Et visionært teknologidesign

Størrelse: px
Starte visningen fra side:

Download "Et visionært teknologidesign"

Transkript

1 Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet

2 Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet

3 Privatlivets fred er truet Der er et stigende antal rapporter om brud på privacy Indbrud på computer systemer Stigende privat registrering af data Google Streetview, Apple iphone lokalisering, Tab af data medier Forlagte CD er, USB nøgleringe osv. Hard diske i stjålne laptops Stigende antal nationale aftaler om udlevering af data SWIFT, adgang til DNA register fra USA, Stigende samkøring af registre Gør det svært at vide hvad der er registreret om den enkelte Gør det svært at sikre at data kun benyttes til rette formål Eksisterende Privacy Enhancing Technologies fokuserer på teknologi Anonyme eller pseudonyme interaktioner Mangler fokus på operationelle aspekter Hvordan data opbevares, hvem har adgang til data, 3 DTU Informatik, Danmarks Tekniske Universitet

4 Beskyttelse af privatlivets fred Formål Begrænse mængden af personhenførbar information der kan opsamles og kombineres med data fra andre kilder Begrænset af anti-terror lovgivning, skattelovgivning, Operationelle aspekter Privacy Enhancing Technologies Persondata lovgivning Driftmiljø National lovgivning EU direktiver Installation og drift af systemet, uddannelse af personale Fysisk sikkerhed Praktisk Privacy vurdering Nødvendigt at inddrage alle aspekter nævnt ovenfor vigtig parameter når nye systemer skal udvikles eller indkøbes En vurdering kan bruges fremadrettet i udviklingsfasen 4 DTU Informatik, Danmarks Tekniske Universitet

5 Operationel privacy vurderings model Fokus på risiko for afsløring af personhenførbare informationer Sandsynligheden for en lækage Omkostninger for den enkelte borger i tilfælde af en lækage Ikke alle oplysninger er lige følsomme (patientjournal vs. adresse) Svært at vurdere præcist, så bredde følsomhedsklasser må overvejes Nogle data er naturligt følsomme (helbred, straffeattest, skat, ) Nogle data gør det nemmere at begå identitetstyveri Udviklet en model baseret på eksisterende ideer Persondatalovgivning (forskellig fra land til land) Sikkerhedsstandarder (Common Criteria, ISO/IEC 17799, ) Beskriver direkte privacy faktorer Udledning af privacy faktorer baseret på anbefalinger og best practises 5 DTU Informatik, Danmarks Tekniske Universitet

6 Privacy faktorer Beskyttelse af data Risici vedrørende data (lagring i databaser og kommunikation i netværk) Følsomhed af data Risici for borgere/brugere som følge af datalækage Driftmiljø Risici vedrørende driftmiljøet fra design af systemet til daglig drift Overvågning Risiko for overvågning udført af systemets driftsorganisation Normal brug Risici som følge af autoriseret brug af data Transparens Information til brugere om registreret data og deres brug Kontrol Kontroller der udføres for at undersøge brug og lagring af data (revision) 6 DTU Informatik, Danmarks Tekniske Universitet

7 Måling af privacy faktorer Vurdering skal være så objektiv som muligt Der er ingen global definition af privacy, så metode til måling skal virke med de fleste definitioner Vurdering skal kunne afspejle løbende ændringer i systemet Forbedringer skal kunne måles Vurdering skal tillade sammenligning på tværs af lignende systemer Ønsker at sammenligne forskellige systemer eller designalternativer Der er intet privacy optimum, så systemer må ligne hinanden Definerer simple spørgsmål for hver privacy faktor (inkl. undergrupper) Svar for hver undergruppe tildeles point Point fra alle undergrupper samles til en overordnet vurderin Indtil videre foreslår vi et simpelt gennemsnit Resultat skal præsenteres simpelt og intuitivt Almindelige mennesker skal kunne vurdere resultatet af målingen Systemplanlæggere og programmører er ikke privacy eksperter 7 DTU Informatik, Danmarks Tekniske Universitet

8 Præsentation af privacy vurdering Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 8 DTU Informatik, Danmarks Tekniske Universitet

9 Scenario 1: Mindre patientdatasystem Patientjournal Til praktiserende læger og små lægehuse Patientdata er naturligt følsomme Systemet lagrer alt hvad lægen finder relevant at skrive Udviklet af mindre softwarehus til få læger/klinikker Data krypteres ikke på hard disk, men kontoret låses udenfor arbejdstid Sikrer en vis grad af fysisk sikkerhed CPR nummer bruges som primær nøgle Læger kan udskrive patientjournaler til hjemmebesøg og patienter kan tage dem med hjem til nærmere studier Patienter skal selv bede lægen om en kopi Læger og sekretærer er ikke specielt uddannet til brug af systemet Data indføres ved patientens første konsultation og opdateres løbende Data forældes ikke og der er ingen intern/ekstern revision af systemet 9 DTU Informatik, Danmarks Tekniske Universitet

10 Vurdering af scenario 1 Beskyttelse af data Basal beskyttelse, men ingen kryptering af data [25%] Følsomhed af data Naturligt følsomme data, ingen id-separation [12%] Driftmiljø Lukket miljø, ingen ekstern revision [33%] Overvågning Ubegrænset adgang til data, nøgle er nemt tilgængelig [0%] Normal brug Ingen uddannelse af personale, ingen adgangskontrolsystem, data kan nemt eksporteret (udskrives) [8%] Transparens Brugere kan få adgang til data, men de må bede eksplicit om den [46%] Kontrol Ingen revision, ingen brugerkontrol over hvad der registreres [22%] 10 DTU Informatik, Danmarks Tekniske Universitet

11 Præsentation af vurdering af Scenario 1 Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 11 DTU Informatik, Danmarks Tekniske Universitet

12 Scenario 2: Større patientdatasystem System der minder om Scenario 1 Udviklet af IT-sektionen af et større medicinalfirma Medicinalfirmaet vedligeholder centrale databaseservere i egne serverrum Lagre data i sikrede serverrum, datakommunikation er krypteret Systemet er kædet sammen med lokale hospitaler og patienter har adgang til at se registrerede data på nettet Patienter kan anmode om at få rettet forkerte/overflødige data CPR nummer bruges som primær nøgle Systemet lagrer alt hvad lægen finder relevant at skrive Særligt kursus til læger, sygeplejersker og administrativt personale Systemet sammenligner offentlige data med andre offentlige systemer Adresser, telefonnummer, Systemet revideres periodisk af eksterne autoriserede IT-revisorer 12 DTU Informatik, Danmarks Tekniske Universitet

13 Vurdering af scenario 2 Beskyttelse af data Fysisk beskyttelse af lagrede data og krypteret kommunikation [50%] Følsomhed af data Naturligt følsomme data, mulighed for id-separation [16%] Driftmiljø Ekstern gennemgang af kode, overholder gældende lovgivning [44%] Overvågning Ubegrænset adgang til data, nøgle er nemt tilgængelig [0%] Normal brug Uddannelse af personale, rollebaseret adgangskontrol, data kan stadig nemt eksporteret (udskrives) [58%] Transparens Brugere har nem adgang til data (online) [75%] Kontrol Ekstern revision, ingen brugerkontrol over hvad der registreres [66%] 13 DTU Informatik, Danmarks Tekniske Universitet

14 Præsentation af vurdering af Scenario 2 Beskyttelse af data Følsomhed Kontrol Driftmiljø Transparens Overvågning Normal brug 14 DTU Informatik, Danmarks Tekniske Universitet

15 Sammenligning af de to evalueringer Beskyttelse af data Beskyttelse af data Følsomhed Kontrol Følsomhed Kontrol Driftmiljø Transparens Driftmiljø Transparens Overvågning Normal brug Overvågning Normal brug Patientdata er naturligt følsomme, så begge systemer scorer lavt Følsomhed af data og overvågning er de primære områder at forbedre Hovedparten af øvrige faktorer er bedre i system 2, der blev udviklet af et større firma med flere ressourcer Især fremhæves ekstern kodegennemgang, uddannelse og revision Større areal af figuren indikerer bedre privacy 15 DTU Informatik, Danmarks Tekniske Universitet

16 Konklusioner Privatlivets fred er subjektiv, så det er vigtigt at en vurdering af privacy udføres med objektive kriterier Operationel privacy model baseret på 7 faktorer Hver faktor opnår en score der reflekterer den samlede vurdering af alle delelementer i den givne faktor Faktorer og undergrupper overlapper med hinanden fordi vi vil hellere måle en faktor flere gange (i forskellig sammenhæng) end glemme noget Modeller hjælper systemudviklere med at vurdere deres design, IT-chefer med beslutninger vedrørende indkøb og brugere med at vælge den rette leverandør af en efterspurgt tjeneste Modellen er afprøvet på nogle virkelige systemer og resultaterne virker lovende Evaluering af flere systemer (evt. en hel branche) vil kunne bekræfte dette resultat og hjælpe med at forfine modellen. En videreudvikling af modellen kunne måske danne grundlag for certificering 16 DTU Informatik, Danmarks Tekniske Universitet

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Svanningevej 2 DK-9220 Aalborg Øst Tel

Svanningevej 2 DK-9220 Aalborg Øst Tel Svanningevej 2 DK-9220 Aalborg Øst Tel. +45 98 15 95 00 www.tt-coil.dk ttcoil@tt-coil.dk 1 Privatlivspolitik for tt coil as Denne privatlivspolitik om behandlingen af persondata er opdateret d. 14.05.2018.

Læs mere

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed

Læs mere

SURVIVAL-KIT. Hvad kan jeg nå at gøre inden 25. maj 2018? p e r s o n d a t a f o r o r d n i n g e n

SURVIVAL-KIT. Hvad kan jeg nå at gøre inden 25. maj 2018? p e r s o n d a t a f o r o r d n i n g e n SURVIVAL-KIT Hvad kan jeg nå at gøre inden 25. maj 2018? Den 25. maj 2018 træder den nye persondataforordning i kraft og stiller en lang række krav til, hvordan persondata må behandles i fx virksomheder,

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

Pia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger

Læs mere

Denne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler personoplysninger:

Denne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler personoplysninger: Privatlivspolitik for Gefions hjemmeside og eksterne relationer Version: 16. januar 2019 Denne privatlivspolitik forklarer, hvordan Gefion Group A/S og Gefion Investorsalg A/S hver især ( Gefion ) behandler

Læs mere

Persondataforordningen

Persondataforordningen Persondataforordningen http://eur-lex.europa.eu/legal-content/da/txt/?uri=celex:32016r0679 https://www.youtube.com/watch?v=xyzthipktqg&feature=youtu.be Hvem og hvad? Automatisk databehandling af personoplysninger

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

Privatlivspolitik for Falck Healthcare A/S

Privatlivspolitik for Falck Healthcare A/S Privatlivspolitik for Falck Healthcare A/S Helbredsundersøgelse Det er vigtigt for Falck Healthcare A/S, at du har tillid til os, og derfor er det også vigtigt for os at beskytte dit privatliv. Alle dine

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

ERFARINGER MED BRUGERPORTALS- INITIATIVET OG AULA

ERFARINGER MED BRUGERPORTALS- INITIATIVET OG AULA 23 APRIL 2018 ERFARINGER MED BRUGERPORTALS- INITIATIVET OG AULA v. Chefkonsulent/arkitekt Erling Hansen, KOMBIT og Chefkonsulent/arkitekt Gerner Zinglersen, KL Agenda Brugerportalsinitiativet formål og

Læs mere

DATASIKKERHED PÅ IFS VERSION

DATASIKKERHED PÅ IFS VERSION DATASIKKERHED PÅ IFS VERSION 4.0 2018 Hvorfor datasikkerhed? På IFS arbejder vi med personhenførbare-/personfølsomme data På IFS arbejder vi ofte med registre med store befolkningsgruppers data På IFS

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Fortrolighedspolitik. 22. oktober 2018

Fortrolighedspolitik. 22. oktober 2018 Fortrolighedspolitik Blå Kors Danmark bestræber sig på at sikre, at vores samarbejde med medarbejdere (tidligere og nuværende), frivillige, brugere, medlemmer, bidragsydere, kunder, leverandører, samarbejdspartnere

Læs mere

Ny persondataforordning

Ny persondataforordning Ny persondataforordning www.centex.dk Ny persondataforordning Flere virksomheder betragter ikke deres persondata som et must. Det kan være at det ikke er set som et forretningskritisk område, og derfor

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Ny persondataforordning

Ny persondataforordning Ny persondataforordning GUIDE Hvorfor? Ny persondataforordning Den eksisterende persondatalov gennemfører direktiver fra 1995 en tid, som digitaliseringen for længst har overhalet. En ny persondataforordning

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 UniLock System 10 Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 Med integration til Salto adgangskontrol kan UniLock administrere personers adgang

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

Privatlivspolitik for Falck Healthcare A/S

Privatlivspolitik for Falck Healthcare A/S Privatlivspolitik for Falck Healthcare A/S Sundhedstjek og Sundhedsprocent Det er vigtigt for Falck Healthcare A/S, at du har tillid til os, og derfor er det også vigtigt for os at beskytte dit privatliv.

Læs mere

Persondataforordningen og digitale forretningsprocesser

Persondataforordningen og digitale forretningsprocesser Persondataforordningen og digitale forretningsprocesser ved hjælp af Dynamic Condition Response (DCR) grafer Thomas T. Hildebrandt Leder af forskningsgruppen for Process Intelligens, Modellering og Optimering

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Privatlivspolitik. for SUN DESIGN A/S.

Privatlivspolitik. for SUN DESIGN A/S. Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Navn og titel. https://itunes.apple.com/dk/app/relabee/id ?l=da&mt=8. https://play.google.com/store/apps/details?id=dk.relabee.

Navn og titel. https://itunes.apple.com/dk/app/relabee/id ?l=da&mt=8. https://play.google.com/store/apps/details?id=dk.relabee. Relabee Oversigt Appens navn : Relabee Dato: 3/11/2017 Score: 2,56ud af 3 Resume: Relabee er en app til håndtering og planlægning af opgaver og aftaler i netværket mellem patient, pårørende og behandlere

Læs mere

REGISTRERING AF TRÆNGSEL

REGISTRERING AF TRÆNGSEL REGISTRERING AF TRÆNGSEL MED BLUETOOTH Finn Normann Pedersen Jens Peder Kristensen Management Konsulent, KeyResearch Direktør, KeyResearch fnp@keyresearch.dk jpk@keyresearch.dk +45 29 89 31 16 +45 22 23

Læs mere

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden

PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden PERSONDATAPOLITIK ekstern persondatapolitik til hjemmesiden Persondataansvar hos Inter Terminals Danmark koncernen Vi tager beskyttelse af dine persondata alvorligt Inter Terminals Danmark koncernen har

Læs mere

PRIVATLIVSPOLITIK BRYD TAVSHEDEN. Denne privatlivspolitik forklarer, hvordan Bryd Tavsheden (''vi'' eller ''os'') behandler dine personoplysninger.

PRIVATLIVSPOLITIK BRYD TAVSHEDEN. Denne privatlivspolitik forklarer, hvordan Bryd Tavsheden (''vi'' eller ''os'') behandler dine personoplysninger. PRIVATLIVSPOLITIK BRYD TAVSHEDEN Denne privatlivspolitik forklarer, hvordan Bryd Tavsheden (''vi'' eller ''os'') behandler dine personoplysninger. 1) DATAANSVARLIG Den juridiske enhed, som er ansvarlig

Læs mere

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person. Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,

Læs mere

Retningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr

Retningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr OPLYSNINGER OM PERSONDATA TIL GÆSTER Retningslinjer for behandling af personoplysninger for gæster i forbindelse med opfyldelse af aftale hos Hotel SKT. Annæ, CVR-nr. 38881809. Som følge af din aftale

Læs mere

Klargøring mobil RTGMOBILE

Klargøring mobil RTGMOBILE Klargøring mobil Med Klargøring Mobil sørger vi for, at installere og opsætte din nye smartphone. Vi overfører også din telefonbog og andre data fra din gamle mobiltelefon. Installation og konfigurering

Læs mere

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP.05.00.DK.1.0 SCP.05.00.DK.1.0 Indhold Indhold... 2 1 Formålet med retningslinjer for sårbarhedsscanning... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 3 2.1 Certificeringsfrekvens...

Læs mere

\ \ Computerens Anatomi / /

\ \ Computerens Anatomi / / HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens

Læs mere

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk.

Politikken beskrivelser hvordan vi behandler persondata om vores medlemmer og netværk. Vi tager beskyttelse af dine persondata alvorligt Business Lolland-Falster er en erhvervsorganisation med et lokalt, regionalt, nationalt og internationalt netværk. Business Lolland-Falster er ansvarlig

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Self-help for anxiety management

Self-help for anxiety management Self-help for anxiety management Oversigt Appens navn : Self-help for anxiety management Dato: 25/10/2016 Score: 1,78 ud af 3 Resume: SAM er en kombination af mestringsplan og øvelser til angst. Appen

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Indholdsfortegnelse

Læs mere

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS

Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Cookie- og Privatlivspolitik for Karen Rasmussens Rengøring ApS Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler personoplysninger og har derfor vedtaget denne privatlivsbeskyttelsespolitik,

Læs mere

Generelle oplysninger

Generelle oplysninger Generelle oplysninger Klubbens juridiske navn er: Akademisk Boldklub også kaldet AB Selskabsformen er: Forening CVR: 64 09 14 17 Etableringsår: 1889 Adresse: Skovdiget 1, 2880 Bagsværd Telefon: 44 98 75

Læs mere

Tjekliste når du bruger apps og tjenester

Tjekliste når du bruger apps og tjenester Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag

Læs mere

Bilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet

Bilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet Bilag 9 IT-universitetet i København Glentevej 67 2400 København NV 11. marts 2004 E2 2004-1451-1 MK 33 92 86 32 Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet 1. Rigsrevisionen har

Læs mere

POLITIK PRIVATLIVS. AARHUS Johann Gutenbergs Vej Aarhus N KOLDING Niels Bohrs Vej 1A 6000 Kolding

POLITIK PRIVATLIVS. AARHUS Johann Gutenbergs Vej Aarhus N KOLDING Niels Bohrs Vej 1A 6000 Kolding PRIVATLIVS POLITIK BALLERUP Tempovej 18-22 2750 Ballerup 7026 0636 KOLDING Niels Bohrs Vej 1A 6000 Kolding 7022 9933 AARHUS Johann Gutenbergs Vej 11-13 8200 Aarhus N 7020 0122 www.armadan.dk info@armadan.dk

Læs mere

Sundheds- og Ældreudvalget L 184 Bilag 13 Offentligt

Sundheds- og Ældreudvalget L 184 Bilag 13 Offentligt Sundheds- og Ældreudvalget 2015-16 L 184 Bilag 13 Offentligt Til: Liselott Blixt, Dansk Folkeparti Mette Abildgaard, Det Konservative Folkeparti Peder Hvelplund, Enhedslisten Kopi til: Sundheds- og Ældreminister

Læs mere

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet

Læs mere

Persondatapolitik for Kiropraktik & Akupunktur i Espergærde. Senest opdateret d. 30. maj Kiropraktik & Akupunktur s dataansvar

Persondatapolitik for Kiropraktik & Akupunktur i Espergærde. Senest opdateret d. 30. maj Kiropraktik & Akupunktur s dataansvar Persondatapolitik for Kiropraktik & Akupunktur i Espergærde Senest opdateret d. 30. maj 2018 Kiropraktik & Akupunktur s dataansvar I klinikken behandler vi personoplysninger og har derfor udarbejdet denne

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

: Self-help for anxiety management. Jakob Thestrup Eskildsen, Praktikant - Telepsykiatrisk Center

: Self-help for anxiety management. Jakob Thestrup Eskildsen, Praktikant - Telepsykiatrisk Center : Self-help for anxiety management Dato: 25/10-16 Screeningspanel: Børn og unge arbejdsgruppe Jakob Thestrup Eskildsen, Praktikant - Telepsykiatrisk Center Anders Bay-Smidt, Konsulent, Telepsykiatrisk

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

HÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT

HÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT HÅNDTERING AF PERSONOPLYSNINGER I AGR CONSULT Her beskrives håndtering af personoplysninger i virksomheden. Dokumentet er senest opdateret 4. november 2018. 6330 Padborg CVR 34360030 Side 1 DATAANSVARLIG

Læs mere

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål

Hvad er persondata? Vi indsamler persondata på flere måder. Vi indsamler og bruger dine persondata til bestemte formål Hvad er persondata? Persondata kan være mange ting. Det kan være navn, adresse og telefonnummer. Det kan også være et billede eller en IP-adresse. Persondata er alle former for information, som kan bruges

Læs mere

Målrettet arbejde med persondataforordningen for Østermarie Vandværk

Målrettet arbejde med persondataforordningen for Østermarie Vandværk Målrettet arbejde med persondataforordningen for Østermarie Vandværk Formål Formålet med dette dokument er at dokumentere, at vandværket overholder kravene til behandling af personoplysninger. Vandværket

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Oversigt. Score: 2,42ud af 3

Oversigt. Score: 2,42ud af 3 BioRemind Connect Oversigt Appens navn : BioRemind Connect Dato: 3/11/2017 Score: 2,42ud af 3 Resume: BioRemind Connect er en platform der kombinerer web og app. I platformen kan behandleren sammensætte

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Det bedste værktøj. er det der bliver brugt. RISMAexecution

Det bedste værktøj. er det der bliver brugt. RISMAexecution Det bedste værktøj er det der bliver brugt RISMAexecution RISMA Vi er dedikeret til din succes Pålidelig rettidig information spiller en nøglerolle for succes i dagens omskiftelige forretningsverden. Samtidigt

Læs mere

Må lrettet årbejde med persondåtåforordningen for

Må lrettet årbejde med persondåtåforordningen for Jerslev Vandværk a.m.b.a. 4490 Jerslev EU persondataforordning Udarbejdet af bestyrelsen Q4-2018 EU s persondataforordning og cybersikkerhed Må lrettet årbejde med persondåtåforordningen for Vandværkets

Læs mere

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR

Læs mere

Mobilitet og anvendelse af smartphones

Mobilitet og anvendelse af smartphones Mobilitet og anvendelse af smartphones evikali a/s Etableret af Anders Rolann og Sten Nornes i år 2000. Begge ingeniører. Specialiseret i udvikling og implementering af løsninger og IT-assistance til forretnings-

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Politik for behandling af oplysninger

Politik for behandling af oplysninger Politik for behandling af oplysninger PERSONDATALOVEN Indledning Denne politik beskriver, hvordan vi beskytter persondata, og skal sikre, at medarbejderne har kendskab til de regler, der gælder for brug

Læs mere

RPC Superfos persondatapolitik

RPC Superfos persondatapolitik RPC Superfos persondatapolitik Gældende fra: 25. maj 2018 Som dataansvarlig er RPC Superfos forpligtet til at beskytte dine personlige oplysninger. Denne persondatapolitik beskriver, hvordan vi (RPC Superfos

Læs mere

POLITIK FOR OPBEVARING OG SLETNING AF PERSONLIGE OPLYSNINGER I DANSK FORENING FOR WILLIAMS SYNDROM

POLITIK FOR OPBEVARING OG SLETNING AF PERSONLIGE OPLYSNINGER I DANSK FORENING FOR WILLIAMS SYNDROM POLITIK FOR OPBEVARING OG SLETNING AF PERSONLIGE OPLYSNINGER I DANSK FORENING FOR WILLIAMS SYNDROM Dansk forening for Williams Syndrom på nettet: http://williamssyndrom.dk/ Dansk forening for Williams

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis

Læs mere

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA Ikrafttrædelsesdato: 1. juni 2019 Godkendt af: Direktionen d. 23. maj 2019 PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA VI HAR KUN BORGERNES DATA TIL LÅNS, OG SKAL PASSE GODT PÅ

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Borgernes privacy i den smarte udvikling

Borgernes privacy i den smarte udvikling Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU

Læs mere

Sletteregler. v/rami Chr. Sørensen

Sletteregler. v/rami Chr. Sørensen Sletteregler v/rami Chr. Sørensen 1 Generelt om retten til berigtigelse og sletning efter artikel 16-17 Efter begæring (artikel 5, stk. 1, litra d) Skal angå den registrerede selv Ingen formkrav Den dataansvarlige

Læs mere

Oversigt. Score: 2,37 ud af 3

Oversigt. Score: 2,37 ud af 3 Wysa Oversigt Appens navn : Wysa Dato: 15/10/2018 Score: 2,37 ud af 3 Resume: Wysa er en intelligent chatbot, som man kan skrive med om følelsesmæssige problematikker. Wysa kan forstå og respondere på

Læs mere

Europabevægelsens Privatlivspolitik

Europabevægelsens Privatlivspolitik Europabevægelsens Privatlivspolitik For vivileuropa.dk 1 FORMÅL Vivileuropa.dk Når du benytter vivileuropa.dk indsamler vi oplysninger om din færden på vores side. Disse oplysninger anvendes til at optimere

Læs mere

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ]

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ] SPØRGSMÅL OG SVAR TIL UDBUDDET [D. 04.07.17] 1. Engelsk udgave af udbudsmaterialet [Tender material in English] Findes udbudsmaterialet i en engelsk udgave? [Is the tender material available in English?]

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Behandling af persondata

Behandling af persondata Sådan behandler vi dine persondata. Hos TVS Designradiatorer A/S ( fremover skrevet som TVS ) samler og anvender vi persondata på de personer som er relevante hos vores kunder og leverandører. Det er vigtigt

Læs mere

HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS

HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS HÅNDTERING AF PERSONOPLYSNINGER I IT-TESTAMENTE IVS Her beskrives håndtering af personoplysninger i virksomheden. Dokumentet er senest opdateret 4. november 2018. 6330 Padborg CVR 38606336 Side 1 DATAANSVARLIG

Læs mere

Vi er bekendt med og overholder europæisk og dansk lovgivning på området.

Vi er bekendt med og overholder europæisk og dansk lovgivning på området. BAUER MEDIA GROUP: PRIVACY POLICY 1. VORES DATALØFTE TIL DIG Bauer Media Group forpligter sig til at respektere og beskytte dine data, så længe de er opbevaret hos os. Vi indsamler personlige data, fordi

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Holms Støbeteknik vedr. behandling af persondata Version Versions 1.01 Dato 18/-2018 Godkendt af Bettina Holm Antal sider 12 Side 1 af 12 Privatlivspolitik

Læs mere

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ]

SPØRGSMÅL OG SVAR TIL UDBUDDET [D ] SPØRGSMÅL OG SVAR TIL UDBUDDET [D. 29.06.17] 1. Engelsk udgave af udbudsmaterialet [Tender material in English] Findes udbudsmaterialet i en engelsk udgave? [Is the tender material available in English?]

Læs mere

Privatlivsimplikationsanalyse (PIA) for RFID.

Privatlivsimplikationsanalyse (PIA) for RFID. 1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

Klon en ipad. - en vejledning til klon af ipad

Klon en ipad. - en vejledning til klon af ipad Klon en ipad - en vejledning til klon af ipad Indholdsfortegnelse 1. Hvorfor klone en ipad 2. Installer itunes 3. Klargør en Master ipad 4. Husk at begrænse 5. Backup af Master ipad 6. Husk at... 7. Opdater

Læs mere