Metoder til beskyttelse af personoplysninger og ordforklaring
|
|
- Jeppe Strøm
- 7 år siden
- Visninger:
Transkript
1 Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger til data, baseret på enkelte medarbejderes adgange eller en rolle baseret tilgang. Beskyttelse af personoplysninger kan også være at forhindre at data utilsigtet forlader virksomheden, f.eks. ved begrænsning eller logning af brugen af eksterne medier, USB nøgler mm. Eller via et specifikt Data Leakage Prevention system (DLP) der monitorerer typer af data og forhindrer at de kopieres eller forlader virksomhedens netværk. Der findes også løsninger der forvansker eller anonymiserer bestemte typer af data før de f.eks. bliver sendt via (Data Redaction) Data retention period Den periode data opbevares i som en del af virksomhedens backup løsning Personoplysninger Dækker over alle oplysninger der hidrører en fysisk person Personfølsomme data Dækker over særligt følsomme data, der f.eks. kan misbruges til identitets tyveri. Personfølsomme data kan være forskelligt defineret i forskellige lande. CPR nummeret er at anse for en personfølsom oplysning, i modsætning til en bopæls adresse, der dog i nogle tilfælde kan være at anse for personfølsom hvis datasubjektet f.eks. har hemmelig adresse. Personhenførbare data Alle data der kan henføres til en person. Dette gælder også data der er mere eller mindre offentlige. F.eks. er oplysninger om at datasubjektet ejer en bestemt bil, at regne for personhenførbare data. Ligeledes at der er købt en bestemt vare, så f.eks. en faktura er personhenførbar. Køb af f.eks. medicin (som jo også bare er en vare) vil være personfølsomme oplysninger da de indirekte kan kædes med helbreds oplysninger. Compliance Overholdelse af regler; efterlevelse af retningslinjer. Virksomheder bør overholde dels de interne regler fra sikkerhedspolitikker, dels de eksterne krav der måtte være indenfor deres forretningsområde, lovgivninger nationalt og internationalt ISO27001 Standard til definering af et Information Security Management System. Indeholder en række punkter som en virksomhed bør medtage i deres samlede sikkerhedstiltag, rettet mod ledelsen i en virksomhed og knytter sig til compliance der sikrer overholdelsen. Der findes flere systemer der dels kan checke den tekniske compliance i en virksomhed og dels understøtte arbejdet med ISO27000 standarderne. ISO27002 Mere detaljeret checkliste der knytter sig til ISO27001 og er af mere teknisk detaljeret karakter GDPR General Data Protection Regulation IP Internet Protocol Cookie Lille tekst fil som websites kan gemme på en besøgendes pc, så man genkendes næste gang man besøger websitet. Tekst filen er i sig selv uskadelig og kan kun læses af det website der selv oprettede den. Bruges dog også på tværs af websites i reklamebannere, hvor det samme reklamefirma kan benytte cookies til at målrette reklamer til den samme bruger over tid. Plug-ins til browsere, konfigurering og antivirus løsninger begrænser brugen af cookies, der dog kan være nødvendige f.eks. til at foretage indkøb på nettet. RFID Radio Frequence Identification. Lille radiosender og modtager der bruges f.eks. tøj, varer i et supermarked (tyverisikring) og nyere
2 kredit kort, hvor kontakt løs betaling kan finde sted. Beskyttelse mod en sådan teknologi foregår bedst ved fysisk at sørge for at radio frekvenserne indkapsles. Da det er svage signaler kan dette gøres med alm. metalfolie (sølvpapir). Forensics Retsvidenskab. I computer forensics, efterforskning af hændelser i et IT miljø, er det vigtigt at bevis sikre på den rigtige måde, bl.a. ved at følge Chain of custody. Politiet eller særlige IT sikkerhedsfirmaer vil kunne være behjælpelige med at bevis sikre på en måde der kan bruges i en retsag. ISMS Information Security Management System. Samlet betegnelse for en virksomheds informations sikkerheds tiltag, politikker mm, f.eks. baseret på ISO standarderne. SOP I eksemplet: Standard Operating Procedure Kryptering af data Under kommunikation og dataopsamling af personhenførbar data, så er det et krav for virksomheden at sikre at disse data er krypteret. Løsninger og teknologier kan assistere virksomheden til at få kontrollen over data flow, adgange (Separation of duties) og data opbevaring effektivt og brugervenligt. Anvendelse: SMS, mail og internet kommunikation Adgange (F.eks. VPN til medarbejder der arbejder fra usikre netværk) Datalagring, HDD/USBdisk eller backup instanser Fildeling VOIP Formål: Data skal opbevares forsvarligt under benyttelse af krypterings teknologier, der gør det muligt at begrænse adgangen til dataene ved f.eks. at anvende algoritmer, der gør det overskueligt at kryptere, men ekstremt vanskeligt, for de der ikke har krypteringsnøglen, at dekryptere. Kryptering og digital signering kan bidrage til at opretholde konfidentialiteten og integriteten af ens data, samt validere og autentificere sender og modtager. Typiske krypterings former Symmetrisk kryptering (hemmelig nøglekryptering): Den ældste teknik for nøglekryptering (f.eks. AES). Hvor den samme nøgle anvendes til at kryptere og dekryptere dataene. Det kan f.eks. være kryptering af en zip fil hvor samme nøgle værdi defineres til at kryptere og dekryptere. Symmetrisk kryptering er den mest effektive til større mængder data, men kræver at der for hver kryptering skabes en unik nøgle der skal hemmeligholdes både af den der krypterer data og den der skal dekryptere dem. Det er den samme nøgle der bruges til kryptering og dekryptering, og der skal derfor være en forudgående hemmelig nøgleudveksling hvis to parter skal kryptere trafikken over et netværk. For nøgle udveksling til brug for hemmelig nøgle kryptering benyttes offentlig nøgle (asymetrisk) kryptering. Asymmetrisk kryptering (offentlig nøglekryptering): Offentlig nøgle (asymmetrisk) kryptering benyttes til bl.a. nøgleudveksling i Hemmelignøgle systemer. Offentlig nøgle systemer er baseret på nogle matematiske principper der gør at en dekrypterings nøgle er forskellig for en krypterings nøgle, så den ene nøgle ikke kan udledes fra den anden. Kryptering foregår derfor via opslag i et centralt register efter den offentlige nøgle (som en slags telefon bog). Alle kan kryptere til en bestemt virksomhed, men kun den der har den private nøgle kan dekryptere. Selve krypterings algoritmen er beregningsmæssig tung i forhold til hemmelignøgle kryptering, og derfor benyttes offentlig nøgle kryptering typisk til at kryptere og transportere nøgler til brug i hemmelignøgle systemer. Benyttes også til digital signatur (certifikater, bevis for identitet, digital underskrift på aftaler, uafviselighed) Teknologien (f.eks. RSA) anvender en offentlig nøgle til at kryptere data og en privat nøgle til at dekryptere. Derfor kan offentlige nøgler distribueres offentligt og kendskabet til den private nøgle kan dekryptere dataene. Alle kan derfor sende dig data via virksomhedens private nøgle, men kun virksomheden kan dekryptere dataene.
3 Certifikat baseret kryptering Certifikater. Personlige certifikater, medarbejder og virksomheds certifikater benyttes til digital signatur af dokumenter, udstedes i dag af Nets der kontrollerer DanId der står for NemId løsningen. Server certifikater udstedes enten af virksomhederne selv eller af særlige Certificate Authorities (CA) Certifikat baseret kryptering er et system, hvor en godkendt certifikat autoritet, udsteder ID-baseret kryptografi. Certifikatet indeholder oplysninger omkring den offentlige nøgle, samt udsteder informationer, anvendelsen og andet metadata. Anvendes bl.a. af Exchange servere, webservere og webapplikationer osv. til at validerer en sikker forbindelse og udveksling af data mellem sender og modtager. Teknologien er kort forklaret en måde til at sikre og validere kommunikation og data mellem sender og modtager. Digital signatur. Benyttes til digitalt at underskrive et dokument eller en aftale. Kan også benyttes af f.eks. websteder til at verificere webstedets identitet og / eller til at kryptere data Access Control - adgangskontrol Kan foregå som fysisk adgangskontrol eller logisk adgangskontrol. Døre med nøgler, kodeord eller begrænsninger i hvem der må og kan tilgå data eller steder, hvornår og hvordan. Autorisation Rettigheder til at se eller tilgå data. Rettigheder kan tildeles på forskellige niveauer, f.eks. på brugerniveau til den enkelte medarbejder eller rolle baseret, hvor bestemte grupper har adgang til bestemte data. Autorisation til dataadgang bør begrænses til dem der har et legitimt behov for data. Dataadgang kan reguleres f.eks. af lovgivning udover EU Persondataforordningen. Bl.a. er der regler for at løn eller andre personlige oplysninger internt i en virksomhed i Danmark ikke må kunne tilgås af andre, end de den nødvendige ledelse og medarbejdere der håndterer løndata. IT administratorer må f.eks. ikke kunne have adgang til løninformationer. Fysiske og logiske adgangskontroller sættes i værk for at sikre autorisationen, der kombineres med autentifisering, der tilsikrer at det er den rigtige medarbejder der tilgår data. Autorisering kan foregå på database niveau, via Access Control Lists på fil niveau som en del af operativ systemet, via Active Directory el. lign. Der kan være krav om logning af hvem der har tilgået data og hvornår. Autentificering Identificering af brugere kan foregå via simpelt brugernavn og password (noget man kender ), med en fysisk nøgle (noget man har ) eller som en kombination af to eller flere faktorer, f.eks. både noget man kender f.eks. passwords, noget man har f.eks. en fysisk nøgle, en engangskode, en kode genereret af noget man er i besiddelse af, f.eks. koder genereret af et token eller en app på ens egen mobil telefon. Disse kan så yderligere kombineres med andre faktorer, f.eks. at adgangen kun må ske fra et bestemt netværk, fra en specifik session eller fra bestemte IP adresser. Der findes 2 faktor og multifaktor løsninger der kan automatisere denne form for sikkerhed, der går ud over et simpelt brugernavn / password. Logning I mange tilfælde kan det være nødvendigt at logge medarbejderes adgang til f.eks. personfølsomme oplysninger. Dels for at forhindre misbrug men også for at dokumentere at gældende lovgivning og / eller compliance er overholdt. Logningens karakter afhænger af behovet. Dog skal det altid tilsikres at der logges, så det kan spores til en enkelt medarbejder og ikke bare til en generisk brugerkonto, f.eks. Administrator. Det skal også sikres at en medarbejder med adgang til data, ikke også har adgang til at slette eller rette i logfiler, der vedrører brugerens eget login. En begrænsning i en sådan adgang er et generelt princip, der baserer sig på separation of duties. Separation of duties Generelt princip om at adskille arbejdsområder, så en medarbejder kontrollerer en andens arbejde for at sikre mod potentielt svindel. Pseudonymisering Erstatning af direkte personhenførbarhed med inddirekte. F.eks. at en patient i et system ikke står opført med navn og CPR nummer men blot med et løbenummer der refererer til et andet system hvor direkte personoplysninger fremgår. Kan også dække over at datasubjektet selv vælger et pseudonym, f.eks. et brugernavn, kælenavn eller andet. Anonymisering Alle personhenførbare data anonymiseres til noget der ikke kan føres tilbage til datasubjektet. Hvis der i en begrænset mængde data vil kunne identificeres enkelt individer på trods af anonymiseringen, f.eks. ved sammenlægning af data. Data Redaction eller DLP løsninger vil kunne anonymisere eller forhindre visse typer af data læk.
4 DLP Data Leakage Prevention System til begrænsning af data der kan forlade virksomheden. Typisk holdes øje med bestemte typer data (f.eks. kredit kort numre, CPR numre eller andre følsomme data) Logning og auditering Formål: Opsamle data til videre behandling som f.eks. bevissikring, fejlsøgning og dokumentation. I forlængelse af Adgangskontrol & adgangsbegrænsning er det essentielt at virksomheden kan monitorere og påvise brud på integriteten og konfidentialitet af data ved at logge/opsamle data på mulige ændringer og indsigt i systemer og data. Under et brud er logning og auditering med til at vise præcis hvordan og af hvem data er blevet eksponeret, men på den anden side også til for at sikre at de pågældende systemer ikke har været kompromitteret. Dermed sagt kan det defineres som løsninger der laver aktiv bevisførelse og sikring. Data destruktion Formål: Bortskaffelse af data logisk eller fysisk ved destruktion af harddisk Logisk Værktøjer kan anvendes i forbindelse med data destruktion, hvor man fremadrettet ønsker at anvende hardwaren i andre henseender. Der findes forskellige teknologier til at slette og overskrive data, så tidligere data sættes i en ubrugelig state, som ikke er mulige at genskabe. Fysisk Skal man kunne sikre sig endegyldigt at data ikke kan genskabes, kan det være nødvendigt at destruere harddisk og hardware. Skal data destrueres på en sådan måde, så er det vigtigt at hardwaren står tilbage som fuldstændig ubrugelig. Det er derfor ikke nok at anvende en hammer, men komponenterne skal gerne være i den dårligste forfatning muligt. Backup Backup løsninger findes i mange forskellige udgaver og til forskellige medier. Fælles for dem alle er at formålet er at være i kontrol med data og kunne genskabe data indenfor en estimeret tidsramme. Virksomheden skal sikre at der forefindes en backup til genskabelse af data inden for en estimeret tidsramme. Data kan i nogle løsninger krypteres. I tilfælde af opbevaring hos ekstern tredjepart, skal det tilsikres at backupppen kun vil være tilgængelig for den data ansvarlige. Backupløsninger til Cloud eller on-premise kan effektivisere og automatisere virksomhedens omgang med data. I løsningerne vil det være muligt at definere adgange og praktisere separation of duties. Nogle backup løsninger giver kun mulighed for en fuld genskabelse af data, ikke en delvis genskabelse. Dette kan give virksomhederne en udfordring hvis et datasubjekt beder om at data slettes, og det ikke teknisk er muligt at slette eller identificere enkelte data inde i backuppen. Data Leakage Prevention Formål: Tiltag for at forhindre sensibelt data i at forlade virksomheden. Der findes adskillige løsninger på markedet, som contentfiltre, firewalls osv. der kan hjælpe virksomheden med at kontrollere hvilke data der forlader virksomheden. I filtrene kan der opsættes politikker som forhindrer medarbejdere i f.eks. at inkluderer CPR-numre, årsregnskaber, databaser m.m. i udgående mails. Data Portabilitet Formål: Her handler det igen om kontrol af virksomhedens data samtidig med en funktionel bevægelig arbejdsstyrke. Ved flytning, opbevaring og deling af data mellem medarbejdere, f.eks. på mobilen, fildeling og flytbare-enheder, så findes der centralt administrerede løsninger der kan begrænse virksomhedens arbejdsbelastning, ved at implementere politikker om slettefrister, kryptering, adgange, deling m.m. Fysisk adgangsbegrænsning Formål: Dæmme op for fysisk adgang for uvedkommende til virksomhedens data og IT udstyr. Har virksomheden implementeret fysisk perimeter sikkerhed, som brug af adgangskort, medarbejder awareness, definerede fysiske arbejdsområder, aflåst server & kommunikations område, lås på vinduer og døre ved pauser osv. Der er konsulentvirksomheder der implementerer og vurderer fysisk sikkerhed til virksomheder. Der vil blive under dække blive efterprøvet hvorvidt det er muligt at tilegne sig adgang til virksomhedens computere eller andet der kan give adgang og kompromittere virksomheden.
