Risikoanalyse af implikationer for privatlivets fred

Størrelse: px
Starte visningen fra side:

Download "Risikoanalyse af implikationer for privatlivets fred"

Transkript

1 Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen

2 INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred... 3 Metode for risikovurdering... 3 Risikovurdering... 6 Tiltag til minimering af risici... 7 Samlet vurdering... 8 Side 2/8

3 RISIKOVURDERING AF IMPLIKATIONER FOR PRIVATLIVETS FRED Gennemgangen af genstandsområdet for privatlivsimplikationsanalysen identificerer en række problemområder, hvori der findes implikationer for privatlivets fred. Der kan med fordel foretages en risikoanalyse ud fra betragtninger om konsekvens, sandsynlighed og motivation. Terminologien og fremstillingen af risikoanalysen søger at bidrage til den samlede privatlivsanalyse ved at fremhæve, på hvilke områder (og måder indenfor disse områder) et projekt indebærer eller kan indebære mindre privatlivsbeskyttelse. Risikoanalysen præsenterer elementer, som allerede er lagt ind i løsningen til at adressere problemområderne, og der kigges på eventuelle andre muligheder for yderligere konkrete tiltag til ændring af løsningens design. Risikoanalysen munder ud i en samlet vurdering af risikoen ved implikationer for privatlivets fred i den pågældende løsning. Såfremt der er tale om en middel eller højere risiko bør den samlede vurdering kvalificere det forretningsgrundlag eller samfundshensyn, der berettiger til en forringelse af privatlivet. Endelig bør en delmængde være vurdering af, om offentligheden vil kunne acceptere konceptet. Side 3/8 Metode for risikovurdering Følgende præsenteres en kvalitativ risikoanalyse, der kategoriserer risikoen for en given hændelse med udgangspunkt i følgende aspekter: - Sandsynligheden for, at hændelser på et identificeret risikoområde for beskyttelsen af privatlivets fred indtræffer - Konsekvensen af, at en hændelse optræder - Motivationen for at forårsage hændelsen. Motivation er typisk personligt eller økonomisk drevet. For økonomisk vinding vil der typisk være en større gruppe af individer, der har motivation til at udføre hændelsen Konsekvens beskrivelse i henhold til Vejledning om risikovurdering på en firetrins skala 1 : Konsekvens (betegnelse) Beskrivelse K1: Ubetydelig Ingen særlig påvirkning. K2: Mindre alvorlig Der er formelle mangler i oplysninger til og om den enkelte, men ikke i graverende grad. 1 Vejledning om risikovurdering for offentlige institutioner,, oktober 2007.

4 K3: Meget alvorlig (kritisk) Den enkelte fratages råderet og valgmulighed med hensyn til egne data. Ikke følsomme data videregives uretmæssigt. K4: Graverende / uacceptabel (ødelæggende) Den enkelte udsættes for uacceptable krænkelser af privatlivet. Der træffes bebyrdende afgørelser mod den enkelte på et forkert grundlag. Følsomme data videregives uretmæssigt. Sandsynlighed betegner muligheden på en 5 punkts skala for, at der indtræffer en hændelse, der krænker beskyttelsen af privatlivet på et identificeret risikoområde. Sandsynlighed (betegnelse) Beskrivelse S1: Ingen Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Side 4/8 S2: Lav Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Tiltag kan brydes af egne medarbejdere med gode ressourcer og kendskab. Eksterne personer kan med meget gode ressourcer og kendskab omgås foranstaltninger. S3: Middel Sikkerhedstiltag og privatlivsbeskyttelse er ikke fuldt etableret eller fungerer ikke efter hensigten. Egne medarbejdere kan omgås tiltag med normale ressourcer, eksternt personel kan omgås tiltag med kendskab til rutiner og små ressourcer. S4: Høj Sikkerhedstiltag og privatlivsbeskyttelse er ikke systematisk etableret og kan omgås af egne medarbejdere og eksterne personer må få eller ingen ressourcer. S5: Sikker Der er ikke truffet forebyggende foranstaltninger af nogen art. Motivation er en medvirkende faktor i vurderingen af det samlede risikoniveau for mulige hændelser indenfor et givent område. Motivation, eller incitamentsfaktoren, kvalificeres ud fra følgende 5 punkts skala for, om hændelsen kan ske på baggrund af overlæg, forsæt eller uagtsomhed, samt de krævede ressourcer i forbindelse hermed.

5 Motivation (betegnelse) Beskrivelse M1: Meget høj Hændelse til krænkelse af privatlivets fred kan ske på basis af overlæg med store ressourcer og kræver således høj motivation for udførelse. M2: Høj Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med store ressourcer for interne medarbejdere, men kræver høj kompetence og overlæg for eksterne personer. M3: Middel Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med små ressourcer for interne medarbejdere, men kræver dog høj kompetence og forsæt for eksterne personer. M4: Lav Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed for interne medarbejdere, men kræver dog nogen kompetence og forsæt for eksterne personer. Side 5/8 M5: Ingen Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed, og kræver ingen speciel motivation eller ressourcer til udførelse. Konsekvens, sandsynlighed og motivation danner de samlede risiko for, at en given hændelse indenfor et identificeret risikoområde forekommer. Risikoen kategoriseres efter en skala på fem trin: Risiko (betegnelse) Beskrivelse R1: Ingen Et højt niveau af beskyttelse af privatlivets fred, som væsentlig overvurderer informationens sensitivitet. : Lav Et stærkt niveau af beskyttelse af privatlivets fred, som vurderer informationens sensitivitet højt. R3: Middel Et passende niveau af beskyttelse af privatlivets fred, som afspejler informationens sensitivitet.

6 R4: Høj Et ringe niveau af beskyttelse af privatlivets fred, der vurderer informationens sensitivitet lavt. R5: Meget høj Et kritisabelt lavt niveau af beskyttelse af privatlivets fred, som væsentligt undervurderer informationens sensitivitet. Det påpeges, at en risikovurdering er et øjebliksbillede. Det er en del af anbefalingerne til udførelse af en PIA, at vurderingen opdateres og vedligeholdes løbende. Dette ansvar påhviler opdragsgiver. Risikovurdering Problemområder identificeres ud fra den foregående analyse i PIA på processer, der inddrager behandling af personoplysninger. Problemområderne opstilles i efterfølgende matrice, der giver det samlede risikobillede for hvert område. Side 6/8 Risikoområde Mulige trusler til privatlivet Begrundelse for udformning K S M Risikovurdering N

7 Matricen skal klart fremstille de måder og områder, hvor et projekt kan indebære en mindsket privatlivsbeskyttelse, og i kolonnen Begrundelse for udformning klart argumentere for, hvorfor funktionaliteten eller anvendelsen er berettiget for systemet. Tiltag til minimering af risici I den efterfølgende matrice, der opstiller problemområder, bør der identificeres tiltag til minimering af risici indenfor identificerede risikoområder, både tiltag allerede adresseret i løsning, samt yderligere tiltag. Som udgangspunkt bør overvejes tiltag, der forøger valgmulighederne for brugeren og mindsker afgivelsen af personoplysninger. Muligheden for inddragelse af eventuelt relevante privatlivsfremmende teknologier bør afvejes. Tiltag kan opstilles i følgende matrice: Risikoområde Mulige trusler til privatlivet Allerede etablerede tiltag Mulige andre tiltag Ny risikovurdering Side 7/8 R1 Formålet med denne matrice er at præsentere de elementer, som allerede er lagt ind i løsningen til at adressere problemområderne samt andre muligheder for yderligere konkrete tiltag til ændring af løsningens design, herunder især hvad implementeringen af yderligere tiltag vil betyde for risikovurderingen for hvert af problemområderne.

8 Samlet vurdering På basis af foregående laves den overordnede vurdering af risikoen for beskyttelsen af privatlivets fred. Vurderingen skal præsentere den samlede risikovurdering for systemet og kvalificere denne ved kort og præcist at redegøre for følgende 6 punkter: 1. På hvilke områder og måde kan projektet medføre en mindsket privatlivsbeskyttelse? 2. På hvilke områder kan en forringelse af privatlivsbeskyttelsen ikke undgås og hvad er det forretningsgrundlag eller samfundshensyn, der berettiger forringelsen af privatlivet? 3. På hvilke områder kan løsningens design ændres, så konsekvenserne afbødes eller formindskes? 4. Hvilke elementer er allerede inddraget i løsningen til at mindske krænkelser af privatlivet? Side 8/8 5. Hvilke andre elementer kan inddrages i løsningen til yderligere at mindske krænkelser af privatlivet og vil dette føre til en ændret risikovurdering? 6. Kan offentligheden acceptere løsningen i sin nuværende udformning? 7. Kan offentligheden acceptere løsningen, hvis yderligere elementer til mindskelse af privatlivets fred inddrages?

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

Pixiguide til udarbejdelse af konsekvensvurdering

Pixiguide til udarbejdelse af konsekvensvurdering 28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for

Læs mere

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3.

Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. Notat Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. 15. februar 2011 Holsteinsgade 63 2100 København Ø Telefon 3545 0000 Telefax 3545 0010 E-post itst@itst.dk Netsted www.itst.dk CVR-nr. 26769388

Læs mere

Kriterier for kontrol af overensstemmelse med lovgivning

Kriterier for kontrol af overensstemmelse med lovgivning Kriterier for kontrol af overensstemmelse med lovgivning Appendiks 3 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Kriterier for kontrol af overensstemmelse med lovgivning

Læs mere

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala

Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...

Læs mere

Screeningsspørgsmål til udarbejdelse af PIA i mindre skala

Screeningsspørgsmål til udarbejdelse af PIA i mindre skala Screeningsspørgsmål til udarbejdelse af PIA i mindre skala Appendiks 2 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i mindre skala... 3 Teknologi...

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

Identificering og imødegåelse af farer og risici

Identificering og imødegåelse af farer og risici dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau RFID teknologien 4 Privacy & Sikkerhed Henrik B. Granau Barrierer for Item-level tagging Pris pr tag alt for høj Fremstillingsomkostningerne for høje Mængderne for små Mangelfuld standardisering Data-strukturer

Læs mere

EU Kommisionens RFID henstilling.

EU Kommisionens RFID henstilling. Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.

Læs mere

Vejledning om risikovurdering af IT-projekter

Vejledning om risikovurdering af IT-projekter Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Bilag 2 til. 6.1 Sikkerheds Element Metoden

Bilag 2 til. 6.1 Sikkerheds Element Metoden Bilag 2 til 6.1 Sikkerheds Element Metoden 1 Bilag 2 Begrebsforklaring Tiltag og idéer er præsenteret i hovedtabellen og bilagstabellerne. Nogle af de begreber som er benyttet, kan det være nødvendigt

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Interviewskema Udgangspunkt

Interviewskema Udgangspunkt Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital

Læs mere

Signifikant 1. Omfattende påvirkning (positiv/negativ) 2. Moderat påvirkning (positiv/negativ) 3. Mindre påvirkning (positiv/negativ)

Signifikant 1. Omfattende påvirkning (positiv/negativ) 2. Moderat påvirkning (positiv/negativ) 3. Mindre påvirkning (positiv/negativ) Notat Vurderingsmetode 13. december 2010 Udarbejdet af HHK, ESB, LRM Kontrolleret af HHK, ESB Godkendt af HHK Metode til vurdering af miljøpåvirkninger (Virkninger på Miljøet, VVM) En vurdering af miljøpåvirkninger

Læs mere

Informationsproces når persondata er blevet kompromitteret

Informationsproces når persondata er blevet kompromitteret Informationsproces når persondata er blevet kompromitteret Følgende artikler i EU s persondataforordning behandles af dette dokument: Artikel 33 - Anmeldelse af brud på persondatasikkerheden til tilsynsmyndigheden

Læs mere

ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE

ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE ARTIKEL 29-GRUPPEN VEDRØRENDE DATABESKYTTELSE 00327/11/DA WP 180 Udtalelse 9/2011 om industriens reviderede forslag til en ramme for konsekvensvurderinger vedrørende privatlivs- og databeskyttelse i forbindelse

Læs mere

Privatlivsimplikationsanalyse (PIA) for RFID.

Privatlivsimplikationsanalyse (PIA) for RFID. 1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks

Læs mere

Elementerne udføres ikke rent hver for sig men er hele tiden dynamisk afhængig af hinanden.

Elementerne udføres ikke rent hver for sig men er hele tiden dynamisk afhængig af hinanden. Risiko vurdering Vi kender det alle sammen. Der sker altid noget uforudset i planlægningen eller i afviklingen af et arrangement. Det kan være hændelser der blot får indflydelse på afvikling af arrangementet,

Læs mere

Retningslinje om risikovurdering

Retningslinje om risikovurdering Retningslinje om risikovurdering Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016

Læs mere

Formålet med denne retningslinje er at sikre, at Nykøbing Katedralskole foretager den fornødne risikovurdering ved behandling af personoplysninger.

Formålet med denne retningslinje er at sikre, at Nykøbing Katedralskole foretager den fornødne risikovurdering ved behandling af personoplysninger. Risikovurdering Notat Emne: Retningslinje om risikovurdering Til: Fra: Danske Gymnasiers medlemsskoler Arbejdsgruppen for databeskyttelse Dato: 23. april 2018 Anvendelsesområde Retningslinje om risikovurdering

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den

Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den 25.05.2018 Indholdsfortegnelse 1 Baggrund... 3 2 Formål... 3 3 Omfang... 3 4 Roller og ansvar...

Læs mere

IMPLEMENTERINGS- MODEL

IMPLEMENTERINGS- MODEL IMPLEMENTERINGS- MODEL Implementeringsmodellen tager udgangspunkt i PDSAmetoden. PDSA står for Plan, Do, Study, Act og er en metode til at arbejde løbende med forbedringer, kvalitetsudvikling, afprøvning

Læs mere

Organisatorisk og teknisk implementering af GDPR i Rigsarkivet. Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet

Organisatorisk og teknisk implementering af GDPR i Rigsarkivet. Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet Organisatorisk og teknisk implementering af GDPR i Rigsarkivet Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet 1 1. Generelt om GDPR Indhold 2. Risikobaseret tilgang til informationssikkerhed

Læs mere

Holstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven)

Holstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven) Holstebro Kommune CVR-nr. 29 18 99 27 Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering (Vilkår for revisionsopgaven) Holstebro Kommune Revisionsberetning vedrørende

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Hvordan man lærer seniorer at bruge digital teknologi

Hvordan man lærer seniorer at bruge digital teknologi Hvordan man lærer seniorer at bruge digital teknologi Læringsudbytte Deltageren; Ved hvad der skal til for at understøtte seniorernes huskeevne og bruge de nødvendige pædagogiske redskaber til at hjælpe

Læs mere

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet

Teknologianvendelse og persondataloven. Indlæg på konferencen PrivatTek v/kontorchef, cand. jur. Lena Andersen Datatilsynet Teknologianvendelse og persondataloven Indlæg på konferencen PrivatTek 2010 v/kontorchef, cand. jur. Lena Andersen Datatilsynet Disposition * Den danske persondatalovs regulering * Udfordringerne i praksis

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Styrelsen for Arbejdsmarked og Rekruttering (STAR) har den 17. april 2019 fremsendt ovennævnte decisionsskrivelse.

Styrelsen for Arbejdsmarked og Rekruttering (STAR) har den 17. april 2019 fremsendt ovennævnte decisionsskrivelse. KØBENHAVNS KOMMUNE Beskæftigelses- og Integrationsforvaltningen Direktion Styrelsen for Arbejdsmarked og Rekruttering Njalsgade 72 A 2300 København S Att.: Kontorchef Søren Tingskov Cc: Deloitte att.:

Læs mere

Notat til Statsrevisorerne om beretning om udviklingen af de nationale test. Februar 2012

Notat til Statsrevisorerne om beretning om udviklingen af de nationale test. Februar 2012 Notat til Statsrevisorerne om beretning om udviklingen af de nationale test Februar 2012 RIGSREVISORS FORTSATTE NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om udviklingen af de nationale test (beretning

Læs mere

Valgfri protokol til konventionen om rettigheder for personer med handicap De i denne protokol deltagende stater er blevet enige om følgende:

Valgfri protokol til konventionen om rettigheder for personer med handicap De i denne protokol deltagende stater er blevet enige om følgende: Valgfri protokol til konventionen om rettigheder for personer med handicap De i denne protokol deltagende stater er blevet enige om følgende: Artikel 1 1. En i protokollen deltagende stat (deltagerstat)

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune

Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune - Arbejdet med forebyggelse og håndtering af socialt bedrageri Ydelsesservice, kerneområdet Alle Kan Bidrage Godkendt på møde i Udvalget for

Læs mere

Formålet med denne retningslinje er at sikre, at Midtfyns Gymnasium foretager den fornødne risikovurdering ved behandling af personoplysninger.

Formålet med denne retningslinje er at sikre, at Midtfyns Gymnasium foretager den fornødne risikovurdering ved behandling af personoplysninger. Retningslinje om risikovurdering Midtfyns ^^ Holmehøjvej4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg.dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse

Læs mere

Data protection impact assessment

Data protection impact assessment Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,

Læs mere

Udpegning af små vandløb i vandplanerne er sendt i høring - hurtig guide i at afgive høringssvar

Udpegning af små vandløb i vandplanerne er sendt i høring - hurtig guide i at afgive høringssvar Udpegning af små vandløb i vandplanerne er sendt i høring - hurtig guide i at afgive høringssvar Som opfølgning på vandrådenes arbejde er der nu sendt udkast til reviderede bekendtgørelser i høring frem

Læs mere

SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP

SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 - 1 - SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 Udgivelsesdato: 2. marts 2012 Revision: 1 Udarbejdet: af:

Læs mere

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten . spe. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten Nedenstående er opdelt i to afsnit. Første afsnit indeholder bestemmelser, der forventes indarbejdet i Samarbejdsbilaget. Andet

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere

ASSET MANAGEMENT SWECO DANSK FJERNVARME. Rune Reid Thranegaard 1

ASSET MANAGEMENT SWECO DANSK FJERNVARME. Rune Reid Thranegaard 1 ASSET MANAGEMENT SWECO DANSK FJERNVARME Rune Reid Thranegaard 1 Certificering eller arbejdsværktøj? 1. Hvad er grundelementerne i Asset Management? 2. Går vejen til god asset management via certificering

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter

Læs mere

Socialtilsyn Afrapportering af auditforløb

Socialtilsyn Afrapportering af auditforløb Socialtilsyn Afrapportering af auditforløb Auditforløb 14.5 22. september 2014 Publikationen er udgivet af Socialstyrelsen Edisonsvej 18, 1. 5000 Odense C Tlf: 72 42 37 00 E-mail: socialstyrelsen@socialstyrelsen.dk

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

Miljøministeriet Naturstyrelsen. Måde Havnedeponi. Bilag 1. Vurderingsmetode. Juni 2013

Miljøministeriet Naturstyrelsen. Måde Havnedeponi. Bilag 1. Vurderingsmetode. Juni 2013 Miljøministeriet Naturstyrelsen Måde Havnedeponi Bilag 1 Vurderingsmetode Juni 2013 Notat Vurderingsmetode 1. november 2012 Metode til vurdering af miljøpåvirkninger (Virkninger på Miljøet, VVM) En vurdering

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Indholdsfortegnelse Afprøvning af Leverancen Fællesregler for afprøvning Fejl! Bogmærke er ikke defineret. Installationsprøve Delleveranceprøve

Indholdsfortegnelse Afprøvning af Leverancen Fællesregler for afprøvning Fejl! Bogmærke er ikke defineret. Installationsprøve Delleveranceprøve Bilag 11 Prøver Indholdsfortegnelse 1. Afprøvning af Leverancen 3 2. Fællesregler for afprøvning 3 2.1 Prøvens gennemførelse 3 2.2 Prøveplan 3 2.3 Rapportering 4 2.4 Godkendelse af en prøve 4 2.5 Leverandørens

Læs mere

Risikovurdering ved projektering. Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, 2017

Risikovurdering ved projektering. Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, 2017 Risikovurdering ved projektering Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, Indledning Bekendtgørelsen om projekterende og rådgiveres pligter kræver, at man i forbindelse med projekteringen,

Læs mere

DEN FÆLLES KONTROLINSTANS FOR EUROPOL. Udtalelse fra den fælles kontrolinstans om databeskyttelsesniveauet i Australien (Udtalelse 05/35)

DEN FÆLLES KONTROLINSTANS FOR EUROPOL. Udtalelse fra den fælles kontrolinstans om databeskyttelsesniveauet i Australien (Udtalelse 05/35) THE JOINT SUPERVISORY BODY OF EUROPOL DEN FÆLLES KONTROLINSTANS FOR EUROPOL Udtalelse fra den fælles kontrolinstans om databeskyttelsesniveauet i Australien (Udtalelse 05/35) DEN FÆLLES KONTROLINSTANS

Læs mere

Vejledning i risikovurdering

Vejledning i risikovurdering Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej

www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej udlån (1) IFRS 9 træder i kraft i 2018 Alt tyder på, at EU nu går i gang med godkendelsesprocessen med sandsynlig godkendelse af standarden

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Sammenligningsrapport. til Kathryn Peterson, som samarbejder med Martin Gilmore

Sammenligningsrapport. til Kathryn Peterson, som samarbejder med Martin Gilmore Sammenligningsrapport til Kathryn Peterson, som samarbejder med Gilmore 31.05.2016 Introduktion Et velfungerende team skal kunne mestre fem adfærdsmønstre: opbygge tillid, håndtere konflikter, opnå commitment,

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER Reglerne om tavshedspligt og videregivelse af fortrolige oplysninger har stor praktisk betydning, da vi som medarbejdere i kommunen behandler mange personfølsomme

Læs mere

KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER MEDDELELSE FRA KOMMISSIONEN. om et europæisk program for beskyttelse af kritisk infrastruktur

KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER MEDDELELSE FRA KOMMISSIONEN. om et europæisk program for beskyttelse af kritisk infrastruktur KOMMISSIONEN FOR DE EUROPÆISKE FÆLLESSKABER Bruxelles, den 12.12.2006 KOM(2006) 786 endelig MEDDELELSE FRA KOMMISSIONEN om et europæisk program for beskyttelse af kritisk DA DA MEDDELELSE FRA KOMMISSIONEN

Læs mere

Statsforvaltningen har gennemgået Valgbarhedsnævnets afgørelse af 4. juni 2012 og referat fra byrådets møde den 25. april 2012 uden overstregninger.

Statsforvaltningen har gennemgået Valgbarhedsnævnets afgørelse af 4. juni 2012 og referat fra byrådets møde den 25. april 2012 uden overstregninger. Statsforvaltningens brev til en borger 2016-9283 Dato: 15-06-2016 Henvendelse vedrørende Vejle Kommune om aktindsigt På foranledning af din henvendelse af 24. januar 2016 har Vejle Kommune den 27. januar

Læs mere

Consumer Policy Toolkit. Forbrugerpolitisk toolkit. Summary in Danish. Sammendrag på dansk

Consumer Policy Toolkit. Forbrugerpolitisk toolkit. Summary in Danish. Sammendrag på dansk Consumer Policy Toolkit Summary in Danish Forbrugerpolitisk toolkit Sammendrag på dansk Markederne for varer og tjenester har været igennem betydelige forandringer i de sidste 20 år. Reformer af love og

Læs mere

Rapport 2003-10-13. Acceptkurve - Kvantitative Kriterier for Risikoaccept. Introduktion

Rapport 2003-10-13. Acceptkurve - Kvantitative Kriterier for Risikoaccept. Introduktion Rapport 2003-10-13 Jour.: DSTANDARD Sag: DX15260 DW/GRA/af Acceptkurve - Kvantitative Kriterier for Risikoaccept Introduktion En risikoanalyse for et givet scenarium, hvor konsekvensen kan være tab af

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

Volds- og mobbepolitik ved Haderslev Kommune

Volds- og mobbepolitik ved Haderslev Kommune Volds- og mobbepolitik ved Haderslev Kommune Overordnet politik til forebyggelse af uacceptabel adfærd (vold, trusler om vold, mobning og chikane) Indledning Trusler om vold mod kommunens ansatte er desværre

Læs mere

KOMMISSIONENS HENSTILLING. af

KOMMISSIONENS HENSTILLING. af EUROPA- KOMMISSIONEN Bruxelles, den 3.10.2017 C(2017) 6560 final KOMMISSIONENS HENSTILLING af 3.10.2017 om gennemførelsen af bestemmelserne i Schengengrænsekodeksen om midlertidig genindførelse af grænsekontrol

Læs mere

STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED

STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED IT I PRAKSIS 2012 STRATEGI FOR CONSUMERISATION AF VIRKSOMHEDENS IT SKAL AFGØRES UD FRA FORRETNINGSVÆRDI OG ORGANISATIONENS PARATHED Anvendelse af it i virksomheden bestemmes ikke længere primært af virksomhedens

Læs mere

Konsekvensanalyse vedrørende databeskyttelse

Konsekvensanalyse vedrørende databeskyttelse Konsekvensanalyse vedrørende databeskyttelse [Projektets navn] info@gefion-gym.dk, www.gefion-gym.dk 1 Indhold INDLEDNING OG FORMÅL... 3 RESUMÉ... 3 BESKRIVELSE AF BEHANDLINGERNE... 3 VURDERING AF RISICI

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Vejledning om Ansvarlige Investeringer

Vejledning om Ansvarlige Investeringer Vejledning om Ansvarlige Investeringer 1 Baggrund og formål Den danske stat har tilsluttet sig OECD s Retningslinjer for Multinationale Virksomheder. Den danske stat har dermed forpligtet sig til at udbrede

Læs mere

IMPLEMENTERINGSMODEL PROTOTYPE 2017

IMPLEMENTERINGSMODEL PROTOTYPE 2017 IMPLEMENTERINGSMODEL 2017 Implementeringsmodellen tager udgangspunkt i PDSAmetoden. PDSA står for Plan Do Study Act og er en måde at arbejde med løbende forbedringer, kvalitetsudvikling, afprøvning og

Læs mere

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed

Læs mere

Tilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse

Tilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse Tilføjelse til læseplan i samfundsfag Forsøgsprogrammet med teknologiforståelse Indhold 1 Læsevejledning 3 2 Faget teknologiforståelse 4 2.1 Tværfaglighed 5 3 Introduktion til teknologi forståelse i samfundsfag

Læs mere

KOMPETENT KOMMUNIKATION

KOMPETENT KOMMUNIKATION KOMPETENT KOMMUNIKATION Kræves det, at eleverne kommunikerer deres egne idéer vedrørende et koncept eller et emne? Skal kommunikationen understøttes med beviser og være designet med tanke på et bestemt

Læs mere

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU)

KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) L 185/6 KOMMISSIONENS GENNEMFØRELSESFORORDNING (EU) 2015/1136 af 13. juli 2015 om ændring af gennemførelsesforordning (EU) nr. 402/2013 om den fælles sikkerhedsmetode til risikoevaluering og -vurdering

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen Persondata Behandlingssikkerhed v/rami Chr. Sørensen Behandlingssikkerhed Artikel 32 2 Behandlingssikkerhed art. 32 Henset til det aktuelle tekniske niveau og omkostningerne og i betragtning af behandlingens

Læs mere

Hvordan sikres troværdigheden af kliniske retningslinjer?

Hvordan sikres troværdigheden af kliniske retningslinjer? Hvordan sikres troværdigheden af kliniske retningslinjer? Temadag 06.05.10 Trine Allerslev Horsbøl, sygeplejerske, cand.cur Videnskabelig medarbejder, Center for Kliniske Retningslinjer Model for evidensbaseret

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Guide til FMEA-metoden - Region Nordjylland

Guide til FMEA-metoden - Region Nordjylland Guide til FMEA-metoden - Region Nordjylland 1 Guide til FMEA-metoden - Region Nordjylland Udgivet af Kvalitetskontoret Planlægning, Kvalitet og Analyse Region Nordjylland Niels Bohrs Vej 30 9220 Aalborg

Læs mere

Kvalitetsmodel for socialtilsyn

Kvalitetsmodel for socialtilsyn Version iht. BEK nr. 1907 af 29/12/2015 Kvalitetsmodel for socialtilsyn Temaer, kriterier og indikatorer for tilbud Indledning I det følgende beskrives kvalitetsmodellen, som socialtilsynet skal anvende

Læs mere

Risikovurdering I praksis

Risikovurdering I praksis Risikovurdering I praksis 02-03-2016 Lone Hansen Fakta om Bureau Veritas Bureau Veritas blev etableret i 1828 Verdensledende inden for test, inspektion og certificering. Specialister inden for kvalitet,

Læs mere

Justitsministeriet Slotsholmsgade København K Danmark. Att. Lovkvalitetskontoret

Justitsministeriet Slotsholmsgade København K Danmark. Att. Lovkvalitetskontoret Justitsministeriet Slotsholmsgade 10 1216 København K Danmark Att. Lovkvalitetskontoret W I L D E R S P L A D S 8 K 1 4 0 3 K Ø BENHAVN K T E L E F O N 3 2 6 9 8 8 8 8 M O B I L 9 1 3 2 5 7 7 5 L G H @

Læs mere

Rsikostyring - Vejledning til risikolog

Rsikostyring - Vejledning til risikolog Rsikostyring - Vejledning til risikolog Vedr.: Emne: Universitetssygehuset i Køge Vejledning til Riskologgen Åboulevarden 21 Postbox 510 DK-8100 Aarhus C T: [+5] 871 00 Fra: Per Christensen / pch@bascon.dk

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang

Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste

Læs mere

PIA-screening Vejledningsmateriale marts 2010

PIA-screening Vejledningsmateriale marts 2010 PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse

Læs mere