It-sikkerhedstekst ST7

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST7"

Transkript

1 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar 2015

2 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person Udtrykket "Login" anvendes om den proces, som giver adgang til et it-system. Når en person skal foretage et personligt login på et it-system, sker det normalt ved, at han/hun afgiver én eller flere fortrolige oplysninger, fx en adgangskode. En generel betegnelse for nogle af de fortrolige oplysninger, som kan afkræves ved et login, er "faktorer". Sigtet med et personligt login til et it-system er at give en fysisk person adgang på en sådan måde, at andre personer eller systemer er udelukket fra at benytte samme adgang. Processen med at etablere et personligt login indeholder flere led. Hvis man overser et enkelt led, kan det være tilstrækkeligt til, at man ikke har udelukket andre end den rette person fra at benytte det etablerede login. Kan mere end én person benytte et login, er der ikke tale om et personligt login. At der er etableret et personligt login for en identificeret fysisk person, bygger på nogle grundlæggende antagelser om, at der forudgående er sket følgende: En sikker identificering af personen som får adgang. En sikker registrering af personen og den/de faktorer som afkræves ved login. Den/de faktorer, som afkræves ved login, er blevet udstedt og overdraget til den identificerede person og ingen andre. Denne tekst handler om, hvad man med fordel kan overveje, når det gælder sikker overdragelse af faktorer til en fysisk person. For bedre at forstå denne tekst er det en fordel også at læse følgende to tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. Forskellige former for overdragelse I denne tekst beskrives udfordringer og risici i forhold til tre former for overdragelse: Personlig overdragelse Elektronisk fremsendelse Fysisk fremsendelse Udfordringerne er forskellige alt efter hvilken form for overdragelse, der anvendes. En overdragelse behøver ikke kun at ske med én af de nævnte former. Et brev sendt som 'digital post' kan fx starte som elektronisk fremsendelse men ende som et fysisk brev 1. Denne tekst handler kun om overdragelse af faktorer til personligt login. Uanset hvilken form for overdragelse, der er tale om, forudsættes det, at den person, som skal have overdraget faktoren, allerede er sikkert identificeret og registreret. 1 Hos visse offentlige myndigheder bruges såkaldt "fjernprint", hvor en digital post bliver omsat til et fysisk brev, hvis ikke modtageren kan modtage digital post. 1

3 Personlig overdragelse af faktor Figur 1 viser et scenarie, hvor to personer mødes fysisk. A er en person, som er blevet autoriseret af den dataansvarlige 2 til at få adgang til et itsystem. A er dermed den rette indehaver af det personlige login til it-systemet. B er en person, som (på vegne af den dataansvarlige) overdrager faktorer til login på itsystemet. I dette tilfælde skal B overdrage adgangskoden "xyz123" personligt til A. Figur 1 En sikker personlig overdragelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren i hånden. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under overdragelsen. Ad I. Ad II. At den rette indehaver af login får faktoren i hånden, forudsætter følgende: Modtageren er forudgående blevet sikkert identificeret som værende den rette indehaver af login. Det kan betyde, at B er nødt til at udføre en identificering af A i forbindelse med A's personlige fremmøde, således at der på ét og samme møde sker en identificeringen af A og derefter en personlig overdragelse af faktoren. At ingen andre end den rette indehaver af login får kendskab til faktoren under overdragelsen, forudsætter følgende: Overdragelsen sker uden, at andre kan opfange faktoren, mens den overdrages. Ved et fysisk møde vil det normalt være rimeligt simpelt at sikre, fx ved at adgangskoden findes inde i en forseglet kuvert. B har muligvis set adgangskoden, fx hvis det er B, som har udskrevet koden og lagt den i en forseglet kuvert. Hvis andre end A kender den adgangsgivende faktor, kan et login, der alene baserer sig på denne faktor, ikke anses for et personligt login. Derfor er det nødvendigt at gøre noget særligt for at sikre, at A bliver den eneste, som kender faktoren. Dette uddybes senere. 2 I persondataloven er "Den dataansvarlige" den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ, der alene eller sammen med andre afgør, til hvilket formål og med hvilke hjælpemidler der må foretages behandling af oplysninger. 2

4 Overdragelse af faktor ved elektronisk fremsendelse Figur 2 viser flere eksempler på, hvordan B kan fremsende faktoren elektronisk. Der kan benyttes forskellige systemer til afsendelse og modtagelse af faktoren. De forskellige systemer benytter forskellige transmissionsmedier eller -metoder. Disse muligheder for at sende en faktor bliver ikke gennemgået her, men er blot vist som eksempler. Figur 2 Figur 2 viser, at B elektronisk sender faktoren til et modtagelsessystem, og at A på et senere tidspunkt henter faktoren i samme modtagelsessystem. Hvis faktoren sendes i en SMS til et telefonnummer, er modtagelsessystemet et telefonsystem, hvor A har adgang til en SMS-konto (R). Hvis faktoren sendes til en adresse, er modtagelsessystemet et mailsystem, hvor A har adgang til en mailkonto (Q). Når A skal have fat i faktoren, sker der en afhentning, som typisk også er elektronisk. Hvis faktoren ligger i et mailsystem, kan den fx afhentes ved at koble mobiltelefonen på et WiFi-net og derigennem gå på internettet og downloade en. Hvis faktoren ligger i et telefonsystem, kan den fx afhentes (automatisk), så snart et SIM-kort med rette telefonnummer er aktivt. B kan i sin registrering af A have inkluderet information om fx en adresse, hvortil faktoren skal sendes. Det er altså ikke modtagelsessystemet, som registreres. Den registrerede e- mailadresse er en information, som tilsigter, at faktoren lander i den korrekte mailkonto (Q) i det korrekte modtagelsessystem. En sikker overdragelse via elektronisk fremsendelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren tilsendt. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen. Ad I. At den rette indehaver af login får faktoren tilsendt, forudsætter følgende: A er forudgående blevet sikkert identificeret som den rette indehaver af login. A har adgang til mailkonto/sms-konto i modtagelsessystemet. 3

5 Ad II. At ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen, forudsætter følgende: Det er kun A, som har mulighed for at afhente faktoren, i mailkonto/sms-konto i modtagelsessystemet. Faktoren er beskyttet mod uvedkommendes adgang, der hvor den ligger i afsendelsessystemet, i modtagelsessystemet, under transmission til modtagelsessystemet, og under transmission i forbindelse med A's afhentning i modtagelsessystemet. At eventuelle kopier af faktoren, som ligger gemt forskellige steder undervejs (fx i servere som indgår i transmissionen), er beskyttet mod uvedkommendes adgang. Hvilke muligheder, den dataansvarlige (som B repræsenterer) har for at beskytte faktoren, afhænger af den valgte løsning. Hvis afsendelsessystemet er under den dataansvarliges kontrol, kan faktoren muligvis beskyttes ved at begrænse, hvem der har adgang til faktoren, mens den håndteres i afsendelsessystemet. Men denne beskyttelse vil kun dække den første del af overdragelsen (søjlen yderst til venstre i figur 2). A's afhentning af faktoren i modtagelsessystemet kan være udenfor B's og den dataansvarliges kontrol. Det kan være helt ukendt for B, hvordan afhentningen sker, og hvilke netværk/systemer der benyttes af A ved afhentning. Hvis modtagelsessystemet fx er en privat mailkonto i et mailsystem hos en mailudbyder 3, og A benytter sin egen internetforbindelse til at hente faktoren, så har den dataansvarlige ingen kontrol over sikkerheden, og der er uvedkommende parter involveret i håndteringen af faktoren (mailudbyder, teleselskaber, internetudbydere 4,...). I figur 2 ses eksempler på netværk, som kommer i brug ved transmission af faktoren. Det kan være netværk, der som udgangspunkt ikke sikrer mod, at uvedkommende får kendskab til faktoren. Her er kryptering ofte den eneste måde at beskytte faktoren på. Det er dog en forudsætning, at kun A (og eventuelt B) har mulighed for at foretage dekryptering af faktoren. I åbne net 5 samt i netværk, systemer og enheder udenfor den dataansvarliges kontrol, kan endto-end kryptering 6 være den eneste mulighed for effektiv beskyttelse af faktoren. Det er relevant for den dataansvarlige at overveje valget af afsendelsessystem, transmissioner, modtagelsessystem og afhentningsmetode. For hvert af disse valg kan man overveje forskellige aspekter, fx: Alle it-sikkerhedsmæssige risici. Mulighederne for at beskytte faktoren mod uvedkommendes adgang hvor den opbevares eller transmitteres. Om det er muligt for A at udføre afhentningen på forsvarlig vis? Om A skal bidrage til sikkerheden, fx ved at afhentningen sker på en bestemt måde ved brug af et bestemt netværk? Om A bør vejledes i forsvarlig afhentning? 3 fx Google, Yahoo, Microsoft, Apple, Yousee,... 4 fx Nianet, Stofa, TDC, Yousee,... 5 Se tekst "ST4 Datatransmission af personoplysninger på åbne net". 6 Se tekst "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 4

6 Endvidere kan det være relevant at vide, om en fremsendelse kan resultere i, at faktoren lander i flere systemer eller bliver tilgængelig på flere måder. Hvis faktoren fx sendes på SMS til et telefonnummer, så vil modtagelsessystemet være et telefonsystem, men faktoren kan måske samtidig blive tilgængelig på en selvbetjeningsløsning på internettet. A's telefonabonnement kan inkludere en selvbetjeningsløsning, hvori man kan se alle SMS'er, der tidligere er sendt til A's telefon. Dermed kan blandt andet adgangen (login) til denne selvbetjeningsløsning have indflydelse på sikkerheden ved overdragelse af faktoren. Overdragelse af faktor ved fysisk fremsendelse Figur 3 viser eksempler på, hvordan B kan fremsende faktoren via almindelig brevpost. Figur 3 I figur 3 er der tale om, at B sender faktoren til et modtagelsessted, og på et senere tidspunkt henter A faktoren på dette modtagelsessted. B kan registrere, hvor faktoren skal sendes hen (fx en privatadresse eller en firmaadresse). Modtagelsesstedet kan fx være en postkasse eller et bestemt rum i et "dueslag" i et firma. Det er altså ikke modtagelsesstedet, som registreres. Den registrerede adresse er en information, som tilsigter, at faktoren kommer til at ligge på det korrekte modtagelsessted. En sikker overdragelse via fysisk fremsendelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren tilsendt. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen. Ad I. Ad II. At den rette indehaver af login får faktoren tilsendt forudsætter følgende: A er forudgående blevet sikkert identificeret som den rette indehaver af login. A har adgang til modtagelsesstedet. At ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen, forudsætter følgende: Det er kun A, som har mulighed for at afhente faktoren på modtagelsesstedet. Faktoren er beskyttet mod uvedkommendes adgang på afsendelsesstedet, på modtagelsesstedet, under fremsendelse til modtagelsesstedet, og i forbindelse med A's afhentning på modtagelsesstedet. 5

7 I forhold til modtagelsesstedet er det relevant, at en fysisk kuvert er personligt adresseret, så andre personer (beboere/medarbejdere) på samme adresse ikke kan tillade sig at åbne kuverten. Adressen skal desuden være præcis nok til, at kuverten ikke kan havne i den forkerte postkasse (land, stat, by, postnummer, vejnavn, vejnummer, dørnummer, etage, side,...). Ved normal brevpost er der flere parter involveret, som får adgang til brevet med faktoren. Det er derfor relevant at vurdere, hvordan der sikres mod, at uvedkommende kan se faktoren. Der kan fx benyttes en ikke-gennemsigtig kuvert, som er forseglet, så det kan ses, om kuverten har været brudt. Men stadig vil der være uvedkommende, som kan få fat på faktoren, og det skal medtages i overvejelserne. Når B kender den overdragede faktor (I dette afsnit henvises til personerne A og B fra de foregående figurer) Som tidligere beskrevet kan det være svært at undgå, at B får kendskab til faktoren, når det er B, som overdrager faktoren til A. Det gælder både ved personlig overdragelse og ved elektronisk/fysisk fremsendelse af faktoren. Når det er givet, at A og B begge kan benytte faktoren, vil en registrering (logning) af handlinger foretaget under login med denne faktor kunne spores til A og B. Men det vil ikke umiddelbart være muligt at se hvem af de to, der har foretaget handlingerne. Selv om B kender den overdragede faktor, kan det i visse situationer sikres, at fra det tidspunkt, hvor A begynder at anvende sit login, vil kun A kende faktoren. Eksempel 1: B opretter A som bruger af et it-system. Ved denne handling genererer it-systemet automatisk en ny faktor (adgangskoden 'xyz123'). B overdrager faktoren til A. It-systemet er udviklet således, at: Ved første login med en overdraget adgangskode (altså login med koder genereret af itsystemet selv) gennemtvinges et skift af adgangskoden. Brugere kan ikke vælge adgangskoder, som er identiske med de overdragede koder. Ved tvungne og frivillige skift af adgangskoden er det kun muligt for brugeren at vælge en kode på mindst otte tegn og indeholdende både store og små bogstaver og tal. De overdragede koder er på seks tegn og kun med små bogstaver og tal. It-systemet beskrevet i eksempel 1 sikrer følgende: Den overdragede adgangskode ('xyz123') kan ikke benyttes af B parallelt med, at A benytter den, fordi den overdragede kode kun kan benyttes én gang (ved første login). Herefter benytter A den adgangskode, han/hun selv har valgt i forbindelse med det tvungne skift. Hvis B, som kender den overdragede kode, ønsker at (mis)bruge den selv, er B nød til at skifte koden (ved første login). Herefter kan koden ikke skiftes tilbage, så den bliver identisk med den overdragede kode ('xyz123'). Det øger sandsynligheden for, at misbruget opdages, fx fordi A ikke kan foretage login med den overdragede kode. Denne fremgangsmåde vil også kunne beskytte B mod unødig mistanke i tilfælde af, at A senere misbruger sit personlige login. 6

8 For at kunne opdage misbrug af den type, hvor B opretter adgangskoder til sig selv med henblik på at misbruge disse koder, kan det være nødvendigt, at B's handlinger logges og kontrolleres. Ved andre typer af faktorer, fx nøglekort med engangskoder, kan man ikke nødvendigvis sikre mod, at B eller andre kan have kendskab til de faktorer, som benyttes ved A's fremtidige logins. Hvis det er tilfældet, kan den slags faktorer kun indgå som en sekundær (supplerende) faktor i et personligt login, mens den primære faktor sikrer, at der reelt bliver etableret et personligt login 7. Hvis ukendte personer kan få kendskab til den overdragede faktor Hvis andre end den rette indehaver af login kan få kendskab til den overdragede faktor, og man ikke ved, hvem disse personer er, har man en meget problematisk situation. Eventuelt misbrug forårsaget af, at faktoren er opsnappet på fx internettet, kan være umuligt at opdage og/eller spore. Samtidig kan antallet af potentielle misbrugere være stort/ukendt. Om man kan håndtere risikoen for, at ukendte personer kan få kendskab til den overdragede faktor, kræver en grundig it-sikkerhedsmæssig risikovurdering. En sådan risikovurdering bør udføres af nogen med den fornødne viden om it-sikkerhed i almindelighed, samt viden om misbrugsmuligheder med relation til alle systemer, netværk, processer og mennesker, der indgår i overdragelsen af faktoren. Resultatet af en sådan risikovurdering kan pege på, hvordan man kan håndtere risikoen. En løsning vil måske skulle bestå af flere tiltag i kombination. Følgende punkter er et eksempel på, hvad en risikovurdering kunne lede frem til som relevante sikkerhedsforanstaltninger: Der gennemtvinges et skift af faktoren ved første login. Brugere kan ikke anvende adgangskoder, som er identiske med de overdragede koder. Den overdragede faktor skal benyttes indenfor meget kort tid efter afsendelse, fx indenfor 60 sekunder efter afsendelse pr. SMS. Der skal anvendes to eller flere faktorer til login, og disse overdrages ad forskellige uafhængige kanaler. For at kunne vurdere om denne foranstaltning øger it-sikkerheden, er det afgørende, at man har indblik nok til at vide, fx om en uvedkommende part har adgang til alle de anvendte kanaler. Hvis én og samme part står for at udbyde internet, tele, , med videre, kan disse kanaler ikke anses for at være uafhængige. Glemt faktor I mange it-systemer etableres der mulighed for, at en bruger, som har glemt sin adgangsgivende faktor, kan få udleveret en ny faktor. Som udgangspunkt skal en ny faktor overdrages på samme måde som ved etablering af login (første overdragelse af en faktor). 7 Se tekst "ST1 Flere faktorer i login". 7

9 Man kan vælge at foretage overdragelse af en ny faktor på helt nye præmisser. Man kan fx vælge at fremsende en ny faktor pr. eller SMS, hvorimod den første fremsendelse skete med fysisk brev. Et sådan skift kan blive valgt, fordi fremsendelsen er billigere, men skiftet indebærer, at man udskifter et fysisk modtagelsessted med et elektronisk modtagelsessystem, og dermed sker transmission og afhentning også på en ny måde. Det er vigtigt, at en sådan overdragelsesform ikke indføres, uden at man forudgående har afdækket og vurderet risici, der følger med den nye overdragelsesform. Der kan også ske andre ændringer i forhold til, da brugerens login oprindeligt blev etableret. En mulig fremgangsmåde er, at når brugeren henvender sig og siger, at faktoren er glemt, undlader man at foretage en ny identificering. I stedet forlader man sig på, at brugeren fx kan oplyse navn, adresse og kundenummer, og det oplyste sammenlignes med de tidligere registrerede oplysninger. En anden benyttet fremgangsmåde er, hvor brugeren skal besvare spørgsmål i stil med "Hvilket mærke var din første bil?" og "Hvad hedder dit kæledyr?". Fremgangsmåden for hvordan brugeren kan få udstedt en ny faktor, kan reelt introducere nye metoder til identificering af bruger, registrering af bruger og overdragelse af faktor. En vurdering af risici forbundet hermed kan ske ved, at hver fremgangsmåde bliver omfattet af itsikkerhedsmæssige overvejelser om de problemstillinger, som er omtalt i alle tre tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person. Afhængigt af omstændighederne kan man stå i en situation, hvor det er nødvendigt at gentænke og revidere hele fremgangsmåden for udstedelse af faktorer. Løbende kontrol af overdragelsesprocessen Informationsteknologi ændrer sig løbende og tilsvarende gælder risikobilledet. Systemer og processer forældes, hvis de ikke vedligeholdes og tilpasses det aktuelle risikobillede. Eksempelvis: En krypteringsmetode/algoritme brugt ved elektronisk fremsendelse af faktoren kan måske med rimelig sikkerhed anses for at være sikker i starten, men senere viser den sig at være sårbar. En bruger (modtageren af en faktor) kan opdage risici ved et modtagelsessted/modtagelsessystem, som ikke blev forudset ved den dataansvarliges risikovurdering. Et system, som anvendes til overdragelsen af faktorer, kan ændres eller outsources, hvorved der kommer andre parter ind over håndteringen af faktorer, og der introduceres nye risici. Ovenstående er blot eksempler på, hvorfor fastholdelse af et tilstrækkeligt sikkerhedsniveau ved overdragelse af faktor kan kræve, at den dataansvarlige jævnligt tjekker for nye risici og vurderer deres effekt på sikkerheden i det personlige login. Det er også relevant at registrere og reagere på input og advarsler fra brugerne. Som modtagere af faktorer, ser brugerne tingene "fra den anden side", og dermed kan de opdage problemer, som den dataansvarlige ikke har forudset. 8

10 At gennemskue hvordan overdragelsen foregår En overdragelse af faktorer kan anskues som en række delprocesser. Dette er nyttigt som en hjælp til at forstå, hvordan overdragelsesprocessen reelt foregår, og til at opdage relevante risici. At sige at "overdragelsen sker pr. SMS", er ikke det samme som at give en forklaring af, hvad der reelt sker med faktoren. Når det er erkendt, hvilke delprocesser der indgår i overdragelsen, er det nærliggende at undersøge, hvordan og med hvilke midler overdragelsen foregår i hver delproces. Før man ved, hvordan og med hvilke midler overdragelsen foregår, er det ikke muligt at afklare følgende for hver delproces i overdragelsen: Kan denne del af overdragelsen ske på mere end én måde? Hvem er potentielt involveret i håndteringen af faktoren? Hvem har mulighed for at se faktoren? Hvilke risici eksisterer? Hvordan beskyttes mod risici? Kort om hvordan et personligt login kan forblive personligt Så snart brugeren har fået faktoren overdraget, bliver brugerens og it-systemernes håndtering af faktoren vigtige elementer i sikring af, at det personlige login vedbliver at være personligt. Det indebærer, at den dataansvarlige bør have fokus på blandt andet: Vejledning af brugeren i forsvarlig håndtering, brug og opbevaring af faktorer. Sikring af de systemer hvor faktorer benyttes (system, app, web-side,...). Således skal faktorer og adgange sikres mod at blive eksponeret, fx på grund af sårbarheder i standardsoftware eller dårlig kodning af en web-side. Logning som gør det muligt at spore og reagere på misbrug eller forsøg på misbrug af det personlige login. Når relevant: Sikring mod, at faktorer kan ses på skærmen eller på print. Beskyttelse mod eksponering af faktorer under transmission mens de afgives i forbindelse med login 8. Sikring af, at brugeren bliver logget ud af systemer ved endt brug. Korrekt og rettidig spærring/nedlæggelse af brugeradgange. (+45) Se tekst "ST4 Datatransmission af personoplysninger på åbne net" og "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 9

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Vedrørende tilsyn med behandling af personoplysninger

Vedrørende tilsyn med behandling af personoplysninger Att.: Kommunaldirektøren Sendt med Digital Post Dat0 Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr.

Læs mere

Datatilsynet har besluttet at undersøge sagen af egen drift.

Datatilsynet har besluttet at undersøge sagen af egen drift. KL Weidekampsgade 10 2300 København S Sendt pr. brev samt på mail til MIH@kl.dk 15. april 2011 Vedrørende sikkerhedsbrist som følge af KL s overførsel af køreprøvebooking system til en cloud-løsning Datatilsynet

Læs mere

Vedrørende tilsyn med behandling af personoplysninger

Vedrørende tilsyn med behandling af personoplysninger Att.: Kommunaldirektøren Sendt med Digital Post Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr.

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk Brevdato: 23. maj 2006 Modtager: Scandinavian Airlines Danmark (SAS) J.nr. 2006-219-0370 Stikord: Fingeraftryk, personoplysninger, saglighed og proportionalitet, alternativ løsning, oplysningspligt, datasikkerhed.

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Denne vejledning vedrører mobiltelefoni I denne vejledning finder du al nødvendig information vedr. overflytningen af

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Kreditoplysning Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på erhvervsmæssig videregivelse

Læs mere

Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste.

Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste. Blankettype: Spærreliste Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste.

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Advarselsregister Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at advare andre

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

Databehandleraftale. om [Indsæt navn på aftale]

Databehandleraftale. om [Indsæt navn på aftale] Databehandleraftale om [Indsæt navn på aftale] Jf. bestemmelserne i lov nr. 429 af 31. maj 2000 om behandling af personoplysninger med senere ændringer (Persondataloven) mellem Vesthimmerlands Kommune

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Vilkår for Selvbetjening Erhverv

Vilkår for Selvbetjening Erhverv Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Privat virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger om rent private forhold der foreta- ges for en privat dataansvarlig. Felter markeret

Læs mere

Digital Postkasse/e-Boks

Digital Postkasse/e-Boks Nemt på nettet Digital Postkasse/e-Boks Horsens Kommunes Biblioteker Redigeret januar 2013 itborger@horsens.dk Indledning Mere og mere kommunikation med det offentlige foregår over nettet. Ting, som man

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Stillingsbesættende virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på erhvervsmæssig

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere.

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere. Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr. 2015-019-0014 Sagsbehandler Camilla Knutsdotter

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Skole/hjem-samarbejde på internettet

Skole/hjem-samarbejde på internettet Skole/hjem-samarbejde på internettet Sakskøbing Skole 2009 Forord Guldborgsund kommune har vedtaget at indføre intranet på skolerne. Som system er valgt SkoleIntra, som består af 4 dele: 1. LærerIntra

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

Først vil jeg gøre dig opmærksom på at jeg ikke kender et værk af dette navn.

Først vil jeg gøre dig opmærksom på at jeg ikke kender et værk af dette navn. Min 1. mail: Niels Dahl-Nielsen Jeg skriver til dig eftersom jeg d 19 november 2015, har modtaget et brev fra dig, hvori det beskrives at jeg skulle ulovligt have distributeret et ophavsretligt beskyttet

Læs mere

Privatlivspolitik for Hjernesagen

Privatlivspolitik for Hjernesagen Privatlivspolitik for Hjernesagen Vi tager ansvaret for dine oplysninger alvorligt Når du bliver medlem hos Hjernesagen, så giver du os en række personlige oplysninger, som vi skal behandle ansvarligt.

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet

Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet Lørdag 12. sept. 2015 kl 14.12 sendte vi en mail ud til alle mail-adresser som ender på @eriksminde.dk. Denne

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

UTILSIGTET OFFENTLIGGØRELSE AF INFORMATION PÅ INTERNETTET

UTILSIGTET OFFENTLIGGØRELSE AF INFORMATION PÅ INTERNETTET UTILSIGTET OFFENTLIGGØRELSE AF INFORMATION PÅ INTERNETTET Version 1.1 Indholdsfortegnelse 1. UTILSIGTET OFFENTLIGGØRELSE PÅ INTERNETTET... 3 1.1. HANDLINGSPLAN VED UTILSIGTET OFFENTLIGGØRELSE PÅ INTERNETTET...

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Håndtering af varer til reparation. Indhold: Reparationsgenstande

Håndtering af varer til reparation. Indhold: Reparationsgenstande Håndtering af varer til reparation Indhold: Side 1 Reparationsgenstande 1 Ansvar for varen hovedregelen 2 Forretningens ansvar for varen 2 Indleveringsbeviset 2 Håndtering af varer til reparation 3 Bevis

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Brugermanual Outlook Web App 2010

Brugermanual Outlook Web App 2010 Brugermanual Outlook Web App 2010 Pharmakon IT Vejledning Outlook Web App Side 1 Indeks Indeks... 2 Intro... 2 Indstillinger... 2 Krav... 2 Log ind for at Outlook Web App... 3 Se din aktuelle e-mail forbrug...

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

Dansk Supermarked Administration A/S CVR-nr Bjødstrupvej 18, Holme 8270 Højbjerg

Dansk Supermarked Administration A/S CVR-nr Bjødstrupvej 18, Holme 8270 Højbjerg Dansk Supermarked Administration A/S CVR-nr. 89-49-29-12 Bjødstrupvej 18, Holme 8270 Højbjerg 3. juni 2002 Vedrørende tv-overvågning Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Forsvarets videregivelse af personaleoplysninger til brug for markedsføring

Forsvarets videregivelse af personaleoplysninger til brug for markedsføring Forsvarets videregivelse af personaleoplysninger til brug for markedsføring Brevdato: 19.08.08 Journalnummer: 2008-632-0034 Datatilsynet vender hermed tilbage til sagen, hvor Forsvarets Personeltjeneste

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Vilkår og betingelser for brugere af StamSted

Vilkår og betingelser for brugere af StamSted Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes. Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

En trin-for-trin forklaring af bestilling og aktivering af NemID

En trin-for-trin forklaring af bestilling og aktivering af NemID En trin-for-trin forklaring af bestilling og aktivering af NemID Generelt om anskaffelse af NemID Foregår i to trin: Bestilling og aktivering på nemid.nu Du skal have gyldigt kørekort eller pas Efter bestilling

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Norddjurs hjemmefra. Vejledning. Få adgang til Citrix hjemmefra på en Norddjurs Kommune PC IT-AFDELINGEN

Norddjurs hjemmefra. Vejledning. Få adgang til Citrix hjemmefra på en Norddjurs Kommune PC IT-AFDELINGEN Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 7. januar 2015 IT-AFDELINGEN Vejledning Norddjurs hjemmefra Få adgang til Citrix hjemmefra på en Norddjurs Kommune PC Norddjurs Kommune. Torvet

Læs mere

PERSONDATAPOLITIK. Som hovedregel kan du tilgå vores hjemmeside uden at fortælle os, hvem du er eller give personlige oplysninger om dig selv.

PERSONDATAPOLITIK. Som hovedregel kan du tilgå vores hjemmeside uden at fortælle os, hvem du er eller give personlige oplysninger om dig selv. PERSONDATAPOLITIK Ved at benytte dig af Forælder Fondens hjemmeside, www.foraelderfonden.dk, og funktionerne derpå samt ansøge Forælder Fonden om hjælp og rådgivning accepterer du, at vi behandler dine

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere