Risikoanalyse af implikationer for privatlivets fred
|
|
- Maja Karlsen
- 8 år siden
- Visninger:
Transkript
1 Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen
2 INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred... 3 Metode for risikovurdering... 3 Risikovurdering... 6 Tiltag til minimering af risici... 7 Samlet vurdering... 8 Side 2/8
3 RISIKOVURDERING AF IMPLIKATIONER FOR PRIVATLIVETS FRED Gennemgangen af genstandsområdet for privatlivsimplikationsanalysen identificerer en række problemområder, hvori der findes implikationer for privatlivets fred. Der kan med fordel foretages en risikoanalyse ud fra betragtninger om konsekvens, sandsynlighed og motivation. Terminologien og fremstillingen af risikoanalysen søger at bidrage til den samlede privatlivsanalyse ved at fremhæve, på hvilke områder (og måder indenfor disse områder) et projekt indebærer eller kan indebære mindre privatlivsbeskyttelse. Risikoanalysen præsenterer elementer, som allerede er lagt ind i løsningen til at adressere problemområderne, og der kigges på eventuelle andre muligheder for yderligere konkrete tiltag til ændring af løsningens design. Risikoanalysen munder ud i en samlet vurdering af risikoen ved implikationer for privatlivets fred i den pågældende løsning. Såfremt der er tale om en middel eller højere risiko bør den samlede vurdering kvalificere det forretningsgrundlag eller samfundshensyn, der berettiger til en forringelse af privatlivet. Endelig bør en delmængde være vurdering af, om offentligheden vil kunne acceptere konceptet. Side 3/8 Metode for risikovurdering Følgende præsenteres en kvalitativ risikoanalyse, der kategoriserer risikoen for en given hændelse med udgangspunkt i følgende aspekter: - Sandsynligheden for, at hændelser på et identificeret risikoområde for beskyttelsen af privatlivets fred indtræffer - Konsekvensen af, at en hændelse optræder - Motivationen for at forårsage hændelsen. Motivation er typisk personligt eller økonomisk drevet. For økonomisk vinding vil der typisk være en større gruppe af individer, der har motivation til at udføre hændelsen Konsekvens beskrivelse i henhold til Vejledning om risikovurdering på en firetrins skala 1 : Konsekvens (betegnelse) Beskrivelse K1: Ubetydelig Ingen særlig påvirkning. K2: Mindre alvorlig Der er formelle mangler i oplysninger til og om den enkelte, men ikke i graverende grad. 1 Vejledning om risikovurdering for offentlige institutioner,, oktober 2007.
4 K3: Meget alvorlig (kritisk) Den enkelte fratages råderet og valgmulighed med hensyn til egne data. Ikke følsomme data videregives uretmæssigt. K4: Graverende / uacceptabel (ødelæggende) Den enkelte udsættes for uacceptable krænkelser af privatlivet. Der træffes bebyrdende afgørelser mod den enkelte på et forkert grundlag. Følsomme data videregives uretmæssigt. Sandsynlighed betegner muligheden på en 5 punkts skala for, at der indtræffer en hændelse, der krænker beskyttelsen af privatlivet på et identificeret risikoområde. Sandsynlighed (betegnelse) Beskrivelse S1: Ingen Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Side 4/8 S2: Lav Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Tiltag kan brydes af egne medarbejdere med gode ressourcer og kendskab. Eksterne personer kan med meget gode ressourcer og kendskab omgås foranstaltninger. S3: Middel Sikkerhedstiltag og privatlivsbeskyttelse er ikke fuldt etableret eller fungerer ikke efter hensigten. Egne medarbejdere kan omgås tiltag med normale ressourcer, eksternt personel kan omgås tiltag med kendskab til rutiner og små ressourcer. S4: Høj Sikkerhedstiltag og privatlivsbeskyttelse er ikke systematisk etableret og kan omgås af egne medarbejdere og eksterne personer må få eller ingen ressourcer. S5: Sikker Der er ikke truffet forebyggende foranstaltninger af nogen art. Motivation er en medvirkende faktor i vurderingen af det samlede risikoniveau for mulige hændelser indenfor et givent område. Motivation, eller incitamentsfaktoren, kvalificeres ud fra følgende 5 punkts skala for, om hændelsen kan ske på baggrund af overlæg, forsæt eller uagtsomhed, samt de krævede ressourcer i forbindelse hermed.
5 Motivation (betegnelse) Beskrivelse M1: Meget høj Hændelse til krænkelse af privatlivets fred kan ske på basis af overlæg med store ressourcer og kræver således høj motivation for udførelse. M2: Høj Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med store ressourcer for interne medarbejdere, men kræver høj kompetence og overlæg for eksterne personer. M3: Middel Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med små ressourcer for interne medarbejdere, men kræver dog høj kompetence og forsæt for eksterne personer. M4: Lav Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed for interne medarbejdere, men kræver dog nogen kompetence og forsæt for eksterne personer. Side 5/8 M5: Ingen Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed, og kræver ingen speciel motivation eller ressourcer til udførelse. Konsekvens, sandsynlighed og motivation danner de samlede risiko for, at en given hændelse indenfor et identificeret risikoområde forekommer. Risikoen kategoriseres efter en skala på fem trin: Risiko (betegnelse) Beskrivelse R1: Ingen Et højt niveau af beskyttelse af privatlivets fred, som væsentlig overvurderer informationens sensitivitet. : Lav Et stærkt niveau af beskyttelse af privatlivets fred, som vurderer informationens sensitivitet højt. R3: Middel Et passende niveau af beskyttelse af privatlivets fred, som afspejler informationens sensitivitet.
6 R4: Høj Et ringe niveau af beskyttelse af privatlivets fred, der vurderer informationens sensitivitet lavt. R5: Meget høj Et kritisabelt lavt niveau af beskyttelse af privatlivets fred, som væsentligt undervurderer informationens sensitivitet. Det påpeges, at en risikovurdering er et øjebliksbillede. Det er en del af anbefalingerne til udførelse af en PIA, at vurderingen opdateres og vedligeholdes løbende. Dette ansvar påhviler opdragsgiver. Risikovurdering Problemområder identificeres ud fra den foregående analyse i PIA på processer, der inddrager behandling af personoplysninger. Problemområderne opstilles i efterfølgende matrice, der giver det samlede risikobillede for hvert område. Side 6/8 Risikoområde Mulige trusler til privatlivet Begrundelse for udformning K S M Risikovurdering N
7 Matricen skal klart fremstille de måder og områder, hvor et projekt kan indebære en mindsket privatlivsbeskyttelse, og i kolonnen Begrundelse for udformning klart argumentere for, hvorfor funktionaliteten eller anvendelsen er berettiget for systemet. Tiltag til minimering af risici I den efterfølgende matrice, der opstiller problemområder, bør der identificeres tiltag til minimering af risici indenfor identificerede risikoområder, både tiltag allerede adresseret i løsning, samt yderligere tiltag. Som udgangspunkt bør overvejes tiltag, der forøger valgmulighederne for brugeren og mindsker afgivelsen af personoplysninger. Muligheden for inddragelse af eventuelt relevante privatlivsfremmende teknologier bør afvejes. Tiltag kan opstilles i følgende matrice: Risikoområde Mulige trusler til privatlivet Allerede etablerede tiltag Mulige andre tiltag Ny risikovurdering Side 7/8 R1 Formålet med denne matrice er at præsentere de elementer, som allerede er lagt ind i løsningen til at adressere problemområderne samt andre muligheder for yderligere konkrete tiltag til ændring af løsningens design, herunder især hvad implementeringen af yderligere tiltag vil betyde for risikovurderingen for hvert af problemområderne.
8 Samlet vurdering På basis af foregående laves den overordnede vurdering af risikoen for beskyttelsen af privatlivets fred. Vurderingen skal præsentere den samlede risikovurdering for systemet og kvalificere denne ved kort og præcist at redegøre for følgende 6 punkter: 1. På hvilke områder og måde kan projektet medføre en mindsket privatlivsbeskyttelse? 2. På hvilke områder kan en forringelse af privatlivsbeskyttelsen ikke undgås og hvad er det forretningsgrundlag eller samfundshensyn, der berettiger forringelsen af privatlivet? 3. På hvilke områder kan løsningens design ændres, så konsekvenserne afbødes eller formindskes? 4. Hvilke elementer er allerede inddraget i løsningen til at mindske krænkelser af privatlivet? Side 8/8 5. Hvilke andre elementer kan inddrages i løsningen til yderligere at mindske krænkelser af privatlivet og vil dette føre til en ændret risikovurdering? 6. Kan offentligheden acceptere løsningen i sin nuværende udformning? 7. Kan offentligheden acceptere løsningen, hvis yderligere elementer til mindskelse af privatlivets fred inddrages?
Struktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Læs merePixiguide til udarbejdelse af konsekvensvurdering
28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for
Læs mereGuide til konsekvensvurdering af privatlivsbeskyttelsen
Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs merePrivatlivsimplikationsanalyse (PIA) for GovCERT IDS v3.
Notat Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. 15. februar 2011 Holsteinsgade 63 2100 København Ø Telefon 3545 0000 Telefax 3545 0010 E-post itst@itst.dk Netsted www.itst.dk CVR-nr. 26769388
Læs mereKriterier for kontrol af overensstemmelse med lovgivning
Kriterier for kontrol af overensstemmelse med lovgivning Appendiks 3 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Kriterier for kontrol af overensstemmelse med lovgivning
Læs mereScreeningsspørgsmål til udarbejdelse af PIA i fuld skala
Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...
Læs mereScreeningsspørgsmål til udarbejdelse af PIA i mindre skala
Screeningsspørgsmål til udarbejdelse af PIA i mindre skala Appendiks 2 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i mindre skala... 3 Teknologi...
Læs merespørgsmål vedrørende privatlivets fred
Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereIdentificering og imødegåelse af farer og risici
dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.
Læs mereVejledning i it-risikostyring og -vurdering. Februar 2015
Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske
Læs mereRFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau
RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer
Læs mereEU Kommisionens RFID henstilling.
Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.
Læs mereVejledning om risikovurdering af IT-projekter
Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt
Læs mereVejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Læs mereBilag 2 til. 6.1 Sikkerheds Element Metoden
Bilag 2 til 6.1 Sikkerheds Element Metoden 1 Bilag 2 Begrebsforklaring Tiltag og idéer er præsenteret i hovedtabellen og bilagstabellerne. Nogle af de begreber som er benyttet, kan det være nødvendigt
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereInterviewskema Udgangspunkt
Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital
Læs mereSignifikant 1. Omfattende påvirkning (positiv/negativ) 2. Moderat påvirkning (positiv/negativ) 3. Mindre påvirkning (positiv/negativ)
Notat Vurderingsmetode 13. december 2010 Udarbejdet af HHK, ESB, LRM Kontrolleret af HHK, ESB Godkendt af HHK Metode til vurdering af miljøpåvirkninger (Virkninger på Miljøet, VVM) En vurdering af miljøpåvirkninger
Læs mereInformationsproces når persondata er blevet kompromitteret
Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden
Læs mereARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE
ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE 00327/11/DA WP 180 Udtalelse 9/2011 om industriens reviderede forslag til en ramme for konsekvensvurderinger vedrørende privatlivs- og databeskyttelse i forbindelse
Læs merePrivatlivsimplikationsanalyse (PIA) for RFID.
1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks
Læs mereElementerne udføres ikke rent hver for sig men er hele tiden dynamisk afhængig af hinanden.
Risiko vurdering Vi kender det alle sammen. Der sker altid noget uforudset i planlægningen eller i afviklingen af et arrangement. Det kan være hændelser der blot får indflydelse på afvikling af arrangementet,
Læs mereRetningslinje om risikovurdering
Retningslinje om risikovurdering Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016
Læs mereFormålet med denne retningslinje er at sikre, at Nykøbing Katedralskole foretager den fornødne risikovurdering ved behandling af personoplysninger.
Risikovurdering Notat Emne: Retningslinje om risikovurdering Til: Fra: Danske Gymnasiers medlemsskoler Arbejdsgruppen for databeskyttelse Dato: 23. april 2018 Anvendelsesområde Retningslinje om risikovurdering
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs merePersondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den
Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den 25.05.2018 Indholdsfortegnelse 1 Baggrund... 3 2 Formål... 3 3 Omfang... 3 4 Roller og ansvar...
Læs mereIMPLEMENTERINGS- MODEL
IMPLEMENTERINGS- MODEL Implementeringsmodellen tager udgangspunkt i PDSAmetoden. PDSA står for Plan, Do, Study, Act og er en metode til at arbejde løbende med forbedringer, kvalitetsudvikling, afprøvning
Læs mereOrganisatorisk og teknisk implementering af GDPR i Rigsarkivet. Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet
Organisatorisk og teknisk implementering af GDPR i Rigsarkivet Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet 1 1. Generelt om GDPR Indhold 2. Risikobaseret tilgang til informationssikkerhed
Læs mereHolstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven)
Holstebro Kommune CVR-nr. 29 18 99 27 Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering (Vilkår for revisionsopgaven) Holstebro Kommune Revisionsberetning vedrørende
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereHvordan man lærer seniorer at bruge digital teknologi
Hvordan man lærer seniorer at bruge digital teknologi Læringsudbytte Deltageren; Ved hvad der skal til for at understøtte seniorernes huskeevne og bruge de nødvendige pædagogiske redskaber til at hjælpe
Læs mereTeknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet
Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis
Læs mereArbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereStyrelsen for Arbejdsmarked og Rekruttering (STAR) har den 17. april 2019 fremsendt ovennævnte decisionsskrivelse.
KØBENHAVNS KOMMUNE Beskæftigelses- og Integrationsforvaltningen Direktion Styrelsen for Arbejdsmarked og Rekruttering Njalsgade 72 A 2300 København S Att.: Kontorchef Søren Tingskov Cc: Deloitte att.:
Læs mereNotat til Statsrevisorerne om beretning om udviklingen af de nationale test. Februar 2012
Notat til Statsrevisorerne om beretning om udviklingen af de nationale test Februar 2012 RIGSREVISORS FORTSATTE NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om udviklingen af de nationale test (beretning
Læs mereValgfri protokol til konventionen om rettigheder for personer med handicap De i denne protokol deltagende stater er blevet enige om følgende:
Valgfri protokol til konventionen om rettigheder for personer med handicap De i denne protokol deltagende stater er blevet enige om følgende: Artikel 1 1. En i protokollen deltagende stat (deltagerstat)
Læs mereSikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...
Læs mereAdministrationsgrundlaget for kontrolopgaven i Holbæk Kommune
Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune - Arbejdet med forebyggelse og håndtering af socialt bedrageri Ydelsesservice, kerneområdet Alle Kan Bidrage Godkendt på møde i Udvalget for
Læs mereFormålet med denne retningslinje er at sikre, at Midtfyns Gymnasium foretager den fornødne risikovurdering ved behandling af personoplysninger.
Retningslinje om risikovurdering Midtfyns ^^ Holmehøjvej4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg.dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse
Læs mereData protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Læs mereUdpegning af små vandløb i vandplanerne er sendt i høring - hurtig guide i at afgive høringssvar
Udpegning af små vandløb i vandplanerne er sendt i høring - hurtig guide i at afgive høringssvar Som opfølgning på vandrådenes arbejde er der nu sendt udkast til reviderede bekendtgørelser i høring frem
Læs mereSECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP
SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 - 1 - SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 Udgivelsesdato: 2. marts 2012 Revision: 1 Udarbejdet: af:
Læs mere. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten
. spe. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten Nedenstående er opdelt i to afsnit. Første afsnit indeholder bestemmelser, der forventes indarbejdet i Samarbejdsbilaget. Andet
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereAnmeldelser per måned
Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden
Læs mereASSET MANAGEMENT SWECO DANSK FJERNVARME. Rune Reid Thranegaard 1
ASSET MANAGEMENT SWECO DANSK FJERNVARME Rune Reid Thranegaard 1 Certificering eller arbejdsværktøj? 1. Hvad er grundelementerne i Asset Management? 2. Går vejen til god asset management via certificering
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter
Læs mereSocialtilsyn Afrapportering af auditforløb
Socialtilsyn Afrapportering af auditforløb Auditforløb 14.5 22. september 2014 Publikationen er udgivet af Socialstyrelsen Edisonsvej 18, 1. 5000 Odense C Tlf: 72 42 37 00 E-mail: socialstyrelsen@socialstyrelsen.dk
Læs mereReferat af bestyrelsesmøde i Hjørring Vandselskab A/S
Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet
Læs mereRetningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger
Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L
Læs mereMiljøministeriet Naturstyrelsen. Måde Havnedeponi. Bilag 1. Vurderingsmetode. Juni 2013
Miljøministeriet Naturstyrelsen Måde Havnedeponi Bilag 1 Vurderingsmetode Juni 2013 Notat Vurderingsmetode 1. november 2012 Metode til vurdering af miljøpåvirkninger (Virkninger på Miljøet, VVM) En vurdering
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mereIndholdsfortegnelse Afprøvning af Leverancen Fællesregler for afprøvning Fejl! Bogmærke er ikke defineret. Installationsprøve Delleveranceprøve
Bilag 11 Prøver Indholdsfortegnelse 1. Afprøvning af Leverancen 3 2. Fællesregler for afprøvning 3 2.1 Prøvens gennemførelse 3 2.2 Prøveplan 3 2.3 Rapportering 4 2.4 Godkendelse af en prøve 4 2.5 Leverandørens
Læs mereRisikovurdering ved projektering. Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, 2017
Risikovurdering ved projektering Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, Indledning Bekendtgørelsen om projekterende og rådgiveres pligter kræver, at man i forbindelse med projekteringen,
Læs mereDEN FÆLLES KONTROLINSTANS FOR EUROPOL. Udtalelse fra den fælles kontrolinstans om databeskyttelsesniveauet i Australien (Udtalelse 05/35)
THE JOINT SUPERVISORY BODY OF EUROPOL DEN FÆLLES KONTROLINSTANS FOR EUROPOL Udtalelse fra den fælles kontrolinstans om databeskyttelsesniveauet i Australien (Udtalelse 05/35) DEN FÆLLES KONTROLINSTANS
Læs mereVejledning i risikovurdering
Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre
Læs merePrivatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs merewww.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej
www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej udlån (1) IFRS 9 træder i kraft i 2018 Alt tyder på, at EU nu går i gang med godkendelsesprocessen med sandsynlig godkendelse af standarden
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereSammenligningsrapport. til Kathryn Peterson, som samarbejder med Martin Gilmore
Sammenligningsrapport til Kathryn Peterson, som samarbejder med Gilmore 31.05.2016 Introduktion Et velfungerende team skal kunne mestre fem adfærdsmønstre: opbygge tillid, håndtere konflikter, opnå commitment,
Læs mereBILAG 14: DATABEHANDLERAFTALE
BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav
Læs mereTAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER
TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER Reglerne om tavshedspligt og videregivelse af fortrolige oplysninger har stor praktisk betydning, da vi som medarbejdere i kommunen behandler mange personfølsomme
Læs mereKOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER MEDDELELSE FRA KOMMISSIONEN. om et europæisk program for beskyttelse af kritisk infrastruktur
KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER Bruxelles, den 12.12.2006 KOM(2006) 786 endelig MEDDELELSE FRA KOMMISSIONEN om et europæisk program for beskyttelse af kritisk DA DA MEDDELELSE FRA KOMMISSIONEN
Læs mereStatsforvaltningen har gennemgået Valgbarhedsnævnets afgørelse af 4. juni 2012 og referat fra byrådets møde den 25. april 2012 uden overstregninger.
Statsforvaltningens brev til en borger 2016-9283 Dato: 15-06-2016 Henvendelse vedrørende Vejle Kommune om aktindsigt På foranledning af din henvendelse af 24. januar 2016 har Vejle Kommune den 27. januar
Læs mereConsumer Policy Toolkit. Forbrugerpolitisk toolkit. Summary in Danish. Sammendrag på dansk
Consumer Policy Toolkit Summary in Danish Forbrugerpolitisk toolkit Sammendrag på dansk Markederne for varer og tjenester har været igennem betydelige forandringer i de sidste 20 år. Reformer af love og
Læs mereRapport 2003-10-13. Acceptkurve - Kvantitative Kriterier for Risikoaccept. Introduktion
Rapport 2003-10-13 Jour.: DSTANDARD Sag: DX15260 DW/GRA/af Acceptkurve - Kvantitative Kriterier for Risikoaccept Introduktion En risikoanalyse for et givet scenarium, hvor konsekvensen kan være tab af
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereVolds- og mobbepolitik ved Haderslev Kommune
Volds- og mobbepolitik ved Haderslev Kommune Overordnet politik til forebyggelse af uacceptabel adfærd (vold, trusler om vold, mobning og chikane) Indledning Trusler om vold mod kommunens ansatte er desværre
Læs mereKOMMISSIONENS HENSTILLING. af
EUROPA- KOMMISSIONEN Bruxelles, den 3.10.2017 C(2017) 6560 final KOMMISSIONENS HENSTILLING af 3.10.2017 om gennemførelsen af bestemmelserne i Schengengrænsekodeksen om midlertidig genindførelse af grænsekontrol
Læs mereSTRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED
IT I PRAKSIS 2012 STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED Anvendelse af it i virksomheden bestemmes ikke længere primært af virksomhedens
Læs mereKonsekvensanalyse vedrørende databeskyttelse
Konsekvensanalyse vedrørende databeskyttelse [Projektets navn] info@gefion-gym.dk, www.gefion-gym.dk 1 Indhold INDLEDNING OG FORMÅL... 3 RESUMÉ... 3 BESKRIVELSE AF BEHANDLINGERNE... 3 VURDERING AF RISICI
Læs mere1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.
Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereVejledning om Ansvarlige Investeringer
Vejledning om Ansvarlige Investeringer 1 Baggrund og formål Den danske stat har tilsluttet sig OECD s Retningslinjer for Multinationale Virksomheder. Den danske stat har dermed forpligtet sig til at udbrede
Læs mereIMPLEMENTERINGSMODEL PROTOTYPE 2017
IMPLEMENTERINGSMODEL 2017 Implementeringsmodellen tager udgangspunkt i PDSAmetoden. PDSA står for Plan Do Study Act og er en måde at arbejde med løbende forbedringer, kvalitetsudvikling, afprøvning og
Læs mereIlisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland
Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed
Læs mereTilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse
Tilføjelse til læseplan i samfundsfag Forsøgsprogrammet med teknologiforståelse Indhold 1 Læsevejledning 3 2 Faget teknologiforståelse 4 2.1 Tværfaglighed 5 3 Introduktion til teknologi forståelse i samfundsfag
Læs mereKOMPETENT KOMMUNIKATION
KOMPETENT KOMMUNIKATION Kræves det, at eleverne kommunikerer deres egne idéer vedrørende et koncept eller et emne? Skal kommunikationen understøttes med beviser og være designet med tanke på et bestemt
Læs mereKOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)
L 185/6 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1136 af 13. juli 2015 om ændring af gennemførelsesforordning (EU) nr. 402/2013 om den fælles sikkerhedsmetode til risikoevaluering og -vurdering
Læs mereDATABEHANDLERAFTALE [LEVERANDØR]
DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]
Læs merePersondata Behandlingssikkerhed. v/rami Chr. Sørensen
Persondata Behandlingssikkerhed v/rami Chr. Sørensen Behandlingssikkerhed Artikel 32 2 Behandlingssikkerhed art. 32 Henset til det aktuelle tekniske niveau og omkostningerne og i betragtning af behandlingens
Læs mereHvordan sikres troværdigheden af kliniske retningslinjer?
Hvordan sikres troværdigheden af kliniske retningslinjer? Temadag 06.05.10 Trine Allerslev Horsbøl, sygeplejerske, cand.cur Videnskabelig medarbejder, Center for Kliniske Retningslinjer Model for evidensbaseret
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereGuide til FMEA-metoden - Region Nordjylland
Guide til FMEA-metoden - Region Nordjylland 1 Guide til FMEA-metoden - Region Nordjylland Udgivet af Kvalitetskontoret Planlægning, Kvalitet og Analyse Region Nordjylland Niels Bohrs Vej 30 9220 Aalborg
Læs mereKvalitetsmodel for socialtilsyn
Version iht. BEK nr. 1907 af 29/12/2015 Kvalitetsmodel for socialtilsyn Temaer, kriterier og indikatorer for tilbud Indledning I det følgende beskrives kvalitetsmodellen, som socialtilsynet skal anvende
Læs mereRisikovurdering I praksis
Risikovurdering I praksis 02-03-2016 Lone Hansen Fakta om Bureau Veritas Bureau Veritas blev etableret i 1828 Verdensledende inden for test, inspektion og certificering. Specialister inden for kvalitet,
Læs mereJustitsministeriet Slotsholmsgade København K Danmark. Att. Lovkvalitetskontoret
Justitsministeriet Slotsholmsgade 10 1216 København K Danmark Att. Lovkvalitetskontoret W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 M O B I L 9 1 3 2 5 7 7 5 L G H @
Læs mereRsikostyring - Vejledning til risikolog
Rsikostyring - Vejledning til risikolog Vedr.: Emne: Universitetssygehuset i Køge Vejledning til Riskologgen Åboulevarden 21 Postbox 510 DK-8100 Aarhus C T: [+5] 871 00 Fra: Per Christensen / pch@bascon.dk
Læs mereKontraktbilag 3. Databehandleraftale
Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i
Læs mereDragør Kommune Borgmestersekretariat, IT og Personale Marts
Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,
Læs mereHandlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste
Læs merePIA-screening Vejledningsmateriale marts 2010
PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse
Læs mere