5 Logisk adgangsbegrænsning Formål: Forhindre ekstern og intern uautoriseret eller skadelig adgang til data. Anvendes der teknologier som beskytter slutbrugeren, som slutbrugersikkerhed(antivirus), password politikker, begrænsning af brugerrettigheder, backups. Virksomheden skal sikre at de løsninger som anvendes til perimeter- og slutbruger sikkerhed indeholder de teknologier, der er nødvendig for at dæmme op for tidens trusselsbillede. Det kan f.eks. være Next generation firewalls, der har avanceret scanning af teknologiernes forskellige lag og avanceret beskyttelse imod nye trusler og avancerede angreb. Privacy by design Formål: Allerede i opstartsfasen af et projekt eller tiltag at tage udgangspunkt i at personfølsomdata beskyttes. Betyder at virksomheder skal beskytte personoplysninger og personhenførbart data i teknologiske tiltag, softwaredesign og forretningsstrategier fra projekternes start. Fremadrettet skal Privacy by Design og Privacy by Default være indarbejdet som standard. Privacy by default Formål: En standard procedure for opbevaring og afgrænset behandling af personfølsom data. Betyder at virksomheden skal indføre procedure, der som standard sikrer behandling og opbevaring med personfølsomdata, og at der kun behandles den nødvendige data for virksomhedens formål. Fremadrettet skal Privacy by Design og Privacy by Default være indarbejdet som standard. PIA- Privacy Impact Assessment Formål: At sikre datasubjektet og vurdere påvirkning og mulig risiko for behandling af dennes data hos virksomheden. En PIA er en vurdering af påvirkning og mulig risiko, set fra datasubjektet individuelle synspunkt, ved behandling eller opbevaring hos en instans som f.eks. en virksomhed. Fildeling Virksomheders behov for fildeling med 3. parter skal sikres på linie med øvrige data. Kryptering under transport og opbevaring af data skal sikres. Det skal bemærkes at kryptering der er foranlediget af leverandøren af fildelings tjenesten, hvor virksomheden ikke selv definerer og opbevarer krypterings nøglen, ikke er at betragte som egentlig kryptering da 3. part jo har adgang til data. Har man yderligere spørgsmål står C-cure selvfølgelig til rådighed.
Vær i kontrol! Compliantkan du være ved et tilfælde!
Vær i kontrol! Compliantkan du være ved et tilfælde! ETABLERET I 1993 SPECIALISERET I IT SIKKERHED MED DANSKE OG INTERNATIONALE SAMARBEJDSPARTNERE OG IT SIKKERHEDSPECIALISTER KONSULENTYDELSER, SIKKERHEDSTJENESTER
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs merePolitik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereDette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)
I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereErgotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.
Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereSUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for
SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...
Læs mereRetningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereIt-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereDer tillægges ikke et gebyr for korttransaktioner jf. gældende lovgivning.
Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,
Læs mereFORSKERSERVICE Sikkerhed på Forskermaskinen
FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereOS2kravmotor Håndtering af GDPR
OS2kravmotor Håndtering af GDPR 13.03.2018 Agenda Hovedpunkter i GDPR (jeg er ikke jurist) Nuværende GDPR kravdækning i OS2kravmotor Opsummering af 145 DIGIT krav vedrørende it-sikkerhed Mangler vi krav
Læs mereEt visionært teknologidesign
Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet
Læs mereDeloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereGennemgang af medietyper
Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man
Læs mereAgenda 09:00 Velkommen og kort om trusselsbilledet
Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereIT-sikkerhed MED CODING PIRATES
IT-sikkerhed MED CODING PIRATES Hvad er truslerne? Hygiejne er ikke god nok, patching, backup, kodeord og oprydning efter stoppede medarbejdere. Det er for let, at finde sårbare systemer. Brugere med for
Læs mereBetingelser for anvendelse af E-penge konto hos Pay4it.
Betingelser for anvendelse af E-penge konto hos Pay4it. Betalingssystemet ejes og drives af Pay4it ApS. Du kan oprette din e-penge konto hos Pay4it via internettet. Når du opretter en konto hos Pay4it,
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren
Læs mereHvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereBILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER
BILAG 3: PRIVATLIVSFREMMENDE TEKNOLOGIER Beskyttelsen af personoplysninger kan forbedres ved at designe sin teknologi således, at den reducerer graden af indgriben i de registreredes privatliv. Dette kaldes
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereVelkommen VI BYGGER DANMARK MED IT
Velkommen VI BYGGER DANMARK MED IT Som specialister i itinfrastruktur vil vi være med til at forme et endnu bedre Danmark. Sammen med vores kunder vil vi udvikle løsninger, som næste generation kan være
Læs mereRETNINGSLINJERNE FOR PERSONFØLSOMME
RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov
Læs mereData protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Læs mereMELLEM. 2300 København S. (herefter SKI )
BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereTHEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra
THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereHvad er en NSIS to-faktor løsning?
Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler
Læs mereDen samlede erhvervsløsning i næste generation af NemID og NemLog-in3
Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet
Læs mereFolketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K
Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse
Læs mere1 Cookie- og privatlivspolitik for Dalum Landbrugsskole Cookie-politik Cookies Cookies på hjemmesiden...
Notat Til: Dalum Landbrugsskole Fra: Anders Normann-Nielsen cc: Dato: 21. januar 2019 Vedr.: Cookie- & Privatlivspolitik Erhvervsskolernes IT Samarbejde Seebladsgade 1 5000 Odense C Danmark Indholdsfortegnelse
Læs merelov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
Læs mereGDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER
GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER GDPR TIL LOKALAFDELINGERNE Det her er en pixi-udgave af, hvad GDPR betyder for dig, der er frivillig i Scleroseforeningen. Som frivillig kan du have
Læs mereDI og DI ITEK's vejledning om bevissikring
DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereSådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse
Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:
Læs mereNOX Security Whitepaper
NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...
Læs mereRETNINGSLINJERNE FOR PERSONFØLSOMME
RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 3.0 15. GUST 2016 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag 15. GUST 2016
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereBilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner
Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679
Læs mereBESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)
Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet
Læs mere1. Hvordan vi indsamler og opbevarer personoplysninger
WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/
Læs mereOrdliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug
Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til
Læs mereFORRETNINGSBETINGELSER OPLEVO 1. ANVENDELSESOMRÅDE
FORRETNINGSBETINGELSER OPLEVO 1. ANVENDELSESOMRÅDE 1.1. Forretningsbetingelserne ( Betingelserne ) gælder for køb af Oplevelser online på https://oplevo.dk og via Oplevos mobile app ( Sitet ). Selskabet
Læs mereFamly Sikkerhedsbilag
Famly Sikkerhedsbilag Tekniske og organisatoriske sikkerhedsforanstaltninger i overensstemmelse med artikel 32 i GDPR. De tekniske og organisatoriske sikkerhedsforanstaltninger, som Famly har på plads
Læs mereHvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.
Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner
Læs mereAnsøgning om Medarbejdercertifikat (Nem ID)
Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at
Læs merePersondatapolitik Gældende pr. 25. maj 2018
Persondatapolitik Gældende pr. 25. maj 2018 Når du er kunde hos os, kan du være tryg ved, at vi behandler dine data ansvarsfuldt og efter reglerne. Vi følger til enhver tid den gældende persondatalovgivning,
Læs mereCOOKIES & PERSONDATAPOLITIK (GDPR)
COOKIES & PERSONDATAPOLITIK (GDPR) 1.0. BAGGRUND 1.1. Nedenstående har til formål at oplyse dig som registrerede om, hvordan vi behandler din persondata. 2.0. BRUG AF COOKIES 2.1. Når du besøger vores
Læs mereDokumentation af sikkerhed i forbindelse med databehandling
- Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereLantmännens databeskyttelsespolitik og information om cookies
1(6) Lantmännens databeskyttelsespolitik og information om cookies Indledning Lantmännen ekonomisk förening og Aspen behandler personoplysninger om dem, der besøger og bruger vores websteder, mobilapps
Læs mereVelkommen til OPEN Storage
Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen
Læs mereClub Nord er en medlemsklub, der sikrer medlemmerne gode oplevelser, rejser, foredrag,
VORES PRIVATLIVSPOLITIK 1 Behandling af personoplysninger hos Club Nord Privatlivspolitik Denne privatlivspolitik ( Privatlivspolitikken ) beskriver hvilke personoplysninger, Club Nord indhenter fra dig
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereIT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018
IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer
Læs merePrivatlivspolitik for MV-Nordic A/S
Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereRetningslinje om behandlingssikkerhed
Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...
Læs mere