It-sikkerhedstekst ST7

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST7"

Transkript

1 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar 2015

2 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person Udtrykket "Login" anvendes om den proces, som giver adgang til et it-system. Når en person skal foretage et personligt login på et it-system, sker det normalt ved, at han/hun afgiver én eller flere fortrolige oplysninger, fx en adgangskode. En generel betegnelse for nogle af de fortrolige oplysninger, som kan afkræves ved et login, er "faktorer". Sigtet med et personligt login til et it-system er at give en fysisk person adgang på en sådan måde, at andre personer eller systemer er udelukket fra at benytte samme adgang. Processen med at etablere et personligt login indeholder flere led. Hvis man overser et enkelt led, kan det være tilstrækkeligt til, at man ikke har udelukket andre end den rette person fra at benytte det etablerede login. Kan mere end én person benytte et login, er der ikke tale om et personligt login. At der er etableret et personligt login for en identificeret fysisk person, bygger på nogle grundlæggende antagelser om, at der forudgående er sket følgende: En sikker identificering af personen som får adgang. En sikker registrering af personen og den/de faktorer som afkræves ved login. Den/de faktorer, som afkræves ved login, er blevet udstedt og overdraget til den identificerede person og ingen andre. Denne tekst handler om, hvad man med fordel kan overveje, når det gælder sikker overdragelse af faktorer til en fysisk person. For bedre at forstå denne tekst er det en fordel også at læse følgende to tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. Forskellige former for overdragelse I denne tekst beskrives udfordringer og risici i forhold til tre former for overdragelse: Personlig overdragelse Elektronisk fremsendelse Fysisk fremsendelse Udfordringerne er forskellige alt efter hvilken form for overdragelse, der anvendes. En overdragelse behøver ikke kun at ske med én af de nævnte former. Et brev sendt som 'digital post' kan fx starte som elektronisk fremsendelse men ende som et fysisk brev 1. Denne tekst handler kun om overdragelse af faktorer til personligt login. Uanset hvilken form for overdragelse, der er tale om, forudsættes det, at den person, som skal have overdraget faktoren, allerede er sikkert identificeret og registreret. 1 Hos visse offentlige myndigheder bruges såkaldt "fjernprint", hvor en digital post bliver omsat til et fysisk brev, hvis ikke modtageren kan modtage digital post. 1

3 Personlig overdragelse af faktor Figur 1 viser et scenarie, hvor to personer mødes fysisk. A er en person, som er blevet autoriseret af den dataansvarlige 2 til at få adgang til et itsystem. A er dermed den rette indehaver af det personlige login til it-systemet. B er en person, som (på vegne af den dataansvarlige) overdrager faktorer til login på itsystemet. I dette tilfælde skal B overdrage adgangskoden "xyz123" personligt til A. Figur 1 En sikker personlig overdragelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren i hånden. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under overdragelsen. Ad I. Ad II. At den rette indehaver af login får faktoren i hånden, forudsætter følgende: Modtageren er forudgående blevet sikkert identificeret som værende den rette indehaver af login. Det kan betyde, at B er nødt til at udføre en identificering af A i forbindelse med A's personlige fremmøde, således at der på ét og samme møde sker en identificeringen af A og derefter en personlig overdragelse af faktoren. At ingen andre end den rette indehaver af login får kendskab til faktoren under overdragelsen, forudsætter følgende: Overdragelsen sker uden, at andre kan opfange faktoren, mens den overdrages. Ved et fysisk møde vil det normalt være rimeligt simpelt at sikre, fx ved at adgangskoden findes inde i en forseglet kuvert. B har muligvis set adgangskoden, fx hvis det er B, som har udskrevet koden og lagt den i en forseglet kuvert. Hvis andre end A kender den adgangsgivende faktor, kan et login, der alene baserer sig på denne faktor, ikke anses for et personligt login. Derfor er det nødvendigt at gøre noget særligt for at sikre, at A bliver den eneste, som kender faktoren. Dette uddybes senere. 2 I persondataloven er "Den dataansvarlige" den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ, der alene eller sammen med andre afgør, til hvilket formål og med hvilke hjælpemidler der må foretages behandling af oplysninger. 2

4 Overdragelse af faktor ved elektronisk fremsendelse Figur 2 viser flere eksempler på, hvordan B kan fremsende faktoren elektronisk. Der kan benyttes forskellige systemer til afsendelse og modtagelse af faktoren. De forskellige systemer benytter forskellige transmissionsmedier eller -metoder. Disse muligheder for at sende en faktor bliver ikke gennemgået her, men er blot vist som eksempler. Figur 2 Figur 2 viser, at B elektronisk sender faktoren til et modtagelsessystem, og at A på et senere tidspunkt henter faktoren i samme modtagelsessystem. Hvis faktoren sendes i en SMS til et telefonnummer, er modtagelsessystemet et telefonsystem, hvor A har adgang til en SMS-konto (R). Hvis faktoren sendes til en adresse, er modtagelsessystemet et mailsystem, hvor A har adgang til en mailkonto (Q). Når A skal have fat i faktoren, sker der en afhentning, som typisk også er elektronisk. Hvis faktoren ligger i et mailsystem, kan den fx afhentes ved at koble mobiltelefonen på et WiFi-net og derigennem gå på internettet og downloade en. Hvis faktoren ligger i et telefonsystem, kan den fx afhentes (automatisk), så snart et SIM-kort med rette telefonnummer er aktivt. B kan i sin registrering af A have inkluderet information om fx en adresse, hvortil faktoren skal sendes. Det er altså ikke modtagelsessystemet, som registreres. Den registrerede e- mailadresse er en information, som tilsigter, at faktoren lander i den korrekte mailkonto (Q) i det korrekte modtagelsessystem. En sikker overdragelse via elektronisk fremsendelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren tilsendt. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen. Ad I. At den rette indehaver af login får faktoren tilsendt, forudsætter følgende: A er forudgående blevet sikkert identificeret som den rette indehaver af login. A har adgang til mailkonto/sms-konto i modtagelsessystemet. 3

5 Ad II. At ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen, forudsætter følgende: Det er kun A, som har mulighed for at afhente faktoren, i mailkonto/sms-konto i modtagelsessystemet. Faktoren er beskyttet mod uvedkommendes adgang, der hvor den ligger i afsendelsessystemet, i modtagelsessystemet, under transmission til modtagelsessystemet, og under transmission i forbindelse med A's afhentning i modtagelsessystemet. At eventuelle kopier af faktoren, som ligger gemt forskellige steder undervejs (fx i servere som indgår i transmissionen), er beskyttet mod uvedkommendes adgang. Hvilke muligheder, den dataansvarlige (som B repræsenterer) har for at beskytte faktoren, afhænger af den valgte løsning. Hvis afsendelsessystemet er under den dataansvarliges kontrol, kan faktoren muligvis beskyttes ved at begrænse, hvem der har adgang til faktoren, mens den håndteres i afsendelsessystemet. Men denne beskyttelse vil kun dække den første del af overdragelsen (søjlen yderst til venstre i figur 2). A's afhentning af faktoren i modtagelsessystemet kan være udenfor B's og den dataansvarliges kontrol. Det kan være helt ukendt for B, hvordan afhentningen sker, og hvilke netværk/systemer der benyttes af A ved afhentning. Hvis modtagelsessystemet fx er en privat mailkonto i et mailsystem hos en mailudbyder 3, og A benytter sin egen internetforbindelse til at hente faktoren, så har den dataansvarlige ingen kontrol over sikkerheden, og der er uvedkommende parter involveret i håndteringen af faktoren (mailudbyder, teleselskaber, internetudbydere 4,...). I figur 2 ses eksempler på netværk, som kommer i brug ved transmission af faktoren. Det kan være netværk, der som udgangspunkt ikke sikrer mod, at uvedkommende får kendskab til faktoren. Her er kryptering ofte den eneste måde at beskytte faktoren på. Det er dog en forudsætning, at kun A (og eventuelt B) har mulighed for at foretage dekryptering af faktoren. I åbne net 5 samt i netværk, systemer og enheder udenfor den dataansvarliges kontrol, kan endto-end kryptering 6 være den eneste mulighed for effektiv beskyttelse af faktoren. Det er relevant for den dataansvarlige at overveje valget af afsendelsessystem, transmissioner, modtagelsessystem og afhentningsmetode. For hvert af disse valg kan man overveje forskellige aspekter, fx: Alle it-sikkerhedsmæssige risici. Mulighederne for at beskytte faktoren mod uvedkommendes adgang hvor den opbevares eller transmitteres. Om det er muligt for A at udføre afhentningen på forsvarlig vis? Om A skal bidrage til sikkerheden, fx ved at afhentningen sker på en bestemt måde ved brug af et bestemt netværk? Om A bør vejledes i forsvarlig afhentning? 3 fx Google, Yahoo, Microsoft, Apple, Yousee,... 4 fx Nianet, Stofa, TDC, Yousee,... 5 Se tekst "ST4 Datatransmission af personoplysninger på åbne net". 6 Se tekst "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 4

6 Endvidere kan det være relevant at vide, om en fremsendelse kan resultere i, at faktoren lander i flere systemer eller bliver tilgængelig på flere måder. Hvis faktoren fx sendes på SMS til et telefonnummer, så vil modtagelsessystemet være et telefonsystem, men faktoren kan måske samtidig blive tilgængelig på en selvbetjeningsløsning på internettet. A's telefonabonnement kan inkludere en selvbetjeningsløsning, hvori man kan se alle SMS'er, der tidligere er sendt til A's telefon. Dermed kan blandt andet adgangen (login) til denne selvbetjeningsløsning have indflydelse på sikkerheden ved overdragelse af faktoren. Overdragelse af faktor ved fysisk fremsendelse Figur 3 viser eksempler på, hvordan B kan fremsende faktoren via almindelig brevpost. Figur 3 I figur 3 er der tale om, at B sender faktoren til et modtagelsessted, og på et senere tidspunkt henter A faktoren på dette modtagelsessted. B kan registrere, hvor faktoren skal sendes hen (fx en privatadresse eller en firmaadresse). Modtagelsesstedet kan fx være en postkasse eller et bestemt rum i et "dueslag" i et firma. Det er altså ikke modtagelsesstedet, som registreres. Den registrerede adresse er en information, som tilsigter, at faktoren kommer til at ligge på det korrekte modtagelsessted. En sikker overdragelse via fysisk fremsendelse af faktoren omfatter i praksis navnlig følgende: I. Det er den rette indehaver af login, som får faktoren tilsendt. II. Ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen. Ad I. Ad II. At den rette indehaver af login får faktoren tilsendt forudsætter følgende: A er forudgående blevet sikkert identificeret som den rette indehaver af login. A har adgang til modtagelsesstedet. At ingen andre end den rette indehaver af login får kendskab til faktoren under fremsendelsen, forudsætter følgende: Det er kun A, som har mulighed for at afhente faktoren på modtagelsesstedet. Faktoren er beskyttet mod uvedkommendes adgang på afsendelsesstedet, på modtagelsesstedet, under fremsendelse til modtagelsesstedet, og i forbindelse med A's afhentning på modtagelsesstedet. 5

7 I forhold til modtagelsesstedet er det relevant, at en fysisk kuvert er personligt adresseret, så andre personer (beboere/medarbejdere) på samme adresse ikke kan tillade sig at åbne kuverten. Adressen skal desuden være præcis nok til, at kuverten ikke kan havne i den forkerte postkasse (land, stat, by, postnummer, vejnavn, vejnummer, dørnummer, etage, side,...). Ved normal brevpost er der flere parter involveret, som får adgang til brevet med faktoren. Det er derfor relevant at vurdere, hvordan der sikres mod, at uvedkommende kan se faktoren. Der kan fx benyttes en ikke-gennemsigtig kuvert, som er forseglet, så det kan ses, om kuverten har været brudt. Men stadig vil der være uvedkommende, som kan få fat på faktoren, og det skal medtages i overvejelserne. Når B kender den overdragede faktor (I dette afsnit henvises til personerne A og B fra de foregående figurer) Som tidligere beskrevet kan det være svært at undgå, at B får kendskab til faktoren, når det er B, som overdrager faktoren til A. Det gælder både ved personlig overdragelse og ved elektronisk/fysisk fremsendelse af faktoren. Når det er givet, at A og B begge kan benytte faktoren, vil en registrering (logning) af handlinger foretaget under login med denne faktor kunne spores til A og B. Men det vil ikke umiddelbart være muligt at se hvem af de to, der har foretaget handlingerne. Selv om B kender den overdragede faktor, kan det i visse situationer sikres, at fra det tidspunkt, hvor A begynder at anvende sit login, vil kun A kende faktoren. Eksempel 1: B opretter A som bruger af et it-system. Ved denne handling genererer it-systemet automatisk en ny faktor (adgangskoden 'xyz123'). B overdrager faktoren til A. It-systemet er udviklet således, at: Ved første login med en overdraget adgangskode (altså login med koder genereret af itsystemet selv) gennemtvinges et skift af adgangskoden. Brugere kan ikke vælge adgangskoder, som er identiske med de overdragede koder. Ved tvungne og frivillige skift af adgangskoden er det kun muligt for brugeren at vælge en kode på mindst otte tegn og indeholdende både store og små bogstaver og tal. De overdragede koder er på seks tegn og kun med små bogstaver og tal. It-systemet beskrevet i eksempel 1 sikrer følgende: Den overdragede adgangskode ('xyz123') kan ikke benyttes af B parallelt med, at A benytter den, fordi den overdragede kode kun kan benyttes én gang (ved første login). Herefter benytter A den adgangskode, han/hun selv har valgt i forbindelse med det tvungne skift. Hvis B, som kender den overdragede kode, ønsker at (mis)bruge den selv, er B nød til at skifte koden (ved første login). Herefter kan koden ikke skiftes tilbage, så den bliver identisk med den overdragede kode ('xyz123'). Det øger sandsynligheden for, at misbruget opdages, fx fordi A ikke kan foretage login med den overdragede kode. Denne fremgangsmåde vil også kunne beskytte B mod unødig mistanke i tilfælde af, at A senere misbruger sit personlige login. 6

8 For at kunne opdage misbrug af den type, hvor B opretter adgangskoder til sig selv med henblik på at misbruge disse koder, kan det være nødvendigt, at B's handlinger logges og kontrolleres. Ved andre typer af faktorer, fx nøglekort med engangskoder, kan man ikke nødvendigvis sikre mod, at B eller andre kan have kendskab til de faktorer, som benyttes ved A's fremtidige logins. Hvis det er tilfældet, kan den slags faktorer kun indgå som en sekundær (supplerende) faktor i et personligt login, mens den primære faktor sikrer, at der reelt bliver etableret et personligt login 7. Hvis ukendte personer kan få kendskab til den overdragede faktor Hvis andre end den rette indehaver af login kan få kendskab til den overdragede faktor, og man ikke ved, hvem disse personer er, har man en meget problematisk situation. Eventuelt misbrug forårsaget af, at faktoren er opsnappet på fx internettet, kan være umuligt at opdage og/eller spore. Samtidig kan antallet af potentielle misbrugere være stort/ukendt. Om man kan håndtere risikoen for, at ukendte personer kan få kendskab til den overdragede faktor, kræver en grundig it-sikkerhedsmæssig risikovurdering. En sådan risikovurdering bør udføres af nogen med den fornødne viden om it-sikkerhed i almindelighed, samt viden om misbrugsmuligheder med relation til alle systemer, netværk, processer og mennesker, der indgår i overdragelsen af faktoren. Resultatet af en sådan risikovurdering kan pege på, hvordan man kan håndtere risikoen. En løsning vil måske skulle bestå af flere tiltag i kombination. Følgende punkter er et eksempel på, hvad en risikovurdering kunne lede frem til som relevante sikkerhedsforanstaltninger: Der gennemtvinges et skift af faktoren ved første login. Brugere kan ikke anvende adgangskoder, som er identiske med de overdragede koder. Den overdragede faktor skal benyttes indenfor meget kort tid efter afsendelse, fx indenfor 60 sekunder efter afsendelse pr. SMS. Der skal anvendes to eller flere faktorer til login, og disse overdrages ad forskellige uafhængige kanaler. For at kunne vurdere om denne foranstaltning øger it-sikkerheden, er det afgørende, at man har indblik nok til at vide, fx om en uvedkommende part har adgang til alle de anvendte kanaler. Hvis én og samme part står for at udbyde internet, tele, , med videre, kan disse kanaler ikke anses for at være uafhængige. Glemt faktor I mange it-systemer etableres der mulighed for, at en bruger, som har glemt sin adgangsgivende faktor, kan få udleveret en ny faktor. Som udgangspunkt skal en ny faktor overdrages på samme måde som ved etablering af login (første overdragelse af en faktor). 7 Se tekst "ST1 Flere faktorer i login". 7

9 Man kan vælge at foretage overdragelse af en ny faktor på helt nye præmisser. Man kan fx vælge at fremsende en ny faktor pr. eller SMS, hvorimod den første fremsendelse skete med fysisk brev. Et sådan skift kan blive valgt, fordi fremsendelsen er billigere, men skiftet indebærer, at man udskifter et fysisk modtagelsessted med et elektronisk modtagelsessystem, og dermed sker transmission og afhentning også på en ny måde. Det er vigtigt, at en sådan overdragelsesform ikke indføres, uden at man forudgående har afdækket og vurderet risici, der følger med den nye overdragelsesform. Der kan også ske andre ændringer i forhold til, da brugerens login oprindeligt blev etableret. En mulig fremgangsmåde er, at når brugeren henvender sig og siger, at faktoren er glemt, undlader man at foretage en ny identificering. I stedet forlader man sig på, at brugeren fx kan oplyse navn, adresse og kundenummer, og det oplyste sammenlignes med de tidligere registrerede oplysninger. En anden benyttet fremgangsmåde er, hvor brugeren skal besvare spørgsmål i stil med "Hvilket mærke var din første bil?" og "Hvad hedder dit kæledyr?". Fremgangsmåden for hvordan brugeren kan få udstedt en ny faktor, kan reelt introducere nye metoder til identificering af bruger, registrering af bruger og overdragelse af faktor. En vurdering af risici forbundet hermed kan ske ved, at hver fremgangsmåde bliver omfattet af itsikkerhedsmæssige overvejelser om de problemstillinger, som er omtalt i alle tre tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login. ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person. Afhængigt af omstændighederne kan man stå i en situation, hvor det er nødvendigt at gentænke og revidere hele fremgangsmåden for udstedelse af faktorer. Løbende kontrol af overdragelsesprocessen Informationsteknologi ændrer sig løbende og tilsvarende gælder risikobilledet. Systemer og processer forældes, hvis de ikke vedligeholdes og tilpasses det aktuelle risikobillede. Eksempelvis: En krypteringsmetode/algoritme brugt ved elektronisk fremsendelse af faktoren kan måske med rimelig sikkerhed anses for at være sikker i starten, men senere viser den sig at være sårbar. En bruger (modtageren af en faktor) kan opdage risici ved et modtagelsessted/modtagelsessystem, som ikke blev forudset ved den dataansvarliges risikovurdering. Et system, som anvendes til overdragelsen af faktorer, kan ændres eller outsources, hvorved der kommer andre parter ind over håndteringen af faktorer, og der introduceres nye risici. Ovenstående er blot eksempler på, hvorfor fastholdelse af et tilstrækkeligt sikkerhedsniveau ved overdragelse af faktor kan kræve, at den dataansvarlige jævnligt tjekker for nye risici og vurderer deres effekt på sikkerheden i det personlige login. Det er også relevant at registrere og reagere på input og advarsler fra brugerne. Som modtagere af faktorer, ser brugerne tingene "fra den anden side", og dermed kan de opdage problemer, som den dataansvarlige ikke har forudset. 8

10 At gennemskue hvordan overdragelsen foregår En overdragelse af faktorer kan anskues som en række delprocesser. Dette er nyttigt som en hjælp til at forstå, hvordan overdragelsesprocessen reelt foregår, og til at opdage relevante risici. At sige at "overdragelsen sker pr. SMS", er ikke det samme som at give en forklaring af, hvad der reelt sker med faktoren. Når det er erkendt, hvilke delprocesser der indgår i overdragelsen, er det nærliggende at undersøge, hvordan og med hvilke midler overdragelsen foregår i hver delproces. Før man ved, hvordan og med hvilke midler overdragelsen foregår, er det ikke muligt at afklare følgende for hver delproces i overdragelsen: Kan denne del af overdragelsen ske på mere end én måde? Hvem er potentielt involveret i håndteringen af faktoren? Hvem har mulighed for at se faktoren? Hvilke risici eksisterer? Hvordan beskyttes mod risici? Kort om hvordan et personligt login kan forblive personligt Så snart brugeren har fået faktoren overdraget, bliver brugerens og it-systemernes håndtering af faktoren vigtige elementer i sikring af, at det personlige login vedbliver at være personligt. Det indebærer, at den dataansvarlige bør have fokus på blandt andet: Vejledning af brugeren i forsvarlig håndtering, brug og opbevaring af faktorer. Sikring af de systemer hvor faktorer benyttes (system, app, web-side,...). Således skal faktorer og adgange sikres mod at blive eksponeret, fx på grund af sårbarheder i standardsoftware eller dårlig kodning af en web-side. Logning som gør det muligt at spore og reagere på misbrug eller forsøg på misbrug af det personlige login. Når relevant: Sikring mod, at faktorer kan ses på skærmen eller på print. Beskyttelse mod eksponering af faktorer under transmission mens de afgives i forbindelse med login 8. Sikring af, at brugeren bliver logget ud af systemer ved endt brug. Korrekt og rettidig spærring/nedlæggelse af brugeradgange. dt@datatilsynet.dk (+45) Se tekst "ST4 Datatransmission af personoplysninger på åbne net" og "ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med datatransmission". 9

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

It-sikkerhedstekst ST1

It-sikkerhedstekst ST1 It-sikkerhedstekst ST1 Flere faktorer i login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST1 Version 1 Juli 2014 Flere faktorer i login Når en person skal foretage login på

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Datatilsynet har besluttet at undersøge sagen af egen drift.

Datatilsynet har besluttet at undersøge sagen af egen drift. KL Weidekampsgade 10 2300 København S Sendt pr. brev samt på mail til MIH@kl.dk 15. april 2011 Vedrørende sikkerhedsbrist som følge af KL s overførsel af køreprøvebooking system til en cloud-løsning Datatilsynet

Læs mere

Vedrørende tilsyn med behandling af personoplysninger

Vedrørende tilsyn med behandling af personoplysninger Att.: Kommunaldirektøren Sendt med Digital Post Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr.

Læs mere

Vedrørende tilsyn med behandling af personoplysninger

Vedrørende tilsyn med behandling af personoplysninger Att.: Kommunaldirektøren Sendt med Digital Post Dat0 Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr.

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk

Vedrørende behandling af flypassagerers biometriske oplysninger i form af template af fingeraftryk Brevdato: 23. maj 2006 Modtager: Scandinavian Airlines Danmark (SAS) J.nr. 2006-219-0370 Stikord: Fingeraftryk, personoplysninger, saglighed og proportionalitet, alternativ løsning, oplysningspligt, datasikkerhed.

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall

Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Denne vejledning vedrører mobiltelefoni I denne vejledning finder du al nødvendig information vedr. overflytningen af

Læs mere

Formålet med Persondataloven er at styrke dine personlige oplysninger ved e-handel på tværs af landegrænser.

Formålet med Persondataloven er at styrke dine personlige oplysninger ved e-handel på tværs af landegrænser. Formålet med Persondataloven er at styrke dine personlige oplysninger ved e-handel på tværs af landegrænser. Den enkelte borger får med forordningen en lang række rettigheder, herunder: 1 Ret til løbende

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )

Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Brud på datasikkerheden

Brud på datasikkerheden Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Cookie- og privatlivspolitik

Cookie- og privatlivspolitik Cookie- og privatlivspolitik Her kan du læse cookie privatlivspolitik for Advokatfirmaet Nilsson-Børresen, der ejer og driver: nilssonborresen.dk. 1. Advokatfirmaet Nilsson-Børresen privatlivspolitk 2.

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR

Læs mere

Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet

Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet Således tilknytter du dine @eriksminde.dk mail-konti til dit medlemskab i Eriksminde Medienet Lørdag 12. sept. 2015 kl 14.12 sendte vi en mail ud til alle mail-adresser som ender på @eriksminde.dk. Denne

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Kreditoplysning Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på erhvervsmæssig videregivelse

Læs mere

Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste.

Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste. Blankettype: Spærreliste Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at føre en spærreliste.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Vilkår for Selvbetjening Erhverv

Vilkår for Selvbetjening Erhverv Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Retningslinjer om brud på persondatasikkerheden

Retningslinjer om brud på persondatasikkerheden Retningslinjer om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Borgerens rettigheder, når regionen behandler personoplysninger

Borgerens rettigheder, når regionen behandler personoplysninger Juridisk kontor Regionssekretariatet Skottenborg 26 8800 Viborg Borgerens rettigheder, når regionen behandler personoplysninger Når regionen behandler oplysninger om borgere, har borgerne nogle rettigheder,

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Persondatapolitik for Tørring Gymnasium 2018

Persondatapolitik for Tørring Gymnasium 2018 Persondatapolitik for Tørring Gymnasium 2018 Baggrund for persondatapolitikken Tørring Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Marts 2018 Baggrund og formål Et af de mest omtalte emner i Databeskyttelsesforordningen relateres til brud på persondatasikkerheden, idet forordningen introducerer nogle

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Privat virksomhed Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger om rent private forhold der foreta- ges for en privat dataansvarlig. Felter markeret

Læs mere

Retningslinjer om brud på persondata

Retningslinjer om brud på persondata Retningslinjer om brud på persondata Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Bilag A Databehandleraftale pr

Bilag A Databehandleraftale pr 1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)

Læs mere

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Retningslinje om brud på persondatasikkerheden HolmehiEijvej 4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg. dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om brud på persondatasikkerheden er

Læs mere

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1. Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Der indgås hermed følgende databehandleraftale ("Aftalen") mellem "Kunden"og MemberLink Aps (som driver Rokort.dk), Stenager 2, 6400 Sønderborg CVR 33381638 ("Leverandøren"), der samlet benævnes "Parterne"

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

Retningslinjer om brud på persondatasikkerheden

Retningslinjer om brud på persondatasikkerheden Retningslinjer om brud på persondatasikkerheden Indhold Retningslinjer om brud på persondatasikkerheden... 1 Anvendelsesområde... 2 Formål... 2 Definitioner... 2 Hvordan håndterer vi et brud på persondatasikkerheden?...

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA 14. oktober 2010 P. 1-8 Indholdsfortegnelse 1. Generelt...

Læs mere

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT

- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)

Læs mere

Skole/hjem-samarbejde på internettet

Skole/hjem-samarbejde på internettet Skole/hjem-samarbejde på internettet Sakskøbing Skole 2009 Forord Guldborgsund kommune har vedtaget at indføre intranet på skolerne. Som system er valgt SkoleIntra, som består af 4 dele: 1. LærerIntra

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: [Navn] CVR [CVR-nummer] [Adresse] [Postnummer og by] [Land] Databehandleren.

Databehandleraftale. Mellem. Den dataansvarlige: [Navn] CVR [CVR-nummer] [Adresse] [Postnummer og by] [Land] Databehandleren. Databehandleraftale Mellem Den dataansvarlige: [Navn] CVR [CVR-nummer] [Adresse] [Postnummer og by] [Land] og Databehandleren Dandodesign CVR 36899042 Vanløsevej 9 8000 Aarhus Danmark 1 Indhold 2 Baggrund

Læs mere

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling PERSONDATAPOLITIK Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs containerafdeling Denne politik er en del af Boxits, herefter virksomheden, samlede dokumentation for, at virksomhedens

Læs mere

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg Persondatapolitik for Social- og Sundhedsskolen Esbjerg Indhold Baggrund for persondatapolitikken... 2 Formål... 2 Definitioner... 2 Ansvarsfordeling... 3 Øverste ledelse (bestyrelsen)... 3 Daglig ledelse

Læs mere

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium.

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium. Baggrund for persondatapolitikken Kolding Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere.

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere. Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr. 2015-019-0014 Sagsbehandler Camilla Knutsdotter

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler

Oplysningerne opbevares hos den dataansvarlige og/eller Oplysningerne opbevares hos databehandler Blankettype: Advarselsregister Datatilsynet Borgergade 28 1300 København K Anmeldelse af behandlinger af oplysninger der foretages for en privat dataansvarlig, og som sker med henblik på at advare andre

Læs mere

Retningsgivende databehandlervejledning:

Retningsgivende databehandlervejledning: Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Privatlivspolitik for Hjernesagen

Privatlivspolitik for Hjernesagen Privatlivspolitik for Hjernesagen Vi tager ansvaret for dine oplysninger alvorligt Når du bliver medlem hos Hjernesagen, så giver du os en række personlige oplysninger, som vi skal behandle ansvarligt.

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem

DATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Digital Postkasse/e-Boks

Digital Postkasse/e-Boks Nemt på nettet Digital Postkasse/e-Boks Horsens Kommunes Biblioteker Redigeret januar 2013 itborger@horsens.dk Indledning Mere og mere kommunikation med det offentlige foregår over nettet. Ting, som man

Læs mere