starter med at logge på system X. Hvis brugeren starter med at logge på system Y, er det ikke muligt efterfølgende at logge på system X uden afgivelse af adgangskode. Figur 4 viser samme SSO-miljø som i figur 3, men nu vil brugeren gerne foretage log-ud. Brugeren foretager log-ud på det ene system, men i modsætning til scenariet i figur 2 bliver brugeren ikke nødvendigvis logget ud på det andet system. Brugerens log-ud kan have forskellig effekt afhængig af, hvilket system brugeren foretager log-ud på. Figur 4 I dette scenarie er det uklart, hvad der skal til for at foretage login efter at have foretaget et logud. Kræver det afgivelse af adgangskoden eller blot et nyt klik på knappen? Afhænger det af, hvor eller hvordan log-ud blev foretaget? Er situationen anderledes, hvis knappen er utilgængelig (applikation/browser er lukket), eller kan man stadig foretage login ved et klik på knappen, blot man finder frem til den samme applikation/url (internetadresse), hvor knappen er placeret? I dette SSO-miljø kan det være svært for brugeren at gennemskue, om adgangen til data er lukket effektivt, fordi det ikke umiddelbart har noget at gøre med at være logget af. 3
5 Scenarie C Figur 5 viser et SSO-miljø, der har en del lighedspunkter med scenarie B, men set fra brugerens synspunkt kan det fremstå meget anderledes. I dette tilfælde er det valgt at beskrive scenariet ved hjælp af web-sider med knapper, fordi brugeren udelukkende tilgår systemerne via websider. Figur 5 Ligesom i scenarie B får brugeren adgang til et nyt system uden at skulle afgive sin adgangskode. Til forskel fra Scenarie B er der her ikke tale om, at brugeren blot klikker på en knap på system X. Brugeren tilgår selv et helt andet system (Y) og initierer selv et nyt login på system Y. Desuden er der ingen forskel på, hvor brugeren starter med at logge på, så dette SSO vil virke uanset, om brugeren først logger på system X, Y eller Z. Når brugeren er logget på ét af systemerne (X, Y eller Z), er der ikke umiddelbart noget, der fortæller brugeren, at andre systemer kan tilgås uden brug af adgangskode. Systemerne er autonome i forhold til hinanden, selv om de indgår i samme SSO-miljø. Det indebærer, at det enkelte system, fx Y, ikke behøver at kende til eksistensen af de to andre systemer (X, Z). Log-ud kan ske i hvert af de tre systemer uafhængigt af de andre systemer. Afhængigt af hvordan log-ud implementeres, kan det fx have den effekt, at der sker log-ud på alle systemer eller, at der kun sker log-ud på det enkelte system. I dette SSO-miljø er det (ligesom i scenarie B) svært for brugeren at gennemskue, hvornår adgangen til data i et system er lukket effektivt, fordi det ikke umiddelbart har noget at gøre med at være logget af det enkelte system. 4
6 Vejledning af brugeren Når det er svært for brugeren at gennemskue, hvad der skal til, før adgangen til data er lukket effektivt, er det en nærliggende tanke, at brugeren skal vejledes til at udføre de rigtige handlinger. Men det kan være en udfordring. Et SSO-miljø kan inkludere forskellige serviceudbydere, forskellige dataansvarlige, forskellige systemer og brugere med forskelligt niveau af it-kompetencer. Det kan være en udfordring eller helt umuligt at lave en vejledning, som alle serviceudbyderne og dataansvarlige er enige om, som kan forstås af alle brugerne, og som samtidig passer til alle systemerne. Den dataansvarliges ansvar De udfordringer, som brugeren står over for i SSO-miljøet, kan udgøre en risiko for den dataansvarlige. Den dataansvarlige skal blandt andet træffe sikkerhedsforanstaltninger mod, at oplysninger hændeligt eller ulovligt tilintetgøres, fortabes eller forringes, samt mod at de kommer til uvedkommendes kendskab 1. Dette ansvar ændres/overføres ikke, blot fordi et itsystem bliver omfattet af et SSO-miljø. Hvis brugeren fx ikke kan sørge for, at adgangen til data er lukket effektivt, kan det indebære en risiko for uvedkommendes adgang til at se og ændre i data. Den dataansvarliges ansvar for at beskytte data ender ikke ved det punkt, hvor der er etableret en adgang til data. Den dataansvarlige skal sikre, at adgangen til data kan lukkes effektivt. Hvis en medarbejder ansat hos en dataansvarlig behandler personoplysninger for den dataansvarlige, er det også den dataansvarliges ansvar at sikre, at adgangen til data bliver lukket effektivt. Hvis en medarbejder ansat hos en databehandler behandler personoplysninger for en dataansvarlig, vil den dataansvarlige også i denne situation have ansvaret for at sikre, at adgangen til data bliver lukket effektivt. Brugerens og den dataansvarliges risici Hvis det er uklart, hvornår adgangen til data er lukket effektivt, indebærer det en risiko for, at uvedkommende får adgang til at hente, inddatere eller slette data. Når der er tale om et SSOmiljø, kan det forøge risikoen, fordi en sikkerhedsbrist her kan påvirke adgangen til flere systemer i stedet for kun ét system. Eksempler på udfordringer og risici: Et klik på en knap, hvor der står "log-ud", medfører log-ud, og brugeren informeres om, at han/hun nu er logget af, men brugeren er ikke logget af alle systemer i SSO-miljøet. o Risiko: Brugeren udfører ikke de handlinger, som er nødvendige, før adgangen til data er lukket effektivt på alle systemer. Et klik på en knap, hvor der står "log-ud", medfører log-ud, og brugeren informeres om, at han/hun nu er logget af. Hvis brugeren umiddelbart efter foretager login på ét af systemerne under SSO, så kræves der ikke afgivelse af adgangskode. o Risiko: Brugeren udfører ikke de handlinger, som er nødvendige, før adgangen til data er lukket effektivt på alle systemer. 1 Uddrag af persondatalovens 41, stk. 3 5
7 Brugeren bevæger sig rundt i en applikation og kommer derfor væk fra det sted, hvor logud-knappen befinder sig. Brugeren kan ikke finde tilbage igen. o Risiko: Brugeren har svært ved at foretage ordentligt log-ud og vælger i stedet at lukke applikationen, men det sikrer ikke, at adgangen til data er lukket effektivt. Det er uklart for brugeren, om lukning af applikation, browser eller browserfaneblad (uden brug af log-ud-knap) vil være tilstrækkeligt til sikring af, at adgangen til data er lukket effektivt. o Risiko: Brugeren vælger måske én af disse løsninger (frem for brug af log-ud-knap), fordi de er nemme, og fordi det i andre systemer har en effekt svarene til log-ud. Brugeren indretter dermed ikke sine handlinger efter den reelle risiko i det konkrete system. Det er uklart for brugeren, om sessions-timeout er tilstrækkeligt til sikring af, at adgangen til data er lukket effektivt. o Risiko: Brugeren kan ikke vurdere risikoen ved at glemme eller undlade at foretage log-ud, og indretter ikke sine handlinger efter den reelle risiko. Vejledningen til lukning af adgang er kompliceret, tager lang tid at følge, eller er ikke tilpasset brugerens it-kompetencer. o Risiko: Brugeren kan ikke huske vejledningen fra gang til gang, og finder den besværlig/tidskrævende at følge. Brugeren vælger i stedet at gøre det, som instinktivt virker rigtigt, og dette sikrer ikke, at adgangen til data er lukket effektivt. Vejledningen til lukning af adgang vises kun på tidspunktet for login, men ikke ved log-ud. Når der senere skal foretages log-ud, har brugeren glemt vejledningen eller kan ikke fremfinde den. o Risiko: Brugeren kan ikke huske vejledningen og udfører derfor ikke de nødvendige handlinger til sikring af, at adgangen til data er lukket effektivt. Der tilføjes nye systemer til SSO-miljøet, hvorved det samme login nu giver adgang til mere. Det sker uden brugerens viden. o Risiko: Før tilføjelsen af nye systemer til SSO-miljøet var det måske mindre kritisk, om adgangen til data var lukket effektivt, når brugeren forlader computeren. Brugeren er ikke er klar over, at der er tilføjet nye systemer, og bliver måske heller ikke klar over det under login, fordi de nye systemer ikke benyttes. Brugerens handlinger følger ikke med udviklingen, fordi brugeren ikke er klar over, at risikoen er forøget ved, at hans/hendes login nu giver adgang til flere data. 6
8 God praksis Udfordringerne, som denne tekst har givet eksempler på, kan løses på flere måder og ofte i en kombination af systemets indretning og vejledning til brugeren. Man skal dog være opmærksom på begrænsninger. Brugeren kan have begrænsede it-kompetencer, som gør det svært for dem at følge tekniske vejledninger. Desuden kan en meget besværlig log-ud-proces medføre, at brugeren i frustration eller på grund af tidspres undlader at følge vejledningen. Derfor er det særligt relevant at se på indretningen af systemet med fokus på at gøre det nemt for brugeren at beskytte data uden at skulle følge lange, komplicerede vejledninger. Nedenstående punkter er relevante at overveje for den dataansvarlige og for dem, der udvikler SSO-løsninger. Punkterne dækker ikke alt, som kan være relevant i forhold til SSO-løsninger, idet der fokuseres på de problematikker, som er beskrevet i denne tekst. 1. Log-ud tænkes ind i systemerne fra starten. Hvis ikke det sker, kan en senere tilpasning af systemerne betyde store omkostninger. Denne situation kan gøre det fristende at løse problemet på en billigere måde, nemlig udelukkende ved vejledning af brugeren. Men, som beskrevet, kan det være utilstrækkeligt at løse alle udfordringerne ved at vejlede brugeren. 2. Alle parter, som kommer til at anvende samme SSO-miljø, aftaler fra starten, hvem der har ansvaret for at udvikle og implementere et log-ud, som sikrer, at adgangen til data er lukket effektivt, og som dækker hele SSO-miljøet. Et fælles sikkert log-ud. 3. Det er altid tydeligt for brugeren, hvis der siden sidste login er sket ændringer til SSOmiljøet og dermed en ændring i risikoen ved, at adgangen til data ikke er lukket effektivt. Det kan fx ske ved at: Brugeren får besked, hvis der siden sidste login er tilføjet et nyt system til SSOmiljøet, således at samme login nu giver adgang til flere fortrolige/følsomme data, eller brugeren aktivt skal tilvælge, hvilke systemer et login skal give adgang til. 4. Den dataansvarlige gør det nemt for brugeren at sikre effektiv lukning af adgang til data. Det indbefatter: At gøre det tydeligt for brugerne, hvilke data/systemer der er etableret adgang til. At gøre det tydeligt (visuelt) for brugerne, hvornår adgangen til data er lukket effektivt og, hvornår den ikke er. 5. Systemerne afstemmes til forventningerne. Brugerens forventninger skal helst passe til virkeligheden. Hvis brugerne forventer, at handlingen "at foretage log-ud" er ensbetydende med, at man efterfølgende har en tilstand, hvor adgangen til data er lukket effektivt, så bør et klik på "log-ud" også have denne forventede effekt. Alternativt bør log-ud-knappen hedde noget andet. 6. Log-ud-knap er altid tilgængelig og nem at finde, så længe brugeren ikke er logget af. 7. Systemerne indrettes således, at brugeren, uden at følge vejledninger, nemt og intuitivt kan sikre, at adgangen til data er lukket effektivt. 7
9 8. Hvis indretning af systemerne ikke er tilstrækkelig, og det er nødvendigt med en vejledning af brugeren, så bør følgende sikres: Vejledningen er kort og klar. Vejledningen indeholder ikke begreber eller forklaringer, som er vanskelige at forstå. Vejledningen gives/vises på det rigtige sted og på det relevante tidspunkt, fx at en vejledning om lukning af adgang til data vises, når brugeren foretager log-ud. Vejledningen vises på en sådan måde, at brugeren ikke kan undgå at se den, uafhængigt af hvordan systemet benyttes. Vejledningen tilpasses alle brugernes it-kompetencer. Der er kun én vejledning, og hvis den følges, vil det resultere i, at adgangen til data er lukket effektivt, uanset hvilke systemer brugeren har benyttet, mens brugeren var logget på. 9. Systemerne indrettes, så der er taget højde for, at brugeren kan glemme at foretage logud. Som minimum ved følgende tiltag: Der er automatisk timeout på sessionen, hvorved en rimelig kort periodes inaktivitet fra brugers side resulterer i, at adgangen til data er lukket effektivt. Lukning af applikation/browser (uden brug af log-ud-knap) bør resultere i, at adgangen til data er lukket effektivt. Hvis ikke det er tilfældet, bør sessionens automatiske time-out sikre, at en rimelig kort periodes inaktivitet fra brugers side resulterer i, at adgangen til data er lukket effektivt. 10. Behovet for at kunne spærre adgange i SSO-miljøet er tænkt ind fra starten. Følgende kan være relevant at vurdere: Skal det være muligt at spærre den samlede adgang til alle systemer i SSO-miljøet, og hvem skal kunne udføre det? Skal det være muligt at spærre individuelle adgange i SSO-miljøet, og hvem skal kunne udføre det? Det er især relevant ved flere dataansvarlige i samme SSOmiljø. Hvis ikke adgange kan spærres individuelt, hvad kan konsekvensen så være, ved fx sikkerhedsbrister på enkelte systemer eller eksponeret adgangskode, med videre? Det kan skabe en interessekonflikt, hvis fx en sikkerhedsbrist opstår på ét system, mens brugeren er dybt afhængig af et andet system og derfor ikke ønsker at spærre den samlede adgang. Hvordan instrueres brugeren i spærring af adgang ved fx sikkerhedsbrister eller eksponeret adgangskode, med videre? Det er uheldigt, hvis kun den samlede adgang kan spærres, og én dataansvarlig instruerer brugeren til at spærre adgangen ved sikkerhedsbrist, mens en anden dataansvarlig giver en konfliktende instruks. dt@datatilsynet.dk (+45)
It-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
Læs mereIt-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereIt-sikkerhedstekst ST11
It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereIt-sikkerhedstekst ST7
It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereDanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup
DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Læs mereKontaktpersoner. Indhold
Kontaktpersoner Alle, der skal have adgang til lederportalen, skal oprettes som kontaktpersoner. Dvs. ledere, institutledere og andre, der skal have adgang til at logge ind på lederportalen og tilgå relevante
Læs mereIt-sikkerhedstekst ST3
It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig
Læs mereDatatilsynets udtalelse af 15. oktober 2009 vedhæftes.
Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Læs mereBilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mere! PERSONDATAPOLITIK ! PERSONDATAPOLITIK FOR FIXNBIKE APPLIKATIONEN. 1. Generelle bestemmelser
! PERSONDATAPOLITIK! PERSONDATAPOLITIK FOR FIXNBIKE APPLIKATIONEN 1. Generelle bestemmelser Denne Persondatapolitik for FIXNBIKE applikationen (herefter benævnt Persondatapolitikken ) gælder for alle,
Læs mereRetningslinjer om brud på persondata
Retningslinjer om brud på persondata Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679
Læs mereFAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved
FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til
Læs mereWila A/S persondatapolitik
Wila A/S persondatapolitik 1. Generelle bestemmelser 1.1 Denne persondatapolitik omhandler vores indsamling og behandling af de persondata, vi indsamler om vores kunder (herefter betegnet som persondatapolitikken).
Læs mereRetningslinjer om brud på persondatasikkerheden
Retningslinjer om brud på persondatasikkerheden Indhold Retningslinjer om brud på persondatasikkerheden... 1 Anvendelsesområde... 2 Formål... 2 Definitioner... 2 Hvordan håndterer vi et brud på persondatasikkerheden?...
Læs mereBrud på datasikkerheden
Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...
Læs mereIt-sikkerhedstekst ST12
It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens
Læs mereHjemmesiden - gillelejeferieby.dk
Hjemmesiden - gillelejeferieby.dk Dig, dit hus og hjemmesiden Dit brugernavn er allerede sat op og kan ikke ændres. Brugernavnet er hus000 hvor 000 er dit husnummer. F.eks. er vores husnummer 118 så vores
Læs mereRetningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2
Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR
Læs mereRetningslinjer om brud på persondatasikkerheden
Retningslinjer om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereFormål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde
ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)
Læs mereVandforsyning brugermanual: Indhold
Vandforsyning brugermanual: Indhold Vandforsyning brugermanual:... 1 Indberetter:... 2 Log-in:... 2 Forsiden:... 2 Borings-, og indtagsanvendelser:... 3 Edit anvendelser:... 4 Tilknyttet boringer og indtag:...
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereDato: 6. oktober 2011 Side 1 af 7. Fælles Databehandlerinstruks -
Dato: 6. oktober 2011 Side 1 af 7 Fælles Databehandlerinstruks - FLIS Dato: 6. oktober 2011 Side 2 af 7 Issue/ Version Forfatter Beskrivelse 1.0 Brian Jørgensen Første godkendte udgave af fælles databehandlerinstruks
Læs merewww.kjellerupskole.dk
ForældreIntra er et lukket univers, hvor forældre skal angive brugernavn og adgangskode for at blive lukket ind. I denne lille folder beskrives nogle af de vigtigste funktioner i ForældreIntra. Man finder
Læs mereProduktbeskrivelse for
Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review
Læs mereBrugervejledning til EG On Klagenævn
Brugervejledning til EG On Klagenævn 1 Introduktion... 2 1.1 Support... 2 1.2 Log ind... 2 2 Dine klagesager... 3 2.1 Stamoplysninger... 3 2.2 Statusoplysninger... 4 2.3 Høringsoverblik... 5 2.4 Kommunikation...
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereWISEflow Guide til deltagere
WISEflow Guide til deltagere Version 2.8.0 1 Indhold Deltager: Sådan kommer du i gang... 3 Opsætning af profil... 3 Flow-oversigt... 6 Flow-typer... 7 Flowets tilstand... 7 Hvordan afleverer jeg min besvarelse?...
Læs merePRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK
PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.
Læs merePERSONDATAPOLITIK. Som hovedregel kan du tilgå vores hjemmeside uden at fortælle os, hvem du er eller give personlige oplysninger om dig selv.
PERSONDATAPOLITIK Ved at benytte dig af Forælder Fondens hjemmeside, www.foraelderfonden.dk, og funktionerne derpå samt ansøge Forælder Fonden om hjælp og rådgivning accepterer du, at vi behandler dine
Læs mereBrugervejledning til Tildeling.dk Superbrugere Tilbudsgiver
Brugervejledning til Tildeling.dk Superbrugere Tilbudsgiver Opdateret den 15. november 2017 Side 1 af 11 Indholdsfortegnelse 1 Formål... 3 2 Adgang... 3 3 Menu... 3 3.1 Opgaveliste... 4 3.1.1 Spørgsmål
Læs mereDatatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration
Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration
Læs mereIT vejledning i MUS for medarbejdere
IT vejledning i MUS for medarbejdere Indhold 1 Indledning... 2 2 MUS processen... 2 3 AUHRA pålogning og startside... 2 4 Medarbejder modtager invitation til MUS... 5 5 Medarbejderens forberedelse til
Læs mereAFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )
AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik
Læs mereBehandling af personoplysninger i forbindelse med husordensklager hos Hasseris Boligselskab
Behandling af personoplysninger i forbindelse med husordensklager hos Hasseris Boligselskab Behandling af personoplysninger i forbindelse med husordensklager hos Hasseris Boligselskab... 1 1. Indledning...
Læs merewww.munkebjergskolen.odense.dk
ForældreIntra er del af Munkebjergskolens hjemmeside. Her åbnes op for en større, direkte kontakt mellem skole og hjem. ForældreIntra er et lukket univers, som forældrene skal angive brugernavn og adgangskode
Læs mereBrugervejledning til Tildeling.dk brugere Tilbudsgiver
Brugervejledning til Tildeling.dk brugere Tilbudsgiver Opdateret den 15. november 2017 Side 1 af 9 Indholdsfortegnelse 1 Formål... 3 2 Adgang... 3 3 Menu... 3 3.1 Opgaveliste... 4 3.1.1 Spørgsmål og svar...
Læs mereFor at bruge Padlet, skal du oprettes som bruger. Se nedenfor, hvor vi beskriver en række muligheder.
Padlet På Dmjx Padlet er et online site, hvor du kan samarbejde med dine kolleger/studerende/medstuderende/eksterne brugere. Fordelen ved programmet er, at du kan forberede materiale, hvorefter i sammen
Læs mereSagsnr. 26250-0 NOTAT OM DATABEHANDLING
Sagsnr. 26250-0 NOTAT OM DATABEHANDLING INDHOLDSFORTEGNELSE 1. Beskrivelse af problemstillingen... 3 2. Overladelse af persondata... 3 2.1. Behandlingshjemmel... 3 2.2. Dataansvar... 4 2.3. Databehandlerinstruks...
Læs mereSkolekom. Email og konferencer til dig og dine elever! Version: August 2012
Skolekom Email og konferencer til dig og dine elever! Version: August 2012 Indholdsfortegnelse Hvad er Skolekom...4 UNI Login...4 Start Skolekom...4 Dit skrivebord...5 Din mailadresse...6 Opgave 1: Skriv
Læs mereRetningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger
Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L
Læs mereRetsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning
Læs mereIntroduktion. I denne vejledning 1 finder du nogle af de muligheder, Elevintra har. Flere følger senere. Login
Introduktion Elevintra er et samarbejdsværktøj for skolens elever og lærere. Det er web-baseret, hvilket betyder at du kan logge dig på hvilken som helst pc, bare der er Internet-adgang. I denne vejledning
Læs mereBetingelser for anvendelse af E-penge konto hos Pay4it.
Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,
Læs mereBrunata App Brugervejledning
Side 1 Indhold 1. Hvad er Brunata App?... 2 2. Hvem har adgang til Brunata App?... 2 3. Aktivering... 2 4. Log ind... 3 5. Glemt adgangskode... 3 6. Forbrugsoverblik... 3 7. Forbrugssammenligning... 4
Læs mereSÅDAN BRUGER DU E-MAIL
VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå
Læs mereLOGINVEJLEDNING INDHOLD
LOGINVEJLEDNING Denne loginvejledning er en hjælp til dig, der ønsker at oprette et login til at kunne ansøge om optagelse på en uddannelse på IT-Universitetet. Oprettelse af dette login foregår digitalt
Læs mereDatatilsynet har besluttet at undersøge sagen af egen drift.
KL Weidekampsgade 10 2300 København S Sendt pr. brev samt på mail til MIH@kl.dk 15. april 2011 Vedrørende sikkerhedsbrist som følge af KL s overførsel af køreprøvebooking system til en cloud-løsning Datatilsynet
Læs mereDatabehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD
INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel
Læs mereBrunata App Brugervejledning
Side 1 Indhold 1. Hvad er Bruanta App?... 2 2. Hvem har adgang til Brunata App?... 2 3. Aktivering... 2 3. Log ind... 3 4. Glemt adgangskode... 3 5. Forbrugsoverblik... 3 6. Forbrugssammenligning... 4
Læs mereCookie- og privatlivspolitik
Cookie- og privatlivspolitik Her kan du læse cookie privatlivspolitik for Advokatfirmaet Nilsson-Børresen, der ejer og driver: nilssonborresen.dk. 1. Advokatfirmaet Nilsson-Børresen privatlivspolitk 2.
Læs merePersondatapolitik for Tørring Gymnasium 2018
Persondatapolitik for Tørring Gymnasium 2018 Baggrund for persondatapolitikken Tørring Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mereÆndring og tilføjelse af kontaktperson. Din guide til ændring og tilføjelse af organisationens kontaktperson i Participant Portal
Ændring og tilføjelse af kontaktperson Din guide til ændring og tilføjelse af organisationens kontaktperson i Participant Portal Ændring af kontaktperson Din guide til ændring af organisationens kontaktperson
Læs mereVejledning KPK Online Prøverum
Vejledning KPK Online Prøverum INDHOLD Introduktion side 2 Funktionsliste side 2 Få adgang til systemet side 3 Opload dine billeder side 4 Sådan bruges systemet side 5 Gem dine eksempler side 7 Side 1/7
Læs mereDen registrerede er den fysiske person, som personoplysningerne vedrører, fx medarbejdere, elever, leverandører, samarbejdspartnere og andre.
Anvendelsesområde Retningslinje om fortegnelser over behandlingsaktiviteter er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse
Læs mereDer tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning.
Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,
Læs mereXMedicus Systems ApS. Lægekontakt. Brugervejledning. 31. maj 2018 Version 1.1
XMedicus Systems ApS Lægekontakt Brugervejledning 31. maj 2018 Version 1.1 XMedicus Systems ApS Brugervejledning 1 Introduktion Lægekontakt er vejen til kommunikation mellem behandler og patient. Kommunikationen
Læs merelov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
Læs mereGenerelt Virksomheden Indsamling af dine personoplysninger Hvilke personoplysninger indsamler vi og til hvilke formål?
1. Generelt 1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Focus Portservice ApS ("Virksomheden", "os", "vores", "vi") indsamler og behandler oplysninger
Læs mereDatabehandleraftale 2013
Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE
Læs mereDATABEHANDLERAFTALE. General aftale omkring behandling af persondata. Udarbejdet af: ZISPA ApS
DATABEHANDLERAFTALE General aftale omkring behandling af persondata Udarbejdet af: ZISPA ApS Aftalen Denne databehandleraftale (Aftalen) er ZISPA s generelle databehandler aftale til den indgåede samhandelsaftale
Læs mereRammeaftalebilag 5 - Databehandleraftale
Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)
Læs mereDATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem
vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej
Læs mereDatabehandleraftale. Dags dato er indgået nedenstående aftale mellem
Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]
Læs merePersondatapolitik vedrørende
Persondatapolitik vedrørende www.pharmakon.dk Dato 02-05-2018 Pharmakon a/s Her kan du læse vores persondatapolitik klik her, hvis du har brug for andre emner vedrørende GDPR, Klik her Indholdsfortegnelse
Læs merePersondatapolitik Vordingborg Gymnasium & HF
Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed
Læs mereMidtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Retningslinje om brud på persondatasikkerheden HolmehiEijvej 4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg. dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om brud på persondatasikkerheden er
Læs mereIt-sikkerhedstekst ST1
It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på
Læs mereAftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )
Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet
Læs merePersondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018].
Baggrund for persondatapolitikken Nykøbing Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs mereDatabehandleraftale mellem. Heyloyalty ApS Jens Baggesens Vej Aarhus N Cvr: (i det følgende HL eller databehandleren)
Databehandleraftale mellem Heyloyalty ApS Jens Baggesens Vej 47 8200 Aarhus N Cvr: 29394458 (i det følgende HL eller databehandleren) og Kunden (i det følgende kunden eller dataansvarlig) [1/5] 1. Baggrund
Læs mereFormålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.
Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereBilag A Databehandleraftale pr
1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)
Læs mereAdministrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere
1 Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere Tre af de otte Støttesystemer 2 Kombit Støttesystemerne Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring
Læs mereDatabehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes
Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn
Læs mereGenerel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS
Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS I forbindelse med de nationale databeskyttelsesregler for personoplysninger samt Europa- Parlamentets og Europarådets
Læs mereRationel VinduesDesigner TM Brugervejledning
Rationel VinduesDesigner TM Brugervejledning indhold: introduktion Side 2 Funktionsliste Side 3 Få adgang til systemet Side 4 opload dine billeder Side 5 Sådan bruges systemet Side 6 Gem dine eksempler
Læs merePersondatapolitik. for Social- og Sundhedsskolen Esbjerg
Persondatapolitik for Social- og Sundhedsskolen Esbjerg Indhold Baggrund for persondatapolitikken... 2 Formål... 2 Definitioner... 2 Ansvarsfordeling... 3 Øverste ledelse (bestyrelsen)... 3 Daglig ledelse
Læs mereBehandling af personoplysninger i forbindelse med venteliste
Behandling af personoplysninger i forbindelse med venteliste Version 01 / Maj 2018 Baggrund Persondataloven indeholder regler, som medfører, at vi som boligselskab skal oplyse opnoterede på venteliste
Læs mereDatabehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem
Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")
Læs mereLogin og introduktion til SEI2
BRUGERVEJLEDNING 2019 Login og introduktion til SEI2 Sundhedsdatastyrelsens Elektroniske Indberetningssystem Forord Dette er en brugermanual (1. udgave), der teknisk beskriver, hvordan man logger på Sundhedsdatastyrelsens
Læs mereVejledning. Indhold. 1. Gratis Office 365 til ansatte og studerende på professionshøjskolen
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 20.02.2018 Redigeret 24.04.2019 Udarbejdet af Lone Petersen Dokumentnavn Gratis Office 365 Dokumentnummer 527701 Indhold 1. Gratis
Læs merePersondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium.
Baggrund for persondatapolitikken Kolding Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse
Læs mereSpørgsmål og svar nr. 4 til nyt intranet
Økonomi Indkøb Trollesmindealle 27 DK - 3400 Hillerød Telefon 7232 0000 Mail indkob@hillerod.dk Til: Tilbudsgivere CVR/SE-nr: 29189366 Dato: 17.01.2018 Spørgsmål og svar nr. 4 til nyt intranet Spørgsmål
Læs merePrivatlivspolitik (ekstern persondatapolitik)
(ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereBeredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden
Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden 1. Indledning 1.1 Denne beredskabsplan ( Beredskabsplan ) for Aarhus HF og VUC fastsætter de nærmere retningslinjer og interne procedurer
Læs merePersondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX.
Persondatapolitik for Horsens Statsskole Baggrund for persondatapolitikken Horsens Statsskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
Læs mere