Overvejelser vedrørende datasikkerhed og tandlægejournaler

Størrelse: px
Starte visningen fra side:

Download "Overvejelser vedrørende datasikkerhed og tandlægejournaler"

Transkript

1 Overvejelser vedrørende datasikkerhed og tandlægejournaler Jakob HENNING HANSEN I tandlægepraksis er der i dag en betydelig udfordring på sikkerhedsområdet med krav om på den ene side at følge med i udviklingen inden for teknologi og lovgivning og samtidigt er det nødvendigt at kunne vurdere kvaliteten af de mange bud på sikkerhedsløsninger. Inden for det seneste årti har overgangen fra dokumentation på papiret til elektroniske data for alvor taget fart inden for sundhedssektoren, og tandlægefaget har taget de nye metoder til sig. Udviklingen af sundhedsdatanettet fortsætter i de kommende år med nye og omfattende løsninger på vej som eksempelvis det kommende fælles medicinkort, der udvikles til at blive brugt af hele sundhedssektoren og dermed også af tandlæger. Samtidigt med denne udvikling af de sundhedsfaglige it-systemer udvikler trusselsbilledet sig, fra de mere eller mindre uskyldige virusangreb, der var typiske for 10 år siden, til de mere moderne og professionelle forsøg på at opsnuse eller ændre bankoplysninger, CPR- og journaloplysninger med flere. Der findes i dag ikke megen hjælp at hente for den enkelte klinik, idet der ikke foreligger officielt certificerede løsninger på hverken datahåndtering eller -sikkerhed målrettet til den almindelige tandlægepraksis. De eksisterende standarder som DS 484 og ISO certificeringen, er udviklede til større virksomheder og ville være urealistisk krævende at indføre for en almindelig tandlægepraksis. Odontologi 2011 Munksgaard Danmark, København

2 Er dine personoplysninger i sikre hænder? Datasikkerhed vedrører alle data på en klinik med alt fra elektroniske patientjournaler, CPR og adresseoplysninger, Netbank, Dankort og Giro- transaktioner, klinikdata, personalesager til lønsystemer m.m. Den åbne og varierede brug af patientdata på klinikkerne med brug af internetbooking, mail, betaling via netbank og anden brug af internettet udgør tilsammen en kompleks, sikkerhedsmæssig udfordring for en almindelig tandlægepraksis. En stor del af disse data er tilmed udsatte for misbrug og er af interesse for uvedkommende eller kriminelle. Ifølge Danmarks Statistik (1) mistede 30 % af danske offentlige myndigheder data som følge af virusangreb, og 10 % mistede data som følge af manglende backup i løbet af Omfanget af uretmæssig adgang eller misbrug af data kan reelt være større, fordi disse hændelser ofte enten ikke anmeldes, eller simpelthen ikke opdages. I de følgende afsnit gennemgås en række af de mere almindelige risikomomenter. Risiko 1: virus Virus er en fællesbetegnelse for uønskede programmer eller tilføjelser på en pc med det formål at ødelægge, ændre eller få adgang til oplysninger eller andre af computerens ressourcer og netværksadgang. Virus ses i dag gemt i legitime tekst- eller videodokumenter, på USB-nøgler og andre transportable medier, hvor vira autoinstallerer uden brugerens viden eller medvirken. Generelt må en pc, der benyttes til private og uovervågede formål, betragtes som udsat, og med et netværk på klinikken med internetadgang vil alle computere være udsat på niveau med den svagest beskyttede pc i netværket. 12

3 Risiko 2: manglende backup Problemer med backup opdages sjældent, før det er for sent, og en tandlægeklinik bør sikre sig løbende, at backuppen bliver taget, og at data kan genskabes. De fleste dataleverandører har løsninger på backup af journaldata, men alle data, der bruges på en klinik, skal kunne genskabes. Processerne bør være automatiserede, så problemer som følge af tab af patientoplysninger, fakturering, klinikadministration m.m. begrænses. Risiko 3: uretmæssig adgang eller dataindbrud Selv om en pc er beskyttet mod virus og fungerer i et sikkert netværk, er uretmæssig adgang eller dataindbrud mulig. Specielt transportable, trådløse netforbindelser udgør en sikkerhedsrisiko, idet de er langt mere udsatte for dataindbrud, og det er derfor vigtigt, at alle data er beskyttede og krypterede. Et eksempel: Tandlægen forlader en ventende patient i stolen for at besvare en telefon uden at logge af hverken patientjournal eller PC. Patienten har nu fri adgang til journalerne og ofte også til økonomi og regningssystemerne. Et andet eksempel: En tandlæge logger ubeskyttet trådløst på klinikkens system med en laptop eller mobiltelefon, hvorved der skabes mulighed for, at andre i nærheden kan benytte samme forbindelse. Risiko 4: hacking Hackeraktivitet gik tidligere mest ud på at gøre opmærksom på hackernes evner til at kunne manipulere systemer, de ikke havde retmæssig adgang til. En tiltagende del af disse aktiviteter sigter i dag mod at skaffe hackeren kontrol over fx klinikkens netværk eller server til eget brug. Målet kan være alt fra lagring og distribution af ulovligt materiale til at maskere egne angreb på fremmede it-systemer eller forsøg på at få adgang til netbankkoder, 13

4 passwords, CPR oplysninger m.m.. Denne type hackeraktivitet kan være meget vanskelig at afsløre. Hvor man tidligere oplevede computeren blive langsommere, eller at den opførte sig usædvanligt: lukkede ned eller åbnede programmer eller vinduer af sig selv, er aktiviteten i stigende grad blevet usynlig for brugeren. Risiko 5: jagten på den gode historie Ingen uvedkommende må få kendskab til klinikkens behandlinger, eller hvad den enkelte patient har fået registreret i øvrigt. Information om kendte personer kan tiltrække sig opmærksomhed eller være interessant for pressen til en god historie. Generelt skal man derfor overveje den enkelte pc s placering; er der uovervåget adgang til computeren, eller er det muligt at følge med i, hvad der bliver skrevet. Risiko 6: tyveri Hvis patientoplysninger, røntgenbilleder m.m. gemmes lokalt på den enkelte klinik-pc eller på en fælles server placeret fysisk på klinikken, er der en risiko for at miste data ved tyveri eller indbrud. Hvis der er etableret en sikker og opdateret backup, mistes selve oplysningerne ikke, men tyveriet vil i sig selv udgøre en risiko for misbrug af oplysninger. Er den enkelte pc ikke adgangsbeskyttet og krypteret, vil adgangskoder, bankoplysninger og andre personoplysninger være frit tilgængelige for tyven. Misbrug af koder kan ske uden indbrud, ved simpel afluring, når koden tastes ind. Det bør sikres, at adgangskoder ikke ligger tilgængelige i skuffer, på opslagtavler eller helt åbenlyst sidder på en gul, selvklæbende seddel ved siden af skærmen. 14

5 Risiko 7: tekniske problemer It-udstyr har en begrænset holdbarhed; en almindelig pc forventes således at have en holdbarhed på 3-5 år (2). En del udstyr er ikke robust og tåler ikke simpel rengøring, støvsugning, varme eller fugt. Det må derfor anbefales at udskifte harddiske m.m. i god tid og ikke vente til udstyret ikke kan mere. Servere stiller særlige krav til mekanisk sikkerhed, brandsikring, alternativ strømforsyning (UPS) m.m., og for mindre klinikker vil det sjældent kunne svare sig selv at stå for serverdrift og vedligehold. Risiko 8: mangelfuld uddannelse Uddannelsen af den enkelte medarbejder er en væsentlig forudsætning for at minimere fejlbetjening eller fejlregistrering i journalerne, og instruktion af medarbejdere er tillige lovpligtig (3). Der bør i instruktionen ikke blot lægges vægt på indøvelse af de mest almindelige arbejdsgange, men også gives en forståelse for vigtigheden af viden om systemerne og deres sikkerhed. Risiko 9: leverandørerne En useriøs leverandør vil let kunne kompromittere sikkerheden ved at bruge uautoriseret software, billige usikre hardwareløsninger eller ved at håndtere bl.a. backupløsninger forkert. Eksempler fra forfatterens egen erfaring: En dataleverandør glemte simpelthen at skifte båndet til en backup, når det var fuldt - og dermed blev der reelt ikke taget backup i flere måneder for en større medlemsorganisation. Et andet eksempel er en leverandør, der på grund af ferie eller sygdom simpelthen sparer de procedurer væk, som kunderne ikke umiddelbart lægger mærke til i det daglige. Mange firmaer er dog seriøse og leverer gennemførte datasystemer til tandlægeklinikker med både totalløsninger og mere specialiserede kliniksystemer med journalsystemer, røntgensy- 15

