Metoder til beskyttelse af personoplysninger og ordforklaring

Størrelse: px
Starte visningen fra side:

Download "Metoder til beskyttelse af personoplysninger og ordforklaring"

Transkript

1 Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger til data, baseret på enkelte medarbejderes adgange eller en rolle baseret tilgang. Beskyttelse af personoplysninger kan også være at forhindre at data utilsigtet forlader virksomheden, f.eks. ved begrænsning eller logning af brugen af eksterne medier, USB nøgler mm. Eller via et specifikt Data Leakage Prevention system (DLP) der monitorerer typer af data og forhindrer at de kopieres eller forlader virksomhedens netværk. Der findes også løsninger der forvansker eller anonymiserer bestemte typer af data før de f.eks. bliver sendt via (Data Redaction) Data retention period Den periode data opbevares i som en del af virksomhedens backup løsning Personoplysninger Dækker over alle oplysninger der hidrører en fysisk person Personfølsomme data Dækker over særligt følsomme data, der f.eks. kan misbruges til identitets tyveri. Personfølsomme data kan være forskelligt defineret i forskellige lande. CPR nummeret er at anse for en personfølsom oplysning, i modsætning til en bopæls adresse, der dog i nogle tilfælde kan være at anse for personfølsom hvis datasubjektet f.eks. har hemmelig adresse. Personhenførbare data Alle data der kan henføres til en person. Dette gælder også data der er mere eller mindre offentlige. F.eks. er oplysninger om at datasubjektet ejer en bestemt bil, at regne for personhenførbare data. Ligeledes at der er købt en bestemt vare, så f.eks. en faktura er personhenførbar. Køb af f.eks. medicin (som jo også bare er en vare) vil være personfølsomme oplysninger da de indirekte kan kædes med helbreds oplysninger. Compliance Overholdelse af regler; efterlevelse af retningslinjer. Virksomheder bør overholde dels de interne regler fra sikkerhedspolitikker, dels de eksterne krav der måtte være indenfor deres forretningsområde, lovgivninger nationalt og internationalt ISO27001 Standard til definering af et Information Security Management System. Indeholder en række punkter som en virksomhed bør medtage i deres samlede sikkerhedstiltag, rettet mod ledelsen i en virksomhed og knytter sig til compliance der sikrer overholdelsen. Der findes flere systemer der dels kan checke den tekniske compliance i en virksomhed og dels understøtte arbejdet med ISO27000 standarderne. ISO27002 Mere detaljeret checkliste der knytter sig til ISO27001 og er af mere teknisk detaljeret karakter GDPR General Data Protection Regulation IP Internet Protocol Cookie Lille tekst fil som websites kan gemme på en besøgendes pc, så man genkendes næste gang man besøger websitet. Tekst filen er i sig selv uskadelig og kan kun læses af det website der selv oprettede den. Bruges dog også på tværs af websites i reklamebannere, hvor det samme reklamefirma kan benytte cookies til at målrette reklamer til den samme bruger over tid. Plug-ins til browsere, konfigurering og antivirus løsninger begrænser brugen af cookies, der dog kan være nødvendige f.eks. til at foretage indkøb på nettet. RFID Radio Frequence Identification. Lille radiosender og modtager der bruges f.eks. tøj, varer i et supermarked (tyverisikring) og nyere

2 kredit kort, hvor kontakt løs betaling kan finde sted. Beskyttelse mod en sådan teknologi foregår bedst ved fysisk at sørge for at radio frekvenserne indkapsles. Da det er svage signaler kan dette gøres med alm. metalfolie (sølvpapir). Forensics Retsvidenskab. I computer forensics, efterforskning af hændelser i et IT miljø, er det vigtigt at bevis sikre på den rigtige måde, bl.a. ved at følge Chain of custody. Politiet eller særlige IT sikkerhedsfirmaer vil kunne være behjælpelige med at bevis sikre på en måde der kan bruges i en retsag. ISMS Information Security Management System. Samlet betegnelse for en virksomheds informations sikkerheds tiltag, politikker mm, f.eks. baseret på ISO standarderne. SOP I eksemplet: Standard Operating Procedure Kryptering af data Under kommunikation og dataopsamling af personhenførbar data, så er det et krav for virksomheden at sikre at disse data er krypteret. Løsninger og teknologier kan assistere virksomheden til at få kontrollen over data flow, adgange (Separation of duties) og data opbevaring effektivt og brugervenligt. Anvendelse: SMS, mail og internet kommunikation Adgange (F.eks. VPN til medarbejder der arbejder fra usikre netværk) Datalagring, HDD/USBdisk eller backup instanser Fildeling VOIP Formål: Data skal opbevares forsvarligt under benyttelse af krypterings teknologier, der gør det muligt at begrænse adgangen til dataene ved f.eks. at anvende algoritmer, der gør det overskueligt at kryptere, men ekstremt vanskeligt, for de der ikke har krypteringsnøglen, at dekryptere. Kryptering og digital signering kan bidrage til at opretholde konfidentialiteten og integriteten af ens data, samt validere og autentificere sender og modtager. Typiske krypterings former Symmetrisk kryptering (hemmelig nøglekryptering): Den ældste teknik for nøglekryptering (f.eks. AES). Hvor den samme nøgle anvendes til at kryptere og dekryptere dataene. Det kan f.eks. være kryptering af en zip fil hvor samme nøgle værdi defineres til at kryptere og dekryptere. Symmetrisk kryptering er den mest effektive til større mængder data, men kræver at der for hver kryptering skabes en unik nøgle der skal hemmeligholdes både af den der krypterer data og den der skal dekryptere dem. Det er den samme nøgle der bruges til kryptering og dekryptering, og der skal derfor være en forudgående hemmelig nøgleudveksling hvis to parter skal kryptere trafikken over et netværk. For nøgle udveksling til brug for hemmelig nøgle kryptering benyttes offentlig nøgle (asymetrisk) kryptering. Asymmetrisk kryptering (offentlig nøglekryptering): Offentlig nøgle (asymmetrisk) kryptering benyttes til bl.a. nøgleudveksling i Hemmelignøgle systemer. Offentlig nøgle systemer er baseret på nogle matematiske principper der gør at en dekrypterings nøgle er forskellig for en krypterings nøgle, så den ene nøgle ikke kan udledes fra den anden. Kryptering foregår derfor via opslag i et centralt register efter den offentlige nøgle (som en slags telefon bog). Alle kan kryptere til en bestemt virksomhed, men kun den der har den private nøgle kan dekryptere. Selve krypterings algoritmen er beregningsmæssig tung i forhold til hemmelignøgle kryptering, og derfor benyttes offentlig nøgle kryptering typisk til at kryptere og transportere nøgler til brug i hemmelignøgle systemer. Benyttes også til digital signatur (certifikater, bevis for identitet, digital underskrift på aftaler, uafviselighed) Teknologien (f.eks. RSA) anvender en offentlig nøgle til at kryptere data og en privat nøgle til at dekryptere. Derfor kan offentlige nøgler distribueres offentligt og kendskabet til den private nøgle kan dekryptere dataene. Alle kan derfor sende dig data via virksomhedens private nøgle, men kun virksomheden kan dekryptere dataene.

3 Certifikat baseret kryptering Certifikater. Personlige certifikater, medarbejder og virksomheds certifikater benyttes til digital signatur af dokumenter, udstedes i dag af Nets der kontrollerer DanId der står for NemId løsningen. Server certifikater udstedes enten af virksomhederne selv eller af særlige Certificate Authorities (CA) Certifikat baseret kryptering er et system, hvor en godkendt certifikat autoritet, udsteder ID-baseret kryptografi. Certifikatet indeholder oplysninger omkring den offentlige nøgle, samt udsteder informationer, anvendelsen og andet metadata. Anvendes bl.a. af Exchange servere, webservere og webapplikationer osv. til at validerer en sikker forbindelse og udveksling af data mellem sender og modtager. Teknologien er kort forklaret en måde til at sikre og validere kommunikation og data mellem sender og modtager. Digital signatur. Benyttes til digitalt at underskrive et dokument eller en aftale. Kan også benyttes af f.eks. websteder til at verificere webstedets identitet og / eller til at kryptere data Access Control - adgangskontrol Kan foregå som fysisk adgangskontrol eller logisk adgangskontrol. Døre med nøgler, kodeord eller begrænsninger i hvem der må og kan tilgå data eller steder, hvornår og hvordan. Autorisation Rettigheder til at se eller tilgå data. Rettigheder kan tildeles på forskellige niveauer, f.eks. på brugerniveau til den enkelte medarbejder eller rolle baseret, hvor bestemte grupper har adgang til bestemte data. Autorisation til dataadgang bør begrænses til dem der har et legitimt behov for data. Dataadgang kan reguleres f.eks. af lovgivning udover EU Persondataforordningen. Bl.a. er der regler for at løn eller andre personlige oplysninger internt i en virksomhed i Danmark ikke må kunne tilgås af andre, end de den nødvendige ledelse og medarbejdere der håndterer løndata. IT administratorer må f.eks. ikke kunne have adgang til løninformationer. Fysiske og logiske adgangskontroller sættes i værk for at sikre autorisationen, der kombineres med autentifisering, der tilsikrer at det er den rigtige medarbejder der tilgår data. Autorisering kan foregå på database niveau, via Access Control Lists på fil niveau som en del af operativ systemet, via Active Directory el. lign. Der kan være krav om logning af hvem der har tilgået data og hvornår. Autentificering Identificering af brugere kan foregå via simpelt brugernavn og password (noget man kender ), med en fysisk nøgle (noget man har ) eller som en kombination af to eller flere faktorer, f.eks. både noget man kender f.eks. passwords, noget man har f.eks. en fysisk nøgle, en engangskode, en kode genereret af noget man er i besiddelse af, f.eks. koder genereret af et token eller en app på ens egen mobil telefon. Disse kan så yderligere kombineres med andre faktorer, f.eks. at adgangen kun må ske fra et bestemt netværk, fra en specifik session eller fra bestemte IP adresser. Der findes 2 faktor og multifaktor løsninger der kan automatisere denne form for sikkerhed, der går ud over et simpelt brugernavn / password. Logning I mange tilfælde kan det være nødvendigt at logge medarbejderes adgang til f.eks. personfølsomme oplysninger. Dels for at forhindre misbrug men også for at dokumentere at gældende lovgivning og / eller compliance er overholdt. Logningens karakter afhænger af behovet. Dog skal det altid tilsikres at der logges, så det kan spores til en enkelt medarbejder og ikke bare til en generisk brugerkonto, f.eks. Administrator. Det skal også sikres at en medarbejder med adgang til data, ikke også har adgang til at slette eller rette i logfiler, der vedrører brugerens eget login. En begrænsning i en sådan adgang er et generelt princip, der baserer sig på separation of duties. Separation of duties Generelt princip om at adskille arbejdsområder, så en medarbejder kontrollerer en andens arbejde for at sikre mod potentielt svindel. Pseudonymisering Erstatning af direkte personhenførbarhed med inddirekte. F.eks. at en patient i et system ikke står opført med navn og CPR nummer men blot med et løbenummer der refererer til et andet system hvor direkte personoplysninger fremgår. Kan også dække over at datasubjektet selv vælger et pseudonym, f.eks. et brugernavn, kælenavn eller andet. Anonymisering Alle personhenførbare data anonymiseres til noget der ikke kan føres tilbage til datasubjektet. Hvis der i en begrænset mængde data vil kunne identificeres enkelt individer på trods af anonymiseringen, f.eks. ved sammenlægning af data. Data Redaction eller DLP løsninger vil kunne anonymisere eller forhindre visse typer af data læk.

4 DLP Data Leakage Prevention System til begrænsning af data der kan forlade virksomheden. Typisk holdes øje med bestemte typer data (f.eks. kredit kort numre, CPR numre eller andre følsomme data) Logning og auditering Formål: Opsamle data til videre behandling som f.eks. bevissikring, fejlsøgning og dokumentation. I forlængelse af Adgangskontrol & adgangsbegrænsning er det essentielt at virksomheden kan monitorere og påvise brud på integriteten og konfidentialitet af data ved at logge/opsamle data på mulige ændringer og indsigt i systemer og data. Under et brud er logning og auditering med til at vise præcis hvordan og af hvem data er blevet eksponeret, men på den anden side også til for at sikre at de pågældende systemer ikke har været kompromitteret. Dermed sagt kan det defineres som løsninger der laver aktiv bevisførelse og sikring. Data destruktion Formål: Bortskaffelse af data logisk eller fysisk ved destruktion af harddisk Logisk Værktøjer kan anvendes i forbindelse med data destruktion, hvor man fremadrettet ønsker at anvende hardwaren i andre henseender. Der findes forskellige teknologier til at slette og overskrive data, så tidligere data sættes i en ubrugelig state, som ikke er mulige at genskabe. Fysisk Skal man kunne sikre sig endegyldigt at data ikke kan genskabes, kan det være nødvendigt at destruere harddisk og hardware. Skal data destrueres på en sådan måde, så er det vigtigt at hardwaren står tilbage som fuldstændig ubrugelig. Det er derfor ikke nok at anvende en hammer, men komponenterne skal gerne være i den dårligste forfatning muligt. Backup Backup løsninger findes i mange forskellige udgaver og til forskellige medier. Fælles for dem alle er at formålet er at være i kontrol med data og kunne genskabe data indenfor en estimeret tidsramme. Virksomheden skal sikre at der forefindes en backup til genskabelse af data inden for en estimeret tidsramme. Data kan i nogle løsninger krypteres. I tilfælde af opbevaring hos ekstern tredjepart, skal det tilsikres at backupppen kun vil være tilgængelig for den data ansvarlige. Backupløsninger til Cloud eller on-premise kan effektivisere og automatisere virksomhedens omgang med data. I løsningerne vil det være muligt at definere adgange og praktisere separation of duties. Nogle backup løsninger giver kun mulighed for en fuld genskabelse af data, ikke en delvis genskabelse. Dette kan give virksomhederne en udfordring hvis et datasubjekt beder om at data slettes, og det ikke teknisk er muligt at slette eller identificere enkelte data inde i backuppen. Data Leakage Prevention Formål: Tiltag for at forhindre sensibelt data i at forlade virksomheden. Der findes adskillige løsninger på markedet, som contentfiltre, firewalls osv. der kan hjælpe virksomheden med at kontrollere hvilke data der forlader virksomheden. I filtrene kan der opsættes politikker som forhindrer medarbejdere i f.eks. at inkluderer CPR-numre, årsregnskaber, databaser m.m. i udgående mails. Data Portabilitet Formål: Her handler det igen om kontrol af virksomhedens data samtidig med en funktionel bevægelig arbejdsstyrke. Ved flytning, opbevaring og deling af data mellem medarbejdere, f.eks. på mobilen, fildeling og flytbare-enheder, så findes der centralt administrerede løsninger der kan begrænse virksomhedens arbejdsbelastning, ved at implementere politikker om slettefrister, kryptering, adgange, deling m.m. Fysisk adgangsbegrænsning Formål: Dæmme op for fysisk adgang for uvedkommende til virksomhedens data og IT udstyr. Har virksomheden implementeret fysisk perimeter sikkerhed, som brug af adgangskort, medarbejder awareness, definerede fysiske arbejdsområder, aflåst server & kommunikations område, lås på vinduer og døre ved pauser osv. Der er konsulentvirksomheder der implementerer og vurderer fysisk sikkerhed til virksomheder. Der vil blive under dække blive efterprøvet hvorvidt det er muligt at tilegne sig adgang til virksomhedens computere eller andet der kan give adgang og kompromittere virksomheden.

5 Logisk adgangsbegrænsning Formål: Forhindre ekstern og intern uautoriseret eller skadelig adgang til data. Anvendes der teknologier som beskytter slutbrugeren, som slutbrugersikkerhed(antivirus), password politikker, begrænsning af brugerrettigheder, backups. Virksomheden skal sikre at de løsninger som anvendes til perimeter- og slutbruger sikkerhed indeholder de teknologier, der er nødvendig for at dæmme op for tidens trusselsbillede. Det kan f.eks. være Next generation firewalls, der har avanceret scanning af teknologiernes forskellige lag og avanceret beskyttelse imod nye trusler og avancerede angreb. Privacy by design Formål: Allerede i opstartsfasen af et projekt eller tiltag at tage udgangspunkt i at personfølsomdata beskyttes. Betyder at virksomheder skal beskytte personoplysninger og personhenførbart data i teknologiske tiltag, softwaredesign og forretningsstrategier fra projekternes start. Fremadrettet skal Privacy by Design og Privacy by Default være indarbejdet som standard. Privacy by default Formål: En standard procedure for opbevaring og afgrænset behandling af personfølsom data. Betyder at virksomheden skal indføre procedure, der som standard sikrer behandling og opbevaring med personfølsomdata, og at der kun behandles den nødvendige data for virksomhedens formål. Fremadrettet skal Privacy by Design og Privacy by Default være indarbejdet som standard. PIA- Privacy Impact Assessment Formål: At sikre datasubjektet og vurdere påvirkning og mulig risiko for behandling af dennes data hos virksomheden. En PIA er en vurdering af påvirkning og mulig risiko, set fra datasubjektet individuelle synspunkt, ved behandling eller opbevaring hos en instans som f.eks. en virksomhed. Fildeling Virksomheders behov for fildeling med 3. parter skal sikres på linie med øvrige data. Kryptering under transport og opbevaring af data skal sikres. Det skal bemærkes at kryptering der er foranlediget af leverandøren af fildelings tjenesten, hvor virksomheden ikke selv definerer og opbevarer krypterings nøglen, ikke er at betragte som egentlig kryptering da 3. part jo har adgang til data. Har man yderligere spørgsmål står C-cure selvfølgelig til rådighed.

Vær i kontrol! Compliantkan du være ved et tilfælde!

Vær i kontrol! Compliantkan du være ved et tilfælde! Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Der tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning.

Der tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning. Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

OS2kravmotor Håndtering af GDPR

OS2kravmotor Håndtering af GDPR OS2kravmotor Håndtering af GDPR 13.03.2018 Agenda Hovedpunkter i GDPR (jeg er ikke jurist) Nuværende GDPR kravdækning i OS2kravmotor Opsummering af 145 DIGIT krav vedrørende it-sikkerhed Mangler vi krav

Læs mere

Et visionært teknologidesign

Et visionært teknologidesign Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Konklusion og anbefalinger for Systemhuse

Konklusion og anbefalinger for Systemhuse Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

Agenda 09:00 Velkommen og kort om trusselsbilledet

Agenda 09:00 Velkommen og kort om trusselsbilledet Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

IT-sikkerhed MED CODING PIRATES

IT-sikkerhed MED CODING PIRATES IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for

Læs mere

Betingelser for anvendelse af E-penge konto hos Pay4it.

Betingelser for anvendelse af E-penge konto hos Pay4it. Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER

BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Velkommen VI BYGGER DANMARK MED IT

Velkommen VI BYGGER DANMARK MED IT Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være

Læs mere

RETNINGSLINJERNE FOR PERSONFØLSOMME

RETNINGSLINJERNE FOR PERSONFØLSOMME RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

1 Cookie- og privatlivspolitik for Dalum Landbrugsskole Cookie-politik Cookies Cookies på hjemmesiden...

1 Cookie- og privatlivspolitik for Dalum Landbrugsskole Cookie-politik Cookies Cookies på hjemmesiden... Notat Til: Dalum Landbrugsskole Fra: Anders Normann-Nielsen cc: Dato: 21. januar 2019 Vedr.: Cookie- & Privatlivspolitik Erhvervsskolernes IT Samarbejde Seebladsgade 1 5000 Odense C Danmark Indholdsfortegnelse

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER

GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER GDPR TIL LOKALAFDELINGERNE Det her er en pixi-udgave af, hvad GDPR betyder for dig, der er frivillig i Scleroseforeningen. Som frivillig kan du have

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

NOX Security Whitepaper

NOX Security Whitepaper NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...

Læs mere

RETNINGSLINJERNE FOR PERSONFØLSOMME

RETNINGSLINJERNE FOR PERSONFØLSOMME RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 3.0 15. GUST 2016 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag 15. GUST 2016

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

FORRETNINGSBETINGELSER OPLEVO 1. ANVENDELSESOMRÅDE

FORRETNINGSBETINGELSER OPLEVO 1. ANVENDELSESOMRÅDE FORRETNINGSBETINGELSER OPLEVO 1. ANVENDELSESOMRÅDE 1.1. Forretningsbetingelserne ( Betingelserne ) gælder for køb af Oplevelser online på https://oplevo.dk og via Oplevos mobile app ( Sitet ). Selskabet

Læs mere

Famly Sikkerhedsbilag

Famly Sikkerhedsbilag Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

Persondatapolitik Gældende pr. 25. maj 2018

Persondatapolitik Gældende pr. 25. maj 2018 Persondatapolitik Gældende pr. 25. maj 2018 Når du er kunde hos os, kan du være tryg ved, at vi behandler dine data ansvarsfuldt og efter reglerne. Vi følger til enhver tid den gældende persondatalovgivning,

Læs mere

COOKIES & PERSONDATAPOLITIK (GDPR)

COOKIES & PERSONDATAPOLITIK (GDPR) COOKIES & PERSONDATAPOLITIK (GDPR) 1.0. BAGGRUND 1.1. Nedenstående har til formål at oplyse dig som registrerede om, hvordan vi behandler din persondata. 2.0. BRUG AF COOKIES 2.1. Når du besøger vores

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Lantmännens databeskyttelsespolitik og information om cookies

Lantmännens databeskyttelsespolitik og information om cookies 1(6) Lantmännens databeskyttelsespolitik og information om cookies Indledning Lantmännen ekonomisk förening og Aspen behandler personoplysninger om dem, der besøger og bruger vores websteder, mobilapps

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Club Nord er en medlemsklub, der sikrer medlemmerne gode oplevelser, rejser, foredrag,

Club Nord er en medlemsklub, der sikrer medlemmerne gode oplevelser, rejser, foredrag, VORES PRIVATLIVSPOLITIK 1 Behandling af personoplysninger hos Club Nord Privatlivspolitik Denne privatlivspolitik ( Privatlivspolitikken ) beskriver hvilke personoplysninger, Club Nord indhenter fra dig

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere