Vejledning i vurdering af offentlige it-projekters potentielle konsekvenser for privatlivet

Størrelse: px
Starte visningen fra side:

Download "Vejledning i vurdering af offentlige it-projekters potentielle konsekvenser for privatlivet"

Transkript

1 Vejledning i vurdering af offentlige it-projekters potentielle konsekvenser for privatlivet Maj 2013

2 Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN

3 Indhold Vejledning i vurdering af offentlige it-projekters potentielle konsekvenser for privatlivet 1. Indledning Den fællesstatslige it-projektmodel Procesmodel for konsekvensvurderingen af privatlivet Projektets bestanddele Teknologi Stamdata Informationsflow Interessenter Uønskede hændelser Typer af krænkelser af privatlivet Vurderingskriterier for konsekvensanalyse Konsekvensvurdering for datasubjektet Kriterie 1: Oplysningernes følsomhed Kriterie 2: Indskrænket handlefrihed Kriterie 3: Teknologiens potentiale til at krænke privatlivets fred Kriterie 4: Oplysningernes potentiale til at identificere enkeltpersoner Kriterie 5: Størrelsen på brugergruppen Konsekvensvurdering for den dataansvarlige Kriterie 6: Påvirkning af den dataansvarliges omdømme Kriterie 7: Økonomisk konsekvens for den dataansvarlige Trusler og kontroller Trusler knyttet til projektets løsningsdesign Trusler knyttet til driften af projektet Trusler knyttet til relationer til datasubjektet Det videre forløb

4 1. Indledning Nyt kapitel Denne vejledning er skrevet til projektlederen eller projektdeltageren i itprojekter, hvor målet er at udvikle en løsning til at understøtte arbejdsgange, hvor der indgår behandling af personoplysninger, eller hvor der indgår en teknologi, der kan påvirke privatlivet. Vejledningen er tænkt som en hjælp til at gennemføre en konsekvensvurdering for potentielle krænkelser af privatlivet. Metoden er udviklet til at være så simpel som mulig, men vil kunne justeres efterhånden som der indløber erfaringer med brugen af metoden. Metoden vil endvidere blive integreret i den fællesstatslige it-projektmodel. Alene vil den dog også kunne anvendes i vurderingsprocesser på en anvendt teknologi eller en eksisterende behandling af personoplysninger. To aktører er centrale i vurderingen. Datasubjektet og den dataansvarlige. Datasubjektet er den borger eller person, der bliver påvirket af projektet. Den dataansvarlige er den offentlige organisation eller myndighed, der er ansvarlig for projektet. Vurderingen vil skulle indeholde en stillingtagen til de trusler forstået som interne eller eksterne faktorer, der kan medføre risiko for konsekvenser i form af krænkelse af datasubjektet og dermed privatlivet i et givet projekt, med mindre der er truffet tilstrækkelige sikkerhedsforanstaltninger eller kontroller. Sikkerhedsforanstaltninger eller kontroller er de tekniske eller organisatoriske initiativer, som organisationen kan implementere til at imødegå potentielle trusler og risici i it-løsningen. Såvel nationalt som internationalt har der tidligere været tilløb til at udvikle metoder til Privacy Impact Assessment (PIA). På dansk blev metoden betegnet privatlivsimplikationsanalyse. Det dækker dog over det samme: En vurdering af konsekvenser for privatlivet som følge af anvendelsen af en teknologi eller behandlingen af persondata. I denne vejledning anvendes udtrykket konsekvensvurdering for privatlivet. 2

5 1.1 Den fællesstatslige it-projektmodel Hvis et projekts løsning medfører behandling af personoplysninger, eller hvis løsningen vil kunne medføre konsekvenser for privatlivet, er det relevant, at der gennemføres en konsekvensvurdering for privatlivet. Vurderingen af projektets konsekvens for privatlivet skal gennemføres både i projektets analysefase, og når der følges op på risikovurderingen i de andre faser af projektet og i øvrigt er relevant. Ide Analyse Anskaffelse Gennemførelse Ledelsesfaser Specificering > Udbud Ledelsesfaser Realisering I idéfasen skal projektet og løsningen kvalificeres i projektgrundlaget. I denne fase har man et overblik over, hvilken type af teknologi og hvilke data, der vil skulle indgå i løsningen. En vurdering af konsekvenser for privatlivet vil i denne fase være på et overordnet niveau. Analysefasen skal udmøntes i et projektinitieringsdokument (PID) og vil indeholde risiko- og konsekvensvurderinger for flere områder. Privatlivet er et af disse områder, og vurderingen af konsekvenser for privatlivet skal ses som et supplement til analyse og vurdering af projektog it-risici. I anskaffelsesfasen ligger det omfattende arbejde med at udarbejde kravspecifikation, udbudsmateriale og vælge leverandør. I denne fase skal konsekvensvurderingen give input til kravspecifikation og løsningsmodel, så risici kan styres og konsekvenserne begrænses til et acceptabelt niveau. Herefter kommer gennemførelsesfasen og realiseringsfasen, hvor projektet udvikles, testes, færdiggøres, implementeres og overgår til drift. I disse to faser skal projektlederen følge op på, om niveauet for beskyttelse af privatlivet er og forbliver, som det er vurderet og besluttet i de indledende faser af projektet. Konsekvensvurderingsprocessen indeholder således elementer, som allerede er integreret i it-projektmodellen, og hvor beskyttelse af privatlivet skal tænkes ind. 3

6 Konsekvensvurderingsprocessen strækker sig over hele projektets levetid Ide Analyse Anskaffelse Gennemførelse Ledelsesfaser Specificering > Udbud Ledelsesfaser Realisering Hver fase forbereder styringen af informationssikkerheden i næste fase Overordnet sikkerhedsvurdering Sikkerhedsanalyse og -vurdering Sikkerhedsdefinition Sikkerhedsevaluering Sikkerhedsvurdering Projektmaterialer og aktiviteter i hele projektforløbet indgår i styringen af informationssikkerheden Projektoplæg PID Leverandørkontrakt Leverandørstyring Audit- og revisionsstyring Hver fase definerer materialer og aktiviteter i det endelige produkt Overordnet løsningsbeskrivelse It-risikoanalyse og vurdering Konsekvensanalyse Kravsspecifikation Udbud Test af produktet, arbejdsgange, uddannelse, procedurer, beredskab mm. Erklæringer, observationer, handlingsplaner Figuren viser, hvordan konsekvensvurderingen strækker sig over alle projektets faser. Som et supplement til risikovurderingen gennemføres konsekvensvurderingen første gang i analysefasen. Herefter skal den opdateres, når der foretages ændringer, som vedrører behandlingen af persondata eller på anden vis kan få konsekvenser for privatlivet. 4

7 2. Procesmodel for konsekvensvurderingen af privatlivet 2. Konsekvensvurdering for datasubjektet 1. Kortlægning af projektet 3. Konsekvensvurdering for dataansvarlig 4. Samlet Konsekvensvurdering 5.Trusselsvurdering og valg af kontroller 6. Handlingsplaner og opfølgning I idéfasen indsamles og beskrives den teknologi, de informationer og det informationsflow, som tilsammen skal udgøre it-løsningen. Fasen giver overblik og udgør grundlaget for den efterfølgende analyse og vurdering af konsekvenser for privatlivet. Denne vejledning beskriver syv kriterier til at kvalificere konsekvensvurderingen. Kriterierne giver hver især en indikation af, om en krænkelse af privatlivets kan få kritiske, generende eller ubetydelige konsekvenser for henholdsvis datasubjektet og den dataansvarlige. Dog skal de syv kriterier ses under ét, når den samlede afvejning af den potentielle krænkelse af privatlivet skal foretages. Dette uddybes i afsnittet om analyse og vurdering af konsekvenser for privatlivet. For at kunne forebygge uønskede konsekvenser for privatlivet skal konsekvensvurderingen efterfølges af en systematisk gennemgang af de trusler, der er relevante for privatlivsbeskyttelsen. Gennemgangen skal ske med udgangspunkt i det samlede resultat af vurderingskriterierne, så truslerne prioriteres, og det dermed bliver muligt at prioritere relevante sikkerhedsforanstaltninger. Til dette formål er der udarbejdet et trusselskatalog med forslag til relevante sikkerhedsforanstaltninger. Den samlede konsekvensvurdering, de identificerede trusler og sikkerhedsforanstaltningerne skal til sidst udmøntes i en række konkrete handlingsplaner, som kan bruges som krav til projektets it-løsning. 5

8 3. Projektets bestanddele I idéfasen skal projektlederen kortlægge og beskrive selve projektet/løsningen. Er kortlægningen allerede gennemført som en del af it-projektmodellens indledende fase, vil den kunne genbruges i konsekvensvurderingens første aktivitet. Nedenfor illustreres et forslag til en kortlægningsmetodik. Kortlægningsmetodik For visse teknologier vil det ikke være relevant at kortlægge stamdata og informationsflow, hvis der slet ikke indsamles data. Her vil det naturligvis kun være relevant at kortlægge de tekniske detaljer. 3.1 Teknologi Hvis det på forhånd er besluttet, at en bestemt teknologi skal indgå i projektet, anbefales det at starte med at beskrive denne teknologi i generelle termer, fx ud fra følgende forhold: Eksisterende eller ny teknologi, der udvikles specielt til det vurderede projekt Overordnet anvendelse (anvendes primært i forbindelse med indsamling af data, behandling, videregivelse) Type af databehandling(er), som teknologien understøtter (identifikation, samkøring af data, diagnosticering, analyse, deling, lokalisering, mv.) Udbredelse eller forventet udbredelse af teknologien i tid og omfang. Det vil sige, om der fx er kendskab til en fremtidig udvidet anvendelsesmulighed af teknologien Størrelsen på modtagergruppen, der umiddelbart vil få adgang til data, med mindre der etableres tekniske beskyttelsesforanstaltninger Hvis projektet alene udgøres af en teknologi, kan konsekvensvurderingen gennemføres som angivet ovenfor. 6

9 3.2 Stamdata Næste led i kortlægningen er at registrere en række basisoplysninger for projektet: Registrering af en række basisoplysninger Stamdata Formål med projektet Dataansvarlig myndighed/databehandler Beskrivelse Her beskrives det grundlæggende formål med projektet. Hvilke fordele/virkninger/politiske målsætninger mv. understøtter det? Behandling af personoplysninger kræver i mange tilfælde en lovhjemmel. Denne bør klarlægges som en del af den initiale kortlægning af projektet. Hvis hjemmel skal tilvejebringes som en del af projektet, angives det ligeledes her. Her anføres den dataansvarlige myndighed. Der kan i særlige tilfælde være tale om delt dataansvar, som i så fald bør overvejes allerede på dette stadie i konsekvensvurderingen. Det vil have betydning for, hvem der er genstand for konsekvensvurderingen, og det vil have konkret betydning i forhold til den efterfølgende implementering af kontroller. Klassificeringen bør som minimum forholde sig til typen af de behandlede oplysninger i forhold til: Klassificering af de oplysninger, der påtænkes behandlet Almindelige personoplysninger Oplysninger om racemæssig eller etnisk baggrund, politisk, religiøs eller filosofisk overbevisning, fagforeningsmæssige tilhørsforhold og oplysninger om helbredsmæssige og seksuelle forhold Oplysninger om strafbare forhold, væsentlige sociale problemer og andre private forhold Oplysninger om personnummer Det kan efter omstændighederne også være relevant at klassificere i forhold til myndighedens interne retningslinjer, dvs. i forhold til om oplysninger fx er fortrolige, til internt brug eller offentlige. Persondatalovgivningens klassificering virker dels som input til konsekvensvurderingen, dels udløser det krav til implementering af kontroller. Antal datasubjekter eller berørte borgere Kritikaliteten af et projekts potentielle konsekvens for privatlivet vil fra den dataansvarliges synspunkt i mange tilfælde være proportionalt med det antal personer, hvis personlige oplysninger der påtænkes behandlet som led i projektet. Eller alternativt, som er potentielt udsatte jævnfør teknologiens muligheder. 7

10 3.3 Informationsflow Sidste led i kortlægningen er at beskrive projektets informationsflow. Heri ligger, at projektlederen skal lave en selvstændig kortlægning af oplysningernes livscyklus og vandring mellem den dataansvarlige, databehandlere og eventuelle tredjeparter: Beskrivelse af informationsflow Kilde til oplysninger Indsamlingsmetode Potentiel anvendelse af eksterne databehandlere Potentiel videregivelse af oplysninger til tredjeparter (ekskl. databehandlere) Sletning Eksempelvist datasubjektet selv eller et register, hvor data hentes fra. Her påføres det, hvordan data indsamles. Det kan fx være via datasubjektets egen indrapportering eller via elektronisk indsamling fra andre registre. Her anføres det, om det påtænkes at anvende eksterne databehandlere. Anvendelse af databehandlere udløser en række formelle krav til indgåelse af databehandleraftaler mv. samt krav om tilsyn mv. Her anføres det, om oplysninger påtænkes videregivet til tredjeparter som led i projektet. Dette kræver som hovedregel samtykke fra datasubjektet. Her anføres det, om data slettes, når behandlingsformålet ophører. Alternativt angives hjemmel til længerevarende opbevaring. En beskrivelse af informationsflowet er væsentlig, dels fordi den giver input til konsekvensvurderingen, dels fordi den vil kunne afdække yderligere krav til sikkerhedsforanstaltninger i persondataloven eller anden lovgivning. I nogle tilfælde kan det være en god ide at definere egentlige usecases, så man kan få et mere fuldstændigt billede af informationsflowet. 3.4 Interessenter Projektlederen skal også indledningsvis identificere projektets interessenter og deres opfattelse af privatlivets grænser. Deres input bør inddrages senere i konsekvensvurderingen. Her er det bl.a. relevant at spørge ind til, om datasubjekterne har en væsentlig interesse i, at oplysningerne forbliver fortrolige og private. Eller om de vurderer brug af den aktuelle teknologi som krænkende. 8

11 4. Uønskede hændelser Det overordnede mål med at vurdere konsekvenser for privatlivet er at levere en samlet vurdering af konsekvenserne for datasubjektet og den dataansvarlige, hvis der sker en krænkelse af privatlivet. Vurderingen skal bruges til at vælge de nødvendige sikkerhedsforanstaltninger, så risiciene bliver imødegået. Nedenfor er opstillet de uønskede hændelser, som kan have betydning for privatlivsbeskyttelsen: Indsamlede data bruges til andre formål end oprindeligt tænkt Uvedkommende får uretmæssig adgang til oplysningerne Ikke-tilsigtet ændring af oplysningerne Ikke-tilsigtet tilintetgørelse af oplysningerne Svigtende forudsætninger i relation til datasubjekternes retsbeskyttelse som følge af fx lovændringer Hændelserne kan føre til, at privatlivet krænkes på forskellige måder. Det bliver uddybet nærmere i næste afsnit. I sidste ende kan hændelserne munde ud i følgende konsekvenser: Tab af omdømme Økonomisk tab Tab af handlefrihed Tab af personlig integritet 9

12 5. Typer af krænkelser af privatlivet Privatlivsområdet kan anskues på flere måder. Eksemplerne nedenfor er tænkt til at give inspiration til analysen og vurderingen af potentielle privatlivskrænkelser. Syv typer af krænkelser af privatlivets fred Handlinger og adfærd Data og billeder Kommunikation Tanker og følelser Rum og sted Foreningsfriheden Fysisk integritet Omfatter følsomme emner som seksuelle præferencer og adfærdsmønstre, politiske aktiviteter og religiøs praksis. Retten til private handlinger og adfærd betyder også, at det skal være muligt for individer at agere på offentlige, semioffentlige eller private steder, uden at specifikke handlinger bliver overvåget, kontrolleret eller registreret af andre. Omfatter personlige data og billeder og retten til at have en vis grad af egenkontrol over disse. Retten inkluderer integritet og fortrolighed og en sikkerhed for, at uvedkommende ikke får adgang. Ret til privat kommunikation og til at undgå aflytning af kommunikation, herunder læsning af breve eller , brug af "bugs", mikrofonaflytning, telefonaflytning eller andre former for trådløse eller digitale overvågningsteknikker. Folk har ret til ikke at dele deres tanker og følelser og til at undgå, at disse ufrivilligt bliver afsløret. Individet skal have muligheden for at tænke frit. Individer skal have retten til at bevæge sig i offentlige såvel som semi-offentlige steder uden at blive identificeret, sporet eller overvåget. Denne ret relaterer sig også til retten til at være alene og retten til privatliv. Retten til foreningsfrihed relaterer til individets mulighed for frit at knytte sig til grupper eller foreninger. Dette er stærkt forbundet med ytringsfriheden og en indirekte beskyttelse af minoriteter, der får mulighed for at blive hørt i samfundet. Omfatter retten til at bestemme over egen krop herunder hemmeligholde egne fysiske funktioner og karakteristika private, fx genetiske koder og biometriske oplysninger. 10

13 6. Vurderingskriterier for konsekvensanalyse Konsekvensvurderingen deles op i to særskilte analyse: Én analyse i forhold til datasubjektet (borgere/brugere), og Én analyse i forhold til den dataansvarlige (organisation/myndighed) I denne vejledning er der beskrevet syv kriterier, der kan bruges til at kvalificere konsekvensvurderingen. Der er fokuseret på at bruge objektive vurderingskriterier, som baserer sig på målbare fakta og faktiske observationer. Krænkelser af privatlivet kan i realiteten medføre meget forskellige personlige omkostninger, der er mere subjektive i deres karakter og vanskeligt målbare. Det vil afhænge af det enkelte krænkede menneske og af de generelle tendenser i samfundet. Ved at tilstræbe at bruge objektive og målbare kriterier gøres vurderingsprocessen mere enkel, og der er større chance for, at forskellige projektledere vil komme frem til samme konsekvensvurdering for samme projekt. Vurderingskriterierne er fastsat i overensstemmelse med persondatalovgivningen. Det sikrer, at konsekvensvurderingsprocessen understøtter, at gældende lovgivning bliver overholdt. 11

14 7. Konsekvensvurdering for datasubjektet Der er fem kriterier, som indgår i konsekvensvurderingen for datasubjekterne. De er beskrevet neden for i oversigtsform sammen med en skala for vurderingen. Kriterierne skal ikke ses som enkeltstående, men skal samlet bidrage til at kvalificere niveauet for konsekvensvurderingen af projektet. Selve vurderingsprocessen kræver derfor en stillingstagen til samtlige vurderingskriterier. Vurderingskriterierne har karakter af indikatorer og ikke absolutte målepunkter og derfor bliver dokumentationen af den samlede vurdering nødvendigvis kvalitativ og ikke kvantitativ. Kriterier i konsekvensvurderingen for datasubjekter Krænkelse af privatlivet har kritiske konsekvenser Krænkelse af privatlivet har generende konsekvenser Der sker ingen krænkelse af privatlivet, og der er ingen eller ubetydelige konsekvenser 1. Følsomhed X (hvis der indgår følsomme personoplysninger) X (hvis der indgår almindelige personoplysninger) X (hvis der ikke indgår personoplysninger) 2. Indskrænket handlefrihed X (hvis oplysningerne kan skabe ringeagt eller mistillid hos mange) X (hvis oplysningerne kan skabe ringeagt eller mistillid hos få) X (hvis oplysningerne ikke kan skabe ringeagt eller mistillid af væsentlig betydning) 3. Teknologiens potentiale til at krænke privatlivet X (hvis højt potentiale) X (hvis moderat potentiale) X (hvis lavt potentiale) 4. Identificeringspotentiale X (hvis højt potentiale) X (hvis moderat potentiale) X (hvis lavt potentiale) 5. Brugergruppens størrelse X (hvis brugergruppen er offentligheden) X (hvis brugergruppen er en større kreds) X (hvis brugergruppen er afgrænset til enkelte personer) Tabellen angiver de forskellige niveauer for, om der er risiko for, at krænkelser af privatlivet kan få kritiske, generende eller ubetydelige konsekvenser for datasubjektet. 12

15 De forventede konsekvenser for datasubjektet vurderes ud fra følgende fem kriterier: 7.1 Kriterie 1: Oplysningernes følsomhed Omfanget af de personlige omkostninger ved at få krænket privatlivet bestemmes af karakteren af de oplysninger, der registreres og behandles som led i projektet. Jo mere følsomme oplysningerne er, jo mere alvorlig vil konsekvenserne som udgangspunkt være for datasubjektet. Kriteriet tager udgangspunkt i den opdeling af personoplysninger, som defineres i persondataloven. Oplysningernes følsomhed Klassifikation Type oplysninger Konsekvens Følsomme oplysninger Almindelige personoplysninger Ingen personoplysninger Seksuelle forhold Race Etnisk oprindelse Helbred/ sygdomme Politiske overbevisninger Kompromittering af oplysninger kan Religion få kritiske konsekvenser. Straffedomme mv. Andre oplysninger, som datasubjektet må forventes at have en interesse i at holde private eller hemmelige Oplysninger om en identificerbar Krænkelse af oplysninger kan have person som fx navn, adresse, telefonnummer generende konsekvenser Ingen oplysninger Personoplysninger, der ikke kan identificere konkrete personer Kompromittering af oplysninger vil have ingen eller ubetydelige konsekvenser Om oplysninger kan anses for at være følsomme, afhænger af en almen gældende opfattelse af, om datasubjektet skal kunne forlange, at oplysningerne skal unddrages offentligheden. Dette kan defineres nærmere i forbindelse med interessentanalysen. Konteksten, miljøet og målgruppen, som oplysninger indgår i og handler om, kan være afgørende. 13

16 7.2 Kriterie 2: Indskrænket handlefrihed En væsentlig konsekvens er, hvis de berørte datasubjekter oplever en indskrænkning i deres personlige handlefrihed. Der kan være tale om indskrænkninger i den økonomiske frihed, muligheden for at påtage sig arbejde (fx som følge af afsløring af helbredsmæssige oplysninger eller personalemæssige forhold i relation til tidligere arbejdsgivere) eller muligheden for at færdes frit (fx som følge af afsløring af filosofisk/politisk overbevisning). Indskrænkningerne i datasubjekters handlefrihed kan ske som følge af: At oplysningerne skaber ringeagt overfor datasubjektet med det resultat, at de, som føler ringeagt, bevidst eller ubevidst begrænser vedkommendes handlefrihed At oplysningerne skaber mistillid til datasubjektets personlige præferencer, adfærd, holdninger, erhvervsevne, økonomiske situation, helbred eller pålidelighed Oplysningernes potentiale til at skabe ringeagt vurderes ud fra nedenstående kriterier, hvor der bør tages hensyn til kultur, samfundsnormer og almene forventninger til omverdenen. Indskrænket handlefrihed Indskrænket handlefrihed Kriterier Konsekvens Oplysningerne kan skabe ringeagt hos mange Oplysningerne kan skabe ringeagt hos få Oplysningerne kan ikke skabe ringeagt Oplysningerne har potentiale til at skabe ringeagt hos en stor gruppe interessenter eller væsentlige samfundsaktører. Disse aktører forventes at have vilje, evne og ressourcer til at begrænse datasubjektets handlefrihed. Oplysningerne har potentiale til at skabe ringeagt hos en mindre gruppe interessenter eller væsentlige samfundsaktører. Disse aktører forventes at have vilje, evne og ressourcer til at begrænse datasubjektets handlefrihed. Oplysningerne har ikke potentiale til at skabe ringeagt hos interessenter, og/eller interessenterne har ikke vilje, evne og ressourcer til at begrænse datasubjektets handlefrihed. Krænkelse af privatlivet kan få kritiske konsekvenser. Krænkelse af privatlivet kan få generende konsekvenser. Der sker ingen krænkelse af privatlivet, og der vil være ingen eller ubetydelige konsekvenser. Kriterierne skal vurderes hver for sig, da oplysningerne kan skabe ringeagt hos nogle, uden at de nødvendigvis skaber mistillid til datasubjektet hos andre i relation til personlige præferencer, adfærd, holdninger, erhvervsevne, økonomiske situation mv. 14

17 Indskrænket handlefrihed Indskrænket handlefrihed Kriterier Konsekvens Oplysningerne kan skabe mistillid hos mange Oplysningerne kan skabe mistillid hos få Oplysningerne har potentiale til at skabe mistillid hos en stor gruppe interessenter eller væsentlige samfundsaktører. Disse aktører forventes at have vilje, evne og ressourcer til at begrænse datasubjektets handlefrihed. Oplysningerne har potentiale til at skabe mistillid hos en mindre gruppe interessenter eller væsentlige samfundsaktører. Disse aktører forventes at have vilje, evne og ressourcer til at begrænse datasubjektets handlefrihed Krænkelse af privatlivet kan få kritiske konsekvenser Krænkelse af privatlivet kan få generende konsekvenser Oplysningerne kan ikke skabe mistillid Oplysningerne har ikke potentiale til at skabe mistillid hos interessenter. Der sker ingen krænkelse af privatlivet, og der vil være ingen eller ubetydelige konsekvenser 7.3 Kriterie 3: Teknologiens potentiale til at krænke privatlivets fred Projektet kan forudsætte, at der skal bruges teknologier, som er indrettet til at indsamle personoplysninger, men som kan behandle oplysningerne på måder, som ligger uden for rammerne af og formålet med projektet. Teknologierne vil således kunne være krænkende for datasubjektet, hvis de udnyttes. Et eksempel er RFID-teknologier, der er forberedt til at indsamle oplysninger om, hvor individer opholder sig eller færdes. Selvom et projekt ikke har til formål at indsamle og behandle personoplysninger, udgør brugen af teknologien i sig selv en potentiel krænkelse af privatlivet. Det skyldes, at en uønsket hændelse på et senere tidspunkt vil kunne medføre behandling af personoplysninger. For at vurdere teknologien i et privatlivsperspektiv har det derfor betydning, om teknologien i sig selv kan øge risikoen for krænkelse af privatlivet, ved fx at Have potentiale til fremtidig dataanvendelse udenfor projektets oprindelige formål Indsamlingen ikke kan målrettes til de præcise oplysninger, som projektet har behov for Anvende lokale datalagring i stedet for central lagring med passende beskyttelse Ved kompromittering af følsomme personoplysninger er det desuden afgørende, om oplysningerne offentliggøres på internettet eller internt på en myndighedsportal, hvortil der er begrænset adgang. I det ene tilfælde kan oplysningerne være indekseret af søgemaskiner og kopieret og dermed umulige at slette. I det andet tilfælde vil kompromitteringen være begrænset og dermed lettere at udbedre. 15

18 Teknologiens potentiale til at krænke privatlivets fred Teknologiens potentiale til at krænke privatlivet på et senere tidspunkt Kriterier Konsekvens Højt potentiale Moderat potentiale Lavt potentiale Teknologien kan hverken målrette indsamlingen eller sortere i data, og potentialet for alternative udnyttelsesmuligheder af følsomme personoplysninger er derfor forhøjet Data, der indsamles, lagres decentralt i en længere periode eksempelvis på det samme udstyr som anvendes til indsamlingen Data behandles i systemer, der er eksponeret på internettet Krænkelse af privatlivet kan få kritiske konsekvenser. Teknologien kan målrette indsamlingen og sortere i data til en vis grad, men der er alternative udnyttelsesmuligheder af personoplysninger Data, der indsamles, lagres decentralt i en kortere periode Krænkelse af privatlivet kan få generende konsekvenser. eksempelvis på det samme udstyr som anvendes til indsamlingen Data behandles i systemer, der kun er eksponeret mod lukkede eller delvist lukkede netværk Teknologien kan i høj grad målrette indsamlingen og sortere i data, og der er kun minimale alternative udnyttelsesmuligheder Der sker ingen krænkelse af privatlivet, og der vil være ingen eller ubetydelige konsekvenser. af almindelige personoplysninger Data, der indsamles, lagres centralt eksempelvis i et datacenter 7.4 Kriterie 4: Oplysningernes potentiale til at identificere enkeltpersoner Oplysningernes potentiale til at identificere enkeltpersoner bør også indgå i konsekvensvurderingen. Ikke som et isoleret vurderingskriterium, men som et, der forstærker de andre kriteriers betydning. Hvis offentliggjorte oplysninger fx kun omfatter fornavne på en gruppe danskere, skal det vurderes mindre alvorligt, end hvis et brud både omfatter for-, efternavne og adresser. Flere forskellige oplysninger, der ikke i sig selv kan identificere en person, kan evt. ved samkøring bruges til personidentifikation. Jo flere oplysninger, der indsamles om en konkret per- 16

19 son, og som i større eller mindre grad identificerer vedkommende, jo højere er sandsynligheden for at identificere vedkommende. Identificeringspotentiale Identificeringspotentiale Type oplysninger Konsekvens Højt potentiale Moderat potentiale Lavt potentiale Unikke oplysninger med karakter af særlige kendetegn, som kan identificere en person med høj sandsynlighed. (Profilbillede, Konsekvensen ved krænkelse af privatlivet forstærkes alvorligt fulde navn, DNA-profiler, etc.) Forskellige oplysninger sammenkædes, så identificeringen af enkeltpersoner kan ske med høj sandsynlighed Unikke oplysninger med karakter af særlige kendetegn, som kan identificere en person med moderat sandsynlighed Konsekvensen ved krænkelse af privatlivet forstærkes Forskellige oplysninger sammenkædes, så identificeringen af enkeltpersoner kan ske med moderat sandsynlighed Oplysningerne kan ikke eller kan kun med lav sandsynlighed identificere enkeltpersoner Konsekvensen ved en krænkelse af privatlivet påvirkes ikke 7.5 Kriterie 5: Størrelsen på brugergruppen Det har også betydning for konsekvensvurderingen, hvor stor brugergruppen med adgang til personoplysningerne er. Brugergruppen forstås som den kreds af personer, som har et arbejdsbetinget behov for at behandle oplysningerne. En stor brugergruppe, som er spredt over flere selvstændige organisatoriske enheder, vil forstærke risikoen for et brud på privatlivet. 17

20 Størrelsen på brugergruppen Størrelse Stor Middel Lille Størrelsen på brugergruppen ved brud på fortrolighed Brugergruppen er stor og spredt på flere selvstændige organisatoriske enheder. Brugergruppen er stor, men den dataansvarlige har implementeret sikkerhedsforanstaltninger. Brugergruppen er mindre eller begrænset til enkelte personer. Konsekvens Konsekvensen ved krænkelse af privatlivet forstærkes alvorligt Konsekvensen ved krænkelse af privatlivet forstærkes Konsekvensen ved en krænkelse af privatlivet påvirkes ikke Den samlede konsekvensvurdering for datasubjektet Vurderingen af konsekvensniveauet for de tre kriterier, oplysningernes følsomhed, indskrænket handlefrihed og teknologiens potentiale til at krænke privatlivet, indikerer styrken eller intensiteten af en potentiel krænkelse af privatlivet for datasubjektet. Identifikationspotentialet og størrelsen på brugergruppen forstærker konsekvensen af krænkelsen af privatlivet, dvs. de tre første kriterier. Den samlede vurdering af konsekvensen for datasubjektet består af: Højeste af kriterie 1, 2 og 3 x Højeste af kriterie 4 og 5 = Samlet vurdering af projekt 18

21 8. Konsekvensvurdering for den dataansvarlige Den dataansvarlige skal altid først og fremmest vurdere konsekvensen af en potentiel krænkelse af privatlivet for datasubjektet i forbindelse med et konkret it-projekt. Konsekvensvurderingen for den dataansvarlige selv (i form af en organisation, myndighed, institution mv.) skal ses som et supplement til datasubjektets vurdering. Nedenfor beskrives de to vurderingskriterier, som har betydning for analysen af det samlede konsekvensniveau for den dataansvarlige. Vurderingskriterierne har karakter af indikatorer og ikke absolutte målepunkter. 8.1 Kriterie 6: Påvirkning af den dataansvarliges omdømme I tilfælde af alvorlige krænkelser af privatlivet risikerer den dataansvarlige at få negative omdømmemæssige konsekvenser. Dette vurderingskriterium vil være projektlederens/styregruppens skønsmæssige og subjektive vurdering. Graden og niveauet af konsekvenser for omdømmet vil bl.a. afhænge af den aktuelle kontekst for databehandlingen, følsomheden af oplysningerne og antallet af datasubjekter, som kan blive berørt af en eventuel hændelse. I nedenstående skema er der eksempler på indikatorer, som kan indgå i vurderingen. 19

22 Påvirkning af den dataansvarliges omdømme Vurdering af omdømmekonsekvens for den dataansvarlige Konsekvens Væsentlig skade på omdømme med stort antal berørte datasubjekter/borgere Tilliden til den pågældende løsning eller myndighed har lidt betydelig skade Mange vælger løsningen fra Sag behandles på ministerplan Krænkelse af privatlivet kan få kritiske konsekvenser Offentligheden fatter generel negativ interesse Krænkelse af privatlivet berører potentielt et mindre antal datasubjekter. Tilliden til den pågældende løsning eller myndighed svækkes blandt brugerne Flere vælger løsningen fra Krænkelse af privatlivet kan få generende konsekvenser Omdømmet påvirkes ikke. Få eller enkelte datasubjekter oplever en krænkelse af privatlivet Der sker ingen krænkelse af privatlivet, og der vil være ingen eller ubetydelige konsekvenser 8.2 Kriterie 7: Økonomisk konsekvens for den dataansvarlige Dette økonomiske kriterium handler om det forventede tab, som den dataansvarlige vil kunne komme ud for, hvis der sker en alvorlig krænkelse af privatlivet. De økonomiske tab vil kunne bestå af bøder udstedt af Datatilsynet, tab investering i projektet og ikke-budgetterede udgifter til ekstra arbejde. Økonomisk konsekvens for den dataansvarlige Økonomiske omkostninger Væsentlige økonomiske tab med nedlæggelse af organisationen og/eller fyringer stil følge eller med opgivelse af projektet Store økonomiske tab Ingen særlig økonomisk påvirkning Konsekvens Krænkelse af privatlivet kan få kritiske konsekvenser Krænkelse af privatlivet kan få generende konsekvenser Der sker ingen krænkelse af privatlivet, og der vil være ingen eller ubetydelige konsekvenser Den samlede konsekvensvurdering for den dataansvarlige Konsekvensvurderingen for den dataansvarlige er den højeste vurdering af enten påvirkning af den dataansvarliges omdømme og økonomisk konsekvens for den dataansvarlige, mens rationalerne bag begge vurderinger vil indgå i den endelige vurdering. 20

23 9. Trusler og kontroller Når et nyt projekt implementeres, skal den samlede vurdering af mulige og relevante trusler med konsekvens for privatlivet være struktureret. Vurderingen skal ses som et supplement til trusselsvurderingen i it-risikoanalysen, som har et bredere perspektiv. I den følgende tabel har vi beskrevet truslerne, som kan bruges som udgangspunkt for trusselsvurderingen. Tabellen består alene af trusler, som er relevante i denne sammenhæng. Den er opdelt i tre hovedområder: Trusler knyttet til projektets løsningsdesign Trusler knyttet til driften af projektet Trusler knyttet til relationer til datasubjektet Hvert område indeholder en række konkrete trusler, og for hver trussel er der opstillet forslag til kontrolaktiviteter, der kan implementeres i forbindelse med udvikling og realisering af projektet. Hvor mange kontrolaktiviteter, man konkret vælger at iværksætte, vil som hovedregel afhænge af resultatet af konsekvensanalysen. Hvilke kontroller, man vælger at implementere, bør afhænge af de vurderingskriterier, der har givet størst udslag i konsekvensvurderingen og af de uønskede hændelsesforløb. Der kan ikke på forhånd gives en facitliste med kontroller ud fra kortlægningen af projektet og den gennemførte konsekvensvurdering. Truslerne i trusselskataloget skal suppleres med vurdering af aktuelle trusler, som det ikke har været muligt at forudse. Og ikke alle kontroller er relevante i alle projekter. Det vil bero på den konkrete konsekvensvurdering og den specifikke teknologi, der er tale om, brugernes kompetencer, modenhed mm. De anbefalede organisatoriske kontroller er dels baseret på de krav, der stilles i sikkerhedsbekendtgørelsen, persondatalovgivningen, telelovgivningen m.fl. og dels på de sikkerhedsforanstaltninger i ISO27002, som relaterer sig til beskyttelsen af privatlivet. 9.1 Trusler knyttet til projektets løsningsdesign Nedenstående trusler knytter sig til selve designet og fundamentet i projektet og bør imødegås for at sikre, at forudsætningerne for at håndtere truslerne knyttet til driften af projektet er til stede. Den øgede kompleksitet og funktionalitet i den databehandlende teknologi øger risikoen for, at personoplysninger benyttes til andre formål end oprindeligt tiltænkt. 21

24 Databehandlingen er ikke proportional med formålet Databehandlingen er ikke proportional med formålet, hvis behandlingsformen eller mængden af personoplysninger er mere vidtrækkende end det, der er nødvendigt for at opfylde formålet. Projekter, der inkluderer behandlingsformer eller behandlingsteknikker, der potentielt giver mulighed for at analysere datasubjektets adfærd eller handlingsmønstre, vil være særligt udsatte for denne trussel. Egnede kontroller Der skal udarbejdes og implementeres politikker/retningslinjer for regelmæssig evaluering af proportionaliteten i databehandlingen Myndigheden skal inddrage dataejeren i implementeringen af projektet, således at ændringer i formålet med behandlingen, som måtte opstå som afledt konsekvens af ændringer af projektets omfang, økonomi, mv. bliver opfanget og dokumenteret Data opbevares i længere tid, end formålet betinger Hvis myndigheden indsamler personoplysninger til et bestemt formål, men fortsætter med at opbevare oplysningerne efter formålets ophør, vil dette udgøre en unødvendig risiko for krænkelse af datasubjektet. Egnede kontroller Der skal udarbejdes og implementeres retningslinjer for sletning af data ved formålets ophør Der skal implementeres automatiske sletningsprocedurer ved formålets ophør Der skal udarbejdes procedurer for ledelsesgodkendelse ved fjernelse af it-udstyr med personfølsomme data Der skal udarbejdes retningslinjer for tilintetgørelse af oplysninger i tilfælde af krig eller lignende forhold Tekniske kontroller I visse ESDH-systemer og databaser kan der sættes tombstones eller sletteflag, således at oplysninger kan slettes ved batchkørsler på foruddefinerede tidspunkter 22

25 Der anvendes teknologi, der muliggør uforudsigelige fremtidige anvendelsesmuligheder Mange teknologier er designet til at kunne udvikles løbende med nye funktioner og anvendelsesmuligheder. I et privatlivsbeskyttelsesperspektiv kan det udgøre en trussel, idet datasubjekter ikke har mulighed for at overskue, hvordan oplysninger, der indsamles om dem, potentielt kan anvendes i fremtiden. Egnede kontroller Kravspecifikationer bør indeholde krav, der sigter mod at begrænse teknologiens funktionalitet i relation til behandling af personoplysninger til det, som understøtter projektets formål Teknologier bør idriftsættes, uden funktionalitet til indsamling, lagring, behandling og analyse af personoplysninger udover behandlingsformålet 9.2 Trusler knyttet til driften af projektet På baggrund af truslerne knyttet til projektets design, skal der udarbejdes og implementeres tekniske og organisatoriske politikker, processer, retningslinjer og instrukser for driften, der bedst muligt minimerer truslerne. Til driften af projektet knytter der sig ligeledes en række trusler mod datas fortrolighed, integritet og tilgængelighed. Disse inddeles i følgende områder: Interne trusler Eksterne trusler Trusler relateret til eksterne databehandlere og tredjeparter Interne trusler De interne trusler er primært forbundet med dataansvarliges medarbejdere, leverandører og interne processer. De interne trusler er ofte årsagen til de fleste sikkerhedshændelser. Det bør derfor prioriteres højt at sikre sig mod disse trusler. 23

26 Medarbejderne kompromitterer oplysninger Medarbejderes eventuelle misbrug, ændringer, fejlbetjening eller afsløring af oplysninger, som myndigheden varetager, udgør en særlig trussel i forhold til datasubjektet. Medarbejderne kan af flere grunde vælge at handle imod behandlingsinstrukserne og således behandle data til usaglige eller ulovlige formål. Egnede kontroller Sikkerhedsorganisation: Der skal udpeges systemansvarlige for de systemer, der understøtter projektet Ved ændringer i en applikation skal den systemansvarlige sikre, at der foretages en risikovurdering i forhold til potentielle brud på privatlivet Fysisk Sikkerhed: Der installeres fysisk adgangskontrol til kontorer, lokaler og faciliteter Ind/uddata med følsomme personoplysninger skal opbevares i aflåste lokaler med begrænset tildeling af adgangsrettigheder Brugerstyring: Der udarbejdes og implementeres procedurer for tildeling af adgangsrettigheder til applikationen, som matcher organisationens sikkerhedskrav til adgang til data Der udarbejdes og implementeres procedurer for adgangskontrol til applikationen, der understøtter projektet Tildeling af passwords kontrolleres gennem en formel styringsproces Alle brugere skal kunne identificeres Det vurderes, hvor mange og hvilke autentifikationsværktøjer, der skal benyttes til at dokumentere den angivne brugeridentifikation Der etableres en formel procedure for brugeroprettelse og brugernedlæggelse med henblik på tildeling eller tilbagekaldelse af adgang til den pågældende applikation Der implementeres en periodisk revision af adgangsrettighederne Der implementeres en automatisk begrænsning i forbindelsestiden, såfremt applikationen er særlig kritisk Der implementeres automatisk timeout Logning: De systemer, der indgår i projektet, analyseres i forhold til organisationens overvågningsbehov Der bør foretages logning af standardbrugeraktivitet i de systemer, der understøtter projektet Der bør logges for afviste adgangsforsøg i eventuelle applikationer Det bør sikres, at den etablerede logning faktisk er læsbar og brugbar til at opfylde det overvågningsbehov, som organisationen har i forbindelse med projektet Der udarbejdes og implementeres retningslinjer for beskyttelse af logoplysninger Der bør regelmæssigt følges op på den logning, der foretages 24

27 Medarbejderne kompromitterer personoplysninger pga. fejlhåndtering Medarbejderne kan ved administrative fejl eller pga. uvidenhed om behandlingsinstrukser og konsekvenser komme til at afsløre oplysninger til uautoriserede personer. Ændringer i oplysninger eller tab af data er andre risici forårsaget af menneskelige fejl. Egnede kontroller Der udarbejdes og implementeres en informationssikkerhedspolitik Der udarbejdes og implementeres retningslinjer til medarbejderne vedr. god databehandlingsskik Der udarbejdes en handlingsplan for awareness om god databehandlingsskik blandt medarbejderne, som beskriver fokuspunkter, metode og mål for uddannelse og træning Handlingsplanen for awareness implementeres, og den revurderes regelmæssigt Data til inddatering i de applikationer, der indgår i projektet, bør valideres Der bør implementeres valideringskontroller i de applikationer, der indgår i projektet, med henblik på at opdage evt. forvanskning Slutdata i de applikationer, der indgår i projektet, bør valideres Eksterne trusler Eksterne trusler kan bestå af eksterne aktørers uautoriserede adgang til persondata. Der kan være tale om cyberkriminalitet, hacktivisme eller eksterne parters tilfældige, uautoriserede adgang til følsomme personoplysninger. Eksterne får adgang til oplysninger via fysisk uautoriseret adgang Personer, der ikke har tilladelse til at opholde sig på myndighedens lokation, tiltvinger sig adgang med henblik på at få adgang til følsomme personoplysninger. Alternativt kan fortrolige fysiske dokumenter stjæles/ses/aflyttes af eksterne parter, eksempelvis i forbindelse med autoriserede besøg på lokationen i en anden sammenhæng. Egnede kontroller Der implementeres perimetersikkerhed som fx mure, døre med adgangskontrol eller bemandede receptioner til at beskytte områder, hvor der behandles fortrolige og følsomme oplysninger Der installeres fysisk adgangskontrol til kontorer, lokaler og faciliteter Der implementeres procedurer for udstedelse af gæstekort til eksterne besøgende Ind/uddata med følsomme personoplysninger skal opbevares i aflåste lokaler med begrænset adgang 25

28 Eksterne får adgang via phishing Data kan opsnappes af uvedkommende fx via ubeskyttede mails, hvor medarbejdere lokkes til at besvare en mail, et telefonopkald eller lignende, og dermed give uautoriseret adgang til adgangskoder, navne, sagsnumre mv. Egnede kontroller Der gennemføres awareness-aktiviteter rettet mod medarbejdere, hvor der informeres om risici, hensigtsmæssig adfærd og pligt til rapportering af hændelser Tekniske kontroller Der implementeres anti-malwarescanning af ind- og udgående e-post. Værktøjet bør have signaturer til at genkende phishing-beskeder Eksterne får adgang ved transmission af data over åbne netværk s eller transaktioner, der transmitteres over åbne netværk, kan opsnappes af uautoriserede personer på nettet. Alternativt kan uvedkommende eksempelvis få adgang til indholdet i en , hvis adressen indtastes forkert og dermed sendes til forkert modtager. Egnede kontroller Der bør etableres formelle politikker og procedurer til sikring af dataudveksling på tværs af kommunikationskanaler Der bør indgås aftaler med eksterne parter om udveksling af personoplysninger Der skal implementeres krypteringsværktøjer til beskyttelse af s med følsomme personoplysninger Tekniske kontroller Til sikring mod uvedkommendes adgang til data i forbindelse med opbevaring eller transport af personfølsomt data: Kryptering af Kryptering af dokumenter Kryptering af transaktioner 26

29 Eksterne får adgang via hacking/cracking En udefrakommende person bryder ind i et it-system, der ikke umiddelbart er offentligt tilgængeligt. Efter at være kommet ind i systemet kan personen handle ud fra de privilegier, som vedkommende har tiltvunget sig og bryde oplysningernes fortrolighed eller ændre eller slette oplysningerne. Egnede kontroller Der implementeres firewalls til sikring af netværksperimeteren Netværket bør segmenteres, således at systemer med personoplysninger ikke er direkte eksponeret for alle på netværket Der udarbejdes en formel backup strategi/politik i forhold til de fortrolige og personlige oplysninger, der indgår i projektet Der tages backup af kritiske data og software, der indgår i projektet Backup testes regelmæssigt i henhold til den vedtagne backuppolitik Eksterne får adgang via logisk adgang En ekstern person tiltvinger sig uautoriseret adgang til myndighedens it-systemer eller it-udstyr. Egnede kontroller Der udarbejdes og implementeres en procedure for tildeling af adgangsrettigheder til applikationen, som matcher organisationens sikkerhedskrav til adgang Der udarbejdes og implementeres en procedure for adgangskontrol til applikationen, der understøtter projektet Tildeling af passwords kontrolleres gennem en formel styringsproces Der etableres en formel procedure for brugeroprettelse og brugernedlæggelse med henblik på tildeling eller tilbagekaldelse af adgang til alle på den pågældende applikation Der implementeres en periodisk revision af adgangsrettighederne Tekniske kontroller Alle brugere tildeles et unikt bruger-id Det vurderes, hvor mange og hvilke autentifikationsværktøjer, der skal benyttes til at dokumentere den angivne brugeridentifikation Der implementeres en automatisk begrænsning i forbindelsestiden, såfremt applikationen er særlig kritisk Der implementeres automatisk timeout Trusler relateret til eksterne databehandlere og tredjeparter Når projektet benytter sig af eksterne databehandlere, vil der opstå en række trusler i forbindelse med, at den dataansvarlige overlader dele af udførelsen af ansvaret for sikkerheden til databehandleren. Databehandleren bør derfor styres og kontrolleres på bedst mulig vis. 27

30 Eksterne databehandlere har ikke tilstrækkeligt internt og eksternt sikkerhedsniveau Hvis de databehandlere, der benyttes i projektet ikke har det rette interne og eksterne sikkerhedsniveau, vil det øge risikoen for, at ovenstående interne trusler indtræder hos databehandleren Mangelfuldt sikkerhedsniveau kan skyldes uvidenhed mht. relevante risici og krav til sikkerheden eller manglende efterlevelse af de krav, der er stillet. Egnede kontroller Der udarbejdes fyldestgørende kontrakter med eksterne databehandlere Forud for indgåelse af databehandleraftale skal de sikkerhedsmæssige risici i forbindelse med kontraktforholdet identificeres Det skal tydeligt fremgå af databehandleraftalen, hvilke sikkerhedsmæssige krav der stilles til databehandleren Det skal fremgå af databehandleraftalen, at de regler for databehandling, der fremgår af sikkerhedsbekendtgørelsen, ligeledes gælder for databehandleren Såfremt databehandleren er etableret i udlandet, skal det fremgå af aftalen, at de regler om sikkerhedsforanstaltninger, som er fastsat i den medlemsstat, som databehandleren er etableret i, gælder for databehandlingen Det skal være muligt regelmæssigt at føre kontrol med, at databehandleren overholder de regler for informationssikkerhed, som denne er underlagt Videregivelse til tredjeparter sker på ulovligt grundlag Eventuel videregivelse af persondata til tredjeparter i forbindelse med implementering eller drift af projektet sker på et ulovligt grundlag. Kredsen af personer, der potentielt kan få adgang til persondata i forbindelse med implementering eller drift af projektet, begrænses ikke. Egnede kontroller Videregivelse af persondata til tredjeparter skal være baseret på et udtrykkeligt Specifikt samtykke fra datasubjektet Videregivelse af persondata til tredjeparter skal i mangel af samtykke være baseret på en udtrykkelig hjemmel i lovgivningen Videregivelse af persondata til tredjeparter skal være baseret på en fyldestgørende skriftlig aftale Det skal fremgå af aftalen for videregivelse af persondata, hvilke krav til sikringsforanstaltninger, der skal implementeres hos tredjeparten forud for og efter videregivelsen Det skal vurderes, om videregivelsen kræver en anmeldelse til Datatilsynet 28

31 9.3 Trusler knyttet til relationer til datasubjektet Tilliden til brug af offentlige it-løsninger er afgørende, og det skal derfor være gennemskueligt for datasubjektet, hvad formålet er med en behandling, hvilke oplysninger, der behandles, hvornår oplysninger slettes mm. Datasubjektet bliver ikke tilstrækkeligt oplyst om behandlingen Hvis datasubjektet ikke har kendskab til behandlingen eller formålet med den, er det ikke muligt at udnytte rettighederne til at korrigere eller gøre indsigelser mod en eventuel usaglig, urigtig, uønsket eller ulovlig behandling af oplysninger. Denne trussel relaterer sig til Manglende oplysning ved indsamlingstidspunktet Manglende oplysning ved behandling til nyt formål Manglende eller utilstrækkelig respons på datasubjektets egen forespørgsel om oplysninger, der behandles om vedkommende Egnede kontroller Der udarbejdes og implementeres retningslinjer/processer for oplysning om formålet med databehandlingen, og dette sker ved dataindsamlingstidspunktet Kommunikationen om formålet skal være let forståelig og skal ske i en passende kommunikationsform Der udarbejdes retningslinjer for håndtering af datasubjektets anmodninger om indsigt Det gøres teknisk muligt at producere et samlet udtræk over alle de personoplysninger, der behandles for en given person af en bestemt myndighed Der skal være et beredskab til håndtering af koordineret eller systematisk misbrug af retten til indsigt Datasubjektet forstår ikke formålet med behandlingen Hvis datasubjektet ikke informeres på passende vis om formålet med behandlingen, forringer det muligheden for at overskue databehandlingen og dermed udnytte rettighederne til indsigt, klage, rettelse og sletning. Manglende forståelse af behandlingen kan medføre tab af tillid til de offentlige it-løsninger. Egnede kontroller Kommunikationen om formålet skal være let forståelig og skal ske i en passende kommunikationsform Der udarbejdes handlingsplan for awareness rettet mod borgerne for at øge tilliden og forståelsen af den databehandling, der foregår 29

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Pixiguide til udarbejdelse af konsekvensvurdering

Pixiguide til udarbejdelse af konsekvensvurdering 28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for

Læs mere

September Indledning

September Indledning September 2016 Eksempel fra KOMBIT: Vejledning til gennemførelse af indledende overordnet kortlægning af it-løsningers parathed i forhold til efterlevelse af kendte krav i Databeskyttelsesforordningen

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde

DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER. Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde DATABEHANDLERAFTALER MELLEM ESBJERG KOMMUNE OG LEVERANDØRER Vejledning til brug af skabelonen Tekst, der er sat i [ ] og markeret med grøn angiver, at Leverandøren skal forholde sig til indholdet evt.

Læs mere

Persondatapolitik i Dansk Oplysnings Forbund

Persondatapolitik i Dansk Oplysnings Forbund Persondatapolitik i Dansk Oplysnings Forbund 1. Om DOF s persondatapolitik. I dette dokument beskrives, hvordan vi indsamler, behandler og opbevarer personoplysninger. Det er vores klare mål at skabe åbenhed

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)

DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN) DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende

Læs mere

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

CC GROUP DENMARK Databehandleraftale Kunde Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Aftalen foreligger mellem Adresse Post nr. og By CVR. nr. xx xx xx xx (i det følgende betegnet Dataansvarlig ) og CC GROUP DENMARK Møllebugtvej 5 7000 Fredericia Att: CVR. nr. 27415032

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Privat virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger om rent private forhold der foreta- ges for en privat dataansvarlig. Felter markeret

Læs mere

Databehandleraftale. om [Indsæt navn på aftale]

Databehandleraftale. om [Indsæt navn på aftale] Databehandleraftale om [Indsæt navn på aftale] Jf. bestemmelserne i lov nr. 429 af 31. maj 2000 om behandling af personoplysninger med senere ændringer (Persondataloven) mellem Vesthimmerlands Kommune

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

EU Persondataforordning GDPR

EU Persondataforordning GDPR EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer

Læs mere

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS 1. Vedrørende Databehandlerens ansvar 1.1. Databehandleren må alene behandle personoplysninger omfattet af Databehandleraftalen efter instruks fra den Dataansvarlige

Læs mere

Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren]

Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] DATABEHANDLERAFTALE Der er dags dato indgået følgende Databehandleraftale mellem

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

N. Zahles Skole Persondatapolitik

N. Zahles Skole Persondatapolitik N. Zahles Skole Persondatapolitik Indholdsfortegnelse Side 1. Baggrund for persondatapolitikken 3 2. Formål med persondatapolitikken 3 3. Definitioner 3 4. Ansvarsfordeling 4 5. Ansvarlighed 5 6. Lovlighed,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Databehandleraftalen foreligger mellem Åstvej 10, B 7190 Billund CVR. nr. 30 56 13 17 (i det følgende betegnet Dataansvarlig ) og Curanet A/S Højvangen 4 8660 Skanderborg CVR. nr. 29

Læs mere

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker

Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker Vandforsyningens håndtering af den kommende persondataforordning Danske Vandværker Praktiske spørgsmål vi modtog Hvem har ansvaret for beskyttelse af forbrugernes persondata? Er medlemslister i ringbindsmapper

Læs mere

DATABEHANDLERAFTALE Version 1.1a

DATABEHANDLERAFTALE Version 1.1a DATABEHANDLERAFTALE Version 1.1a Mellem Institutionens navn Institutions nr. Adresse Kommune Institutions CVR. nr. og WEBTJENESTEN LÆRIT.DK ApS Ellehammersvej 93 7500 Holstebro CVR: 35862056 (herefter

Læs mere

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den 25.05.2018 Indholdsfortegnelse 1 Baggrund... 3 2 Formål... 3 3 Omfang... 3 4 Roller og ansvar...

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Almindelig viden om persondataforordningen

Almindelig viden om persondataforordningen Almindelig viden om persondataforordningen Hvad er persondata? En Personoplysning er enhver form for information om en identificeret eller identificerbar fysisk person ( den registrerede ). Dette gælder

Læs mere

ELEKTRONISK VINDUESKIGGERI HVOR ER

ELEKTRONISK VINDUESKIGGERI HVOR ER ELEKTRONISK VINDUESKIGGERI HVOR ER GRÆNSEN? Af advokat, LL.M., Benjamin Lundström og advokat, HD(O), Pernille Borup Vejlsgaard fra advokatfirmaet von Haller. Ifølge den nugældende lovgivning er der grænser

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk. Vi tager beskyttelse af dine persondata alvorligt Business Lolland-Falster er en erhvervsorganisation med et lokalt, regionalt, nationalt og internationalt netværk. Business Lolland-Falster er ansvarlig

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Procedure for håndtering af personoplysninger - GDPR Denne udgave: /TW

Procedure for håndtering af personoplysninger - GDPR Denne udgave: /TW Procedure for håndtering af personoplysninger - GDPR Denne udgave: 23.08.2018/TW DolphinEyes ApS (i det følgende virksomheden) beskriver med denne procedure, hvordan vi opfylder persondataloven. Proceduren

Læs mere

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen.

Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Wæde Consult ApS er dataansvarlig, og vi sikrer, at dine Persondata behandles i overensstemmelse med lovgivningen. Når du besøger vores hjemmeside eller gør brug af vores serviceydelser, betror du os dine

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN]

DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN] DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN] Tekst markeret med GRØN, udfyldes inden udsendelse til leverandøren Tekst markeret med TURKIS, udfyldes af leverandøren Side 1/16 Side 2/16 DATABEHANDLERAFTALE

Læs mere

PERSONDATA - HVAD ER DET FOR NOGET OG HVORDAN BRUGES DET?

PERSONDATA - HVAD ER DET FOR NOGET OG HVORDAN BRUGES DET? PERSONDATA - HVAD ER DET FOR NOGET OG HVORDAN BRUGES DET? Jimmy Povlsen og Toke Arndal Aabenraa, den 19. januar 2018 Baggrunden for persondataloven Hvorfor en persondatalov? Persondataloven af 1. juli

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Defco A/S vedr. behandling af persondata Version 1.0 Dato 24-05-2018 Godkendt af Jan B. Jensen Antal sider 13 Side 1 af 13 Privatlivspolitik Tak, for dit

Læs mere

Overblik over persondataforordningen

Overblik over persondataforordningen Overblik over persondataforordningen November 2016 2 Sanktioner Overtrædelsestype: Indhentning af samtykke ift. børn Behandlinger, som ikke kræver identifikation Data protection by Design/Default Delt

Læs mere

PERSONDATAPOLITIK 1. INTRODUKTION

PERSONDATAPOLITIK 1. INTRODUKTION PERSONDATAPOLITIK 1. INTRODUKTION 1.1. Personoplysninger er alle typer oplysninger, som kan bruges til at identificere dig som person. Frandsen El A/S (fremover betegnet som FE) opfordrer dig derfor til

Læs mere

Databehandlervilkår. 1: Baggrund, formål og definitioner

Databehandlervilkår. 1: Baggrund, formål og definitioner Databehandlervilkår 1: Baggrund, formål og definitioner 1.1 Denne databehandleraftale (herefter kaldet Databehandleraftalen ) vedrører de af den Dataansvarlige indkøbte løsninger og ydelser, hvor behandling

Læs mere

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018].

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018]. Baggrund for persondatapolitikken Nykøbing Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Ecofleet. Persondataforordningen Kort fortalt. Del 1. Peter Dam Nordic Project Manager

Ecofleet. Persondataforordningen Kort fortalt. Del 1. Peter Dam Nordic Project Manager Ecofleet Persondataforordningen Kort fortalt Del 1 Peter Dam Nordic Project Manager Del 1: Hvad er Persondataforordningen? Hvilke rettigheder har den registrerede? Del 2: Hvilke data behandler Ecofleet

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

DanDomain A/S Databehandleraftale. Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")

DanDomain A/S Databehandleraftale. Version: (herefter samlet benævnt Parterne og hver for sig Part) DATABEHANDLERAFTALE Databehandleraftalen foreligger mellem Vilhelm Thomsens plads 1 8900 Randers CVR. nr. 35 58 90 31 (i det følgende betegnet Dataansvarlig ) og DanDomain A/S Normansvej 1 8920 Randers

Læs mere

Persondatapolitik i musikskolen SPIL OP

Persondatapolitik i musikskolen SPIL OP Persondatapolitik i musikskolen SPIL OP 1. Om skolens persondatapolitik. I dette dokument beskrives, hvordan vi indsamler, behandler og opbevarer personoplysninger. Det er vores klare mål at skabe åbenhed

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen.

Kontaktoplysninger LiebhaverSkovfogeden er dataansvarlig, og vi sikrer, at dine persondata behandles i overensstemmelse med lovgivningen. Persondatapolitik Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi behandler dine data. Kontaktoplysninger

Læs mere

Persondatapolitik Vordingborg Gymnasium & HF

Persondatapolitik Vordingborg Gymnasium & HF Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed

Læs mere

Driftskontrakt. Databehandleraftale. Bilag 14

Driftskontrakt. Databehandleraftale. Bilag 14 Databehandleraftale Bilag 14 DATABEHANDLERAFTALE mellem Danpilot Havnepladsen 3A, 3. sal 5700 Svendborg CVR-nr. 30071735 (herefter den Dataansvarlige ) og [Leverandørens navn] [adresse] [postnr. og by]

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

Persondata politik for GHP Gildhøj Privathospital

Persondata politik for GHP Gildhøj Privathospital Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)

Læs mere

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018.

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018. Persondatapolitik for Horsens HF & VUC Baggrund for persondatapolitikken Horsens HF & VUCs persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Børne- og ungdomspsykiater Søren Hertz. Særlige kategorier af personoplysninger (sæt kryds i boksene) Race eller etnisk oprindelse

Børne- og ungdomspsykiater Søren Hertz. Særlige kategorier af personoplysninger (sæt kryds i boksene) Race eller etnisk oprindelse Den dataansvarlige Navn Børne- og ungdomspsykiater CVR-nummer 17563246 Adresse Torvet 7, 2, tv Telefonnummer 40814143 E-mail adresse Hertz@metalog.dk Hjemmeside www.metalog.dk Behandlingen af personoplysninger

Læs mere

Behandling af personoplysninger i forbindelse med venteliste

Behandling af personoplysninger i forbindelse med venteliste Behandling af personoplysninger i forbindelse med venteliste Version 01 / Maj 2018 Baggrund Persondataloven indeholder regler, som medfører, at vi som boligselskab skal oplyse opnoterede på venteliste

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

Privatlivspolitik. for SUN DESIGN A/S.

Privatlivspolitik. for SUN DESIGN A/S. Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi

Læs mere

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr. 29189668 (herefter Kommunen ) og Firmanavn Adresse Postnr. og by CVR.nr. (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Tøystrup Gods udfører al håndtering af personlige data i overensstemmelse med gældende lovgivning.

Tøystrup Gods udfører al håndtering af personlige data i overensstemmelse med gældende lovgivning. Persondatapolitik Et af vores mål er at opretholde det højeste niveau af sikkerhed for vores gæster, kunder og medarbejdere dette gør sig også gældende, når det kommer til beskyttelsen af personoplysninger.

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Persondatapolitik for Tørring Gymnasium 2018

Persondatapolitik for Tørring Gymnasium 2018 Persondatapolitik for Tørring Gymnasium 2018 Baggrund for persondatapolitikken Tørring Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Forsvarsministeriets Materiel- og Indkøbsstyrelse Bilag 8 Databehandleraftale [Vejledning til Tilbudsgiverne: Bilaget skal ikke udfyldes af Tilbudsgiver i forbindelse med afgivelse af tilbud. Bilag udfyldes i fællesskab med FMI, hvis det er nødvendigt.

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

Databehandleraftale

Databehandleraftale Databehandleraftale 25.04.2018 DATABEHANDLERAFTALE Aftalen foreligger mellem Navn (Dataansvarlig) Adresse By og Graungaard Solution Aps (Databehandler) Lykkesholm 2 2690 Karlslunde CVR. nr. 36738367 Ovennævnte

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Standardvilkår. Databehandleraftale

Standardvilkår. Databehandleraftale Standardvilkår Databehandleraftale 1 Indhold 2 Vilkårenes status... 2 3 Baggrund for databehandleraftalen... 2 4 Formål med databehandlingen... 2 5 Personoplysninger omfattet af databehandleraftalen...

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

Politik for behandling af oplysninger

Politik for behandling af oplysninger Politik for behandling af oplysninger PERSONDATALOVEN Indledning Denne politik beskriver, hvordan vi beskytter persondata, og skal sikre, at medarbejderne har kendskab til de regler, der gælder for brug

Læs mere

DATABEHANDLERAFTALE. Mellem. [indsæt systemejer] adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [indsæt systemejer] adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [indsæt systemejer] adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren )

Læs mere

Persondatapolitik på Gentofte Studenterkursus

Persondatapolitik på Gentofte Studenterkursus Persondatapolitik på Gentofte Studenterkursus Baggrund for persondatapolitikken Gentofte Studenterkursus persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets

Læs mere