6 stemer, klinikadministration mv. Der er hen ad vejen dannet en de facto kvalitetsstandard, udformet af de mest udbredte leverandører til praksis, men der findes ikke en officiel godkendelse. Eneste undtagelse er, at tandlægers regningsforsendelser via Sundhedsdatanettet kræver, at MEDCOM-standarden er opfyldt, og på dette punkt foreligger en test af tandlægesystemernes opfyldelse af standarderne (5). Samlet mangler der aktuelt en praktisk og fagligt målrettet certificering af leverandører til tandlægepraksis til støtte for den enkelte kliniks valg af leverandør og softwareløsninger. Udviklingen af sundhedsdatanettet kan dog ændre dette billede i fremtiden, når tandlægeområdet for alvor kommer med i et fælles, elektronisk medicinkort, og når e-journalerne bliver udbredt til hele sundhedsvæsenet. Risiko 10: fejlhåndtering og privat anvendelse af it Fejl i betjening eller brug af data kan opstå i mange situationer: fra at efterlade en pc med journalen åben og ubeskyttet til fejlskrivninger, uretmæssig udlevering af data eller passwords m.fl. Fejl kan ikke udelukkes selv i meget sikre systemer og med velinstrueret personale. Det er derfor vigtigt, at alle handlinger logges automatisk. En pc, der håndterer patientjournaler, regninger eller klinikadministration, bør som minimum sikres med adgangsbeskyttelse (6); download, kopiering eller anden brug af private filer bør ikke finde sted på samme pc. I tilfælde hvor der er sket fejl i patientbehandlingen eller i klagesager, kan en behandler måtte ønske at skjule fejl ved illegitimt at ændre i journalen og andre steder, men logges brugerens adfærd, vil der være større sandsynlighed for, at en sådan handling bliver opdaget. Tilskyndelsen til at foretage ulovlige ændringer i patientjournalen vil være tilsvarende mindre. 16

7 Risiko 11: oplysninger sendt via internet Så snart data sendes uanset forsendelsesmetoden vil der være en risiko for, at oplysningerne havner i de forkerte hænder eller bliver ændrede (3). Der er ingen tvivl om, at ikke sikrede hjemmesider kan udgøre en risiko, og der er derfor også krav om kryptering. Der foreligger ikke dokumentation for, at i øvrigt skulle udgøre en større risiko for, at data havner forkerte steder, end almindelig brevpost (7). Det er alligevel ikke tilladt ifølge persondataloven at sende fx CPR-oplysninger eller andre personhenførbare data via mail uden stærk kryptering (8). Risiko 12: personaleskift Når klinikpersonale holder op på klinikken, er det vigtigt, at adgangskoder lukkes, men også at klinikken har en fast procedure, som sikrer, at data, som denne person har haft adgang til, stadig er tilgængelige. Det vigtige er, at sådanne retningslinjer foreligger ved ansættelsen og ikke skal opfindes ved ansættelsens ophør. Et særligt tilfælde af dette er ved klinikoverdragelse, sygdom eller død. Det er i Danmark lovpligtigt at sikre, at journaloplysningerne kan gives videre til patienten eller til den tandlæge, der overtager praksis (9). Data og backup skal være opbevaret sikkert, men samtidigt tilgængelige; eksempelvis, at nøgler eller adgangskoder opbevares i pengeskab, eller hos advokat evt. sammen med testamente med videre. Risiko 13: for meget af en god ting; for høj sikkerhed Et meget højt og dermed tidskrævende sikkerhedsniveau for brugerne kan indirekte føre til en sikkerhedsbrist, hvis sikkerhedsprocedurerne opleves af brugerne som et dagligt irritationsmoment, der er besværligt eller forsinkende i det daglige arbejde. Det kan resultere i en afværgeadfærd hos personalet: Compu- 17

8 teren lukkes fx ikke ned, eller brugeren logger ikke af efter endt brug, alle anvender samme log ind, en klinikassistent tænder og logger ind om morgenen til alle. Kreativiteten kan være forbløffende stor i en travl hverdag med stor og berettiget vægt på det kliniske arbejde. Det er derfor vigtigt løbende at motivere og inddrage medarbejderne i de konkrete sikkerhedsprocedurer og mindst lige så vigtigt at afstemme sikkerhedsniveauet i forhold til det påkrævede og nødvendige. Generelle sikkerhedsråd til en tandlægepraksis Leverandørerne af dentalsystemer stiller ofte specifikke krav til opsætning af klinikkens it. Det må naturligvis anbefales at følge den konkrete leverandørs anvisninger, og de følgende generelle råd er skrevet med dette forbehold, men det er almindeligt, at leverandørerne frasiger sig ansvaret for både sikkerhedsinstallationen og tredjepartsprodukter, så i den sidste ende er det alene klinikejerens ansvar at kravene til sikkerhed er opfyldt. Konkrete anvisninger på egnede leverandører eller gode løsninger er uden for denne artikels rammer. Uanset om man vælger en totalløsning hos en af de specialiserede leverandører med alt fra hardware til support og backup, sikkerhedsopdateringer og journal- og økonomisystem, eller om man vælger at varetage dele af opgaven selv, så bør klinikken udpege en sikkerhedsansvarlig, som har adgang til alle oplysninger i systemet, holder sig opdateret på området, og som vil påtage sig at instruere det øvrige personale i arbejdsgangene. Fysisk sikkerhed Der skal træffes sikkerhedsforanstaltninger, der sikrer mod tyveri, hærværk og uvedkommendes adgang. Dette vil ofte være på 18

9 plads på en tandlægeklinik, men opbevares backup harddiske mv. uden for klinikken, er det vigtigt, at de er sikrede tilstrækkeligt i pengeskab eller lignende. Pc til privat anvendelse på klinikken Hvis klinikken tillader, at en klinik-pc anvendes til privat brug, skal der fastsættes retningslinjer for brug. Det anbefales enten at installere en hardwarebaseret separationsboks til to selvstændige harddiske, eller alternativt blot at anskaffe en dedikeret pc, som ikke bruges af klinikken til patientregistreringer. Herved vil den private anvendelse adskilles fra den rent arbejdsmæssige brug. Internet og mail Som udgangspunkt er alle personoplysninger følsomme og skal være beskyttet af en stærk kryptering, hvis de transmitteres via mail eller internet. Der findes officiel kodning som MEDCOM beregnet til transmission via sundhedsdatanettet, og der findes et udvalg af tilgængelige krypteringsmetoder til mailbeskyttelse, som fx PGP, OpenPGP eller GnuPG. Alternativet er at undlade personhenføre data i mailen ved at fjerne de sidste cifre i CPR-nr. eller lignende og på anden måde sikre identifikationen. Personrelaterede oplysninger må aldrig udveksles på ikke sikre hjemmesider, eller sendes i form af PDF-filer, PowerPoints, skærmbilleder eller lignende uden kryptering. Hjemmesider med SSLkrypering betragtes som sikre og kan benyttes. Afsenders/modtagers identitet og de transmitterede oplysningers ægthed skal sikres med fx elektronisk signatur eller individuelle, fortrolige adgangskoder (3,9). Det anbefales også at foretage kryptering, hvis andre fortrolige oplysninger som eksempel oplysninger om økonomiske forhold mv. sendes via mail eller web. 19

10 Firewall Datatilsynet angiver, at personoplysninger altid som minimum beskyttes ved opsætning af en Firewall, og at denne vedligeholdes løbende (8) for at beskytte klinikken mod udefrakommende hackerangreb. Leverandører af dentalsystemer kan stille specifikke krav til Firewall-installationen, antivirusprogram eller internetsikkerhed i forbindelse med journaler, fjernsupport og backupløsninger med automatiseret dataudveksling. På mindre klinikker og pc er til privat anvendelse kan Windows indbyggede Sikkerhedscenter hjælpe til at få overblik over firewall, automatiske opdateringer, antivirus- og spywareprogrammer og andre sikkerhedsindstillinger. Antivirusprogrammer mv. Et vedligeholdt antivirusprogram er absolut nødvendigt. Enkelte leverandører af dentalsystemer udpeger foretrukne produkter, og det må generelt anbefales at følge disse vejledninger. Automatiske opdateringer Der findes flere programmer i handlen, som automatisk kan holde de programmer, der ligger på en pc, opdaterede og advare om sikkerhedsrisici. Ved Microsoft produkter bør opdateringerne fra Microsoft update sættes til automatisk på alle computere. Adgangsbeskyttelse Adgangsbeskyttelse med brugernavn og kode er vigtig, så kun godkendte personer kan få adgang til journaler m.m. Adgangsbeskyttelsen er lovpligtig (6) og de almindelige styresystemer giver sådanne muligheder. Elektroniske journalsystemer har indbygget brugerstyring, men er undertiden blot et simpelt valg af bruger uden password og udgør dermed ingen tilstrækkelig 20

11 sikkerhed for brugeridentitet. Adgangsbeskyttelse er ofte et kompromis imellem brugervenlighed og sikkerhed, men systemer uden en sådan beskyttelse bør aldrig anvendes. Brugerkontrol Brugerkontrol er lovpligtig (8) og giver styr på, hvad der installeres eller ændres på den enkelte pc. Windows 7 har mulighed for individuelle rapporter for hver enkelt brugerkonto, men dette kan medføre, at visse journalsystemers egen brugerstyring ikke fungerer. Tillader dentalsystemet disse rapporter, må det anbefales at bruge dem. Det er vigtigt at gennemgå arbejdsgangene og begrundelserne med klinikpersonalet grundigt inden indførelse af brugerkontrol, idet dette ellers kan være en sten i skoen i samarbejdet på klinikken. Backup Det anbefales at samle alle data på en server; hvis dataleverandøren ikke tilbyder dette, eller det foretrækkes, kan Windows Server automatisere processen, så serveren automatisk sikkerhedskopierer alle computere på netværket. Manuel sikkerhedskopiering på hver enkelt computer anbefales ikke generelt. Vedligeholdelse Det bør være rutine at rense hardware og opdatere og scanne for virus med faste mellemrum, mindst en gang ugentligt. Reparation, salg og kassation Det er vigtigt at sikre mod misbrug af data i tilfælde af reparation og service. For eksempel vil indlevering af harddisken til reparation kunne udgøre en ulovlig videregivelse af oplysninger. Ved kassation af lagringsmedier og øvrigt udstyr, som indeholder 21

12 personoplysninger, bør lagringsmedierne destrueres eller afmagnetiseres, så der ikke er mulighed for at læse indholdet. Hvis lagringsmedier afhændes med henblik på genbrug, skal de lagrede oplysninger slettes effektivt. Overskrivning eller sletning er ikke tilstrækkelig; antivirussystempakker har ofte funktioner, der kan slette data sikkert, og disse bør anvendes i stedet. Følg med Interne sikkerhedsbestemmelser på en klinik skal gennemgås og ajourføres mindst en gang årligt (8). På grund af udviklingen er det afgørende vigtigt, at den it-ansvarlige på klinikken holder sig opdateret. De seriøse dataleverandører har informationstjenester til formålet, og generelle oplysninger kan i øvrigt findes ved at abonnere på Datatilsynets nyhedstjeneste ( Oplysninger vedrørende virus eller andre trusler kan findes på bl.a. flere af antivirus-leverandørers informationshjemmesider. 22

13 LITTERATUR 1. Danmarks Statistik. Den offentlige sektors brug af it 2009; Miljøstyrelsen. Miljøvejledning for kontorelektronik; Retsinformation: Vejledning til bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning MedCom. MedCom det danske sundhedsdatanet MedCom. Tandlægesystemer Afsender og modtagertest. www. medcom.dk 6. Datatilsynet. Datatilsynets sikkerhedsbekendtgørelse: Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. BEK nr. 528 af 15/06/ Datatilsynet. Oversigt over høringssvar i forbindelse med Datatilsynets sag om sikkerhedskrav ved transmission af personoplysninger via internettet i den private sektor Datatilsynet. Vejledning nr. 37 af 2. april Retsinformation. Bekendtgørelse om lægers, tandlægers, kiropraktorers, jordemødres, kliniske diætisters, kliniske tandteknikeres, tandplejeres, optikeres og kontaktlinseoptikeres patientjournaler (journalføring, opbevaring, videregivelse og overdragelse m.v.) BEK nr af 12/12/

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

En brugervejledning til elektronisk kommunikation

En brugervejledning til elektronisk kommunikation En brugervejledning til elektronisk kommunikation nu også til tandlæger Elektronisk kommunikation EDI-løsninger 1 2 Indhold Baggrund for EDI-løsningen... 4 Vejledning til EDI-portalen... 6 DentalSuite...

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.:

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.: ClinicCare Web Produktblad 2012 Psykologjournal ClinicCare/ Novolog ClinicCare udvikles af firmaet Novolog, som siden 1995 har udviklet systemer til sundheds-sektoren. Indhold Journalmodulets opbygning

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS

HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS Her beskrives håndtering af personoplysninger i virksomheden. Dokumentet er senest opdateret 4. november 2018. 6330 Padborg CVR 38606336 Side 1 DATAANSVARLIG

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for

Læs mere

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner.

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner. 8.495 Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner Pris 50 løsning. 11.495,- Spar op til 50% 499 Fjernbackup Normalpris. 796,- FOKUS PRODUKTER OKTOBER 990 4.870 Xdont GO Normalpris.

Læs mere

I forbindelse med dine behandlinger her på klinikken er det nødvendigt, at jeg noterer og behandler oplysninger om dig.

I forbindelse med dine behandlinger her på klinikken er det nødvendigt, at jeg noterer og behandler oplysninger om dig. PERSONDATAPOLITIK FOR PATIENTBEHANDLING VED PERNILLEFYS KLINIKKEN FREM 56 FREM 56 2800 LYNGBY CVRNR; 31221781 Velkommen som patient hos Pernillefys, Frem 56, 2800 Lyngby, pernillefys@gmail.com. I forbindelse

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

PERSONDATALOVEN OG SUNDHEDSLOVEN

PERSONDATALOVEN OG SUNDHEDSLOVEN KIROPRAKTIK 2014 PERSONDATALOVEN OG SUNDHEDSLOVEN Kort om Persondataloven og Sundhedsloven Sundhedsloven 'Hovedloven' på området Relevant i ft. oplysninger er særligt:» Tavshedspligt, indhentelse og videregivelse

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Børne- og ungdomspsykiater Søren Hertz. Særlige kategorier af personoplysninger (sæt kryds i boksene) Race eller etnisk oprindelse

Børne- og ungdomspsykiater Søren Hertz. Særlige kategorier af personoplysninger (sæt kryds i boksene) Race eller etnisk oprindelse Den dataansvarlige Navn Børne- og ungdomspsykiater CVR-nummer 17563246 Adresse Torvet 7, 2, tv Telefonnummer 40814143 E-mail adresse Hertz@metalog.dk Hjemmeside www.metalog.dk Behandlingen af personoplysninger

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

PERSONDATAPOLITIK (EKSTERN)

PERSONDATAPOLITIK (EKSTERN) PERSONDATAPOLITIK (EKSTERN) INDSAMLING OG ANVENDELSE AF PERSONOPLYSNINGER HOS FREDERIKSHAVN HAVN Denne politik er en del af Frederikshavn Havns samlede dokumentation for, at virksomheden overholder den

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Bliv klogere på din computer. René Schou

Bliv klogere på din computer. René Schou Bliv klogere på din computer René Schou Dagsorden 1. IT afdelingens Top 5 ifht. support 2. Windows 10 bedre eller ringere? 3. Sikkerhed, passwords og backup 2 Dagsorden 1. IT afdelingens Top 5 ifht. support

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere