LAKESIDE. Pseudonymiseringsprincipper for sundhedsdata til statistikproduktion

Størrelse: px
Starte visningen fra side:

Download "LAKESIDE. Pseudonymiseringsprincipper for sundhedsdata til statistikproduktion"

Transkript

1 LAKESIDE MARSELISBORG HAVNEVEJ 32, FØRSTE SAL D K 8000 AARHUS C TLF: INFO@LAKESIDE.DK Pseudonymiseringsprincipper for sundhedsdata til statistikproduktion Analyse af mulige metoder for pseudonymisering af data til statistikproduktion 2. november 2016 VERSION 1.0

2 Resumé Formålet med notatet er at fastlægge principper for, hvordan identificerende personoplysninger i sundhedsdatasæt skal pseudonymiseres, inden de anvendes til statistikproduktion og videnskabelig forskning. Notatet angiver også en metode til, at komme tilbage til den oprindelig identitet ud fra et pseudonym, så fx aktindsigtsforespørgsler kan efterleves. Lakeside A/S har ved at gennemgå materiale og anbefalinger angående pseudonymisering fra henholdsvis EU og NIST, samt med reference til ISO 25237:2008, belyst de forskellige metoder til pseudonymisering samt deres fordele og svagheder, når de holdes op mod de behov som foreligger hos Sundhedsdatastyrelsen. Dokumentets foreløbige konklusioner er: Som princip anbefaler Lakeside pseudonymisering frem for anonymisering, idet man kan opnå næsten samme niveau af privatlivsbeskyttelse med pseudonymisering som med anonymisering, samtidig med at vigtige egenskaber i forhold til sammenstilling af data fastholdes i datasættene Hverken pseudonymisering eller anonymisering fjerner helt risikoen for, at man kan finde frem til borgerens/patientens faktiske identitet. Det bør dog ikke afholde Sundhedsdatastyrelsen fra at etablere løsninger, der er væsentligt mere sikre end i dag Som teknologisk løsning i forhold til pseudonymisering anbefaler Lakeside at der benyttes pseudonymer med meget høj entropi (tilfældige værdier) kombineret med mapningstabeller, der sikrer at der kan findes tilbage fra pseudonymet til den oprindelige identitet. Disse mapningstabeller skal beskyttes omhyggeligt, så det kun er særligt autoriseret og autentificeret personale, der har adgang til at forespørge i dem Termer Forkortelse i teksten NIST ISO UUID Beskrivelse National Institute of Standards and Technology International Organization for Standardisation Universally Unique Identifier HSM Hardware Security Module Revisions- og kvalitetssikringshistorik Version Dato Ansvarlig QA Ændringer KFR JRI Første udkast til internt review hos Lakeside KFR Indarbejdet interne review kommentarer KFR Indarbejdet eksterne kommentarer og konklusion efter 2. projektgruppemøde KFR Indarbejdet kommentarer efter 3. projektgruppemøde KFR JRI Indarbejdet kommentarer efter 2. styregruppemøde KFR Indarbejdet kommentarer efter høringsfase SIDE i AF iii

3 Kontaktpersoner Konsulent Kjeld Froberg (KFR) Konsulent (QA) Jan Riis (JRI) Lakeside A/S tlf Lakeside A/S tlf SIDE ii AF iii

4 Indhold 1. Indledning Anonymisering eller Pseudonymisering? Identificerende data Regulatoriske forhold Scenarier for brug af data Scenarier for trusler mod Data Metoder til pseudonymisering Kryptering med hemmelig nøgle Mapningstabeller Hashing med Salt Tokenisering (ikke aktuelt) Reidentificering Kvasiidentifikatorer Konklusion SIDE iii AF iii

5 1. INDLEDNING Dette dokument foreslår principper og metoder til pseudonymisering af sundhedsdata, med henblik på at skabe en ensartet og konsolideret metode for Sundhedsdatastyrelsen, til at fjerne direkte og indirekte personhenførbare oplysninger i datasæt til statistik og videnskabelige undersøgelser. Principperne baserer sig på standarder og udtalelser gengivet i følgende publikationer: ISO/TS 25237:2008 Health informatics Pseudonymization 1 EU Udtalelse nr. 05/2014 om anonymiseringsteknikker 2 NIST IR 8053 De-Identification of Personal Information 3 Dokumentet henvender sig til statistikere, forskere samt dataansvarlige der beskæftiger sig med arkivering, behandling og deling af data der indeholder personhenførbare informationer. Dokumentet kortlægger hvilke teknologier, algoritmer eller krypteringsteknikker der kan bruges i den aktuelle kontekst, og synliggør de udfordringer der er ved at pseudonymisere sundhedsdata, hvad end der er tale om udledning, sammenstilling eller udskilning af data SIDE 1 AF 15

6 2. ANONYMISERING ELLER PSEUDONYMISERING? Anonymisering af et datasæt med persondata har til formål uigenkaldeligt at fjerne identificeringen af enkeltpersoner, så de hverken kan udskilles af selve datasættet eller ved sammenkobling med andre datasæt. Casestudier og forskningspublikationer 4 viser imidlertid, at det ikke er en nem opgave at skabe et helt anonymt datasæt ud fra et omfattende datasæt med personoplysninger, hvis muligheden for at analysere på og/eller at skabe statistiske resultater med afsæt i datasættet skal bevares. De analytiske og statistiske egenskaber kan bedre bevares, hvis datasættet i stedet pseudonymiseres. Pseudonymisering består i at erstatte en eller flere attributter i en post med en anden og tilsyneladende tilfældig værdi. Derved gøres det vanskeligere at knytte datasættet til den registreredes originale identitet. Pseudonymisering er derfor en nyttig sikkerhedsforanstaltning, der dog ikke kan sidestilles med anonymiserede data, da pseudonymisering stadig giver mulighed for at udskille og sammenkoble enkeltpersoners identitet på tværs af forskellige datasæt. Med pseudonymitet vil det i nogle tilfælde være muligt at identificere den enkelte registrerede borger, hvorfor det stadig er underlagt persondataloven 5. Pseudonymisering er særligt relevant i forbindelse med videnskabelig, statistisk eller historisk forskning, hvor der er behov for detaljerede data, men hvor forskerne ikke bør kende den enkelte persons nøjagtige identitet. Samtidig opnår man med pseudonymisering mulighed for, at finde tilbage den oprindelige identitet, hvilket ikke er muligt i anonymiserede datasæt. Denne egenskab er fx nødvendig i forbindelse med statistisk monitorering, hvor udvalgte indikatorer løbende monitoreres, og hvor det kan være vigtigt at kontakte en borger, hvis disse indikatorer et til stede i et datasæt SIDE 2 AF 15

7 Figur 1 - Forholdet mellem anvendelighed for statistik, analyse mod risiko i forbindelse med identificering af borgere 2.1 IDENTIFICERENDE DATA Et datasæt med personhenførbar data består per definition af: identificerende data, og selve de data som datasættet omfatter, fx sygdoms- eller medicinhistorik, laboratoriesvar, placeringshistorik eller lign. Identificerende data kan enten være direkte eller indirekte identificerende - såkaldte kvasiidentifikatorer. Direkte identificerende data kan være CPR-numre, erstatnings CPR-numre, navne og adresser, hvor kvasiidentifikatorer kan være fødselsdatoer, køn og postnumre, eller diagnosekoder i samspil med data som fx køn og postnummer. Et eksempel kan være følgende data: ICD-10 kode: S (amputeret venstre underben) Køn: Mand Postnummer: 8592, Anholt Disse vil med stor sandsynlighed kunne medvirke til identifikation af en given borger. Ved pseudonymisering erstattes alle direkte identificerende data (som de i eksemplet herover) med pseudonymer. Dertil findes der metoder rettet imod at undgå indirekte identifikation, hvilke bliver kort belyst i afsnit 2.5. SIDE 3 AF 15

8 Figur 2 - Karakteristika ved et datasæt Som Figur 2 viser, er det ved brug af pseudonymisering muligt at erstatte identificerende data (A, B og C) med pseudonymer. Dog vil kvasiidentifikatorer og anonyme data stadig optræde i datasættet, og derved foreligger der risiko for, at borgeren kan identificeres REGULATORISKE FORHOLD Når der arbejdes med datasæt der indeholder personoplysninger siger Sikkerhedsbekendtgørelsens 6 19 følgende: Der skal foretages maskinel registrering (logning) af alle anvendelser af personoplysninger. Registreringen skal mindst indeholde oplysning om tidspunkt, bruger, type af anvendelse og angivelse af den person, de anvendte oplysninger vedrørte, eller det anvendte søgekriterium. Loggen skal opbevares i 6 måneder, hvorefter den skal slettes. Myndigheder med et særligt behov kan opbevare loggen i op til 5 år. Dog uddyber Sikkerhedsbekendtgørelsen også i 19 stk. 4: 6 SIDE 4 AF 15

9 Bestemmelsen i stk. 1 finder endvidere ikke anvendelse, hvis behandlingen af personoplysningerne udelukkende sker med henblik på statistiske eller videnskabelige undersøgelser, og identifikationsoplysningerne forinden enten er krypteret eller erstattet med et kodenummer eller lignende. Der skal dog foretages maskinel logning af bruger og tidspunkt for behandlingen. Da man ved brug af pseudonymisering erstatter identifikationsoplysninger med ikke personhenførbare koder, bliver Sikkerhedsbekendtgørelsens 19 stk. 4 overholdt. Dermed giver pseudonymisering af datasæt mulighed for statistisk og forskningsrelateret arbejde med datasæt indeholdende personoplysninger i overensstemmelse med gældende lovgivning. 2.2 SCENARIER FOR BRUG AF DATA Under møde i projektgruppen kom følgende scenarier for brug af data til statistiske og videnskabelige formål frem. Intern brug Ved intern brug af data til statistiske og videnskabelige formål i Sundhedsdatastyrelsen, er der i arbejdsgruppen enighed om, at direkte personhenførbare data som udgangspunkt skal være pseudonymiserede. I forbindelse med et møde i arbejdsgruppen blev der dog gjort opmærksom på, at samstilling af registre forekommer ofte i det daglige arbejde, hvilket peger på at det vil være mest praktisk, at alle datasæt pseudonymiseres så identifikationsoplysninger matcher på tværs af registre, en såkaldt grundpseudonymisering. Ved en sådan pseudonymisering af identificerende data, skal logning for brug af data leve op til Sikkerhedsbekendtgørelsens 19 stk. 4. Skal der arbejdes med personhenførbare data hvilket der skal være stærk argumentation for fra sag til sag skal der derimod leves op til Sikkerhedsbekendtgørelsens 19 stk. 1. Under projektmødet blev det ligeledes fremført, at der ofte er behov for at gemme datasæt. Dette skyldes at data og datasæt er dynamiske af natur, hvilket gør genskabelse og senere (gen)analyse af et bestemt datasæt besværligt. Arbejdsgruppen (og Lakeside) ser ikke problemer i dette, så længe datasættene er grundpseudonymiserede og adgangsbeskyttet på tilstrækkelig vis. Intern brug hvor demografiske data er en faktor Ofte bliver demografiske data som geografisk område og aldersgruppe brugt i dataanalyser. Disse data bliver ofte udledt fra de direkte identificerende data som fx adresse og CPR-nummer. Som udgangspunkt vil dette ikke længere være muligt med pseudonymiserede datasæt, hvorfor det vil være nødvendigt at tilføje enkelte demografiske elementer til de grundpseudonymiserede datasæt (fx fødselsår og kommunekode). Desuden skal en række eksisterende arbejdsgange omlægges, så der fremover skal bestilles datasæt, hvis der er behov der går ud over de muligheder, der er med de grundpseudonymiserede datasæt. SIDE 5 AF 15

10 Internt brug, til sagsbehandling Ved sagsbehandling (fx ved aktindsigtssager) skal det personale der behandler aktindsigten kunne bede om identiteten på pseudonymer for de involverede parter 7. Alternativt kan sagsbehandlerne slå direkte op i de aktuelle registre via brugergrænseflader, afhængigt af opgavens karakter. Der bør kun re-identificeres på enkelte elementer, og der bør således ikke eksistere kopier af registre, hvor identificerende data ikke er pseudonymiserede, da det derved vil blive svært at kontrollere, hvem der har adgang til hvilke data, hvilket igen medfører, at det kan blive svært at leve op til Sikkerhedsbekendtgørelsens 19 (se 2.1.1). Ekstern brug Ved ekstern brug af datasæt (fx Forskerservice) skal data ligeledes være pseudonymiserede. I denne sammenhæng skal der risikovurderes i forhold til, hvor sandsynligt det er, at enkeltpersoner bliver udskilt, fx gennem sammenkobling med øvrige/eksterne registre, eller bliver udledte, og derved bliver identificerbare. Det skal sikres, at datasæt kun udleveres til eksterne parter der er berettiget til at bruge dem. Efter udlevering er det den eksterne part, der har ansvaret for datasættet. Ved brug af eksterne leverandører, skal der være klare databehandleraftaler, der nøje regulerer, hvorledes data skal håndteres, opbevares, samt hvornår disse skal slettes. Det bør ikke være muligt at samkøre forskellige eksterne forskeres datasæt, af den grund skal en identitet have forskelligt pseudonym for hvert udleverede datasæt. Re-identificering af pseudonymiserede data til eksternt brug Ofte skal resultater og datasæt fra Forskerservice sendes til Danmarks Statistik, for at blive samkørt med øvrige data. Dette stiller krav til, at datasæt skal kunne re-identificeres, før de bliver fremsendt til Danmarks Statistik. I dag kan op imod 15 medarbejdere ved Forskerservice gøre dette. Personhenførbare datasæt sendes også til esundhed.dk til brug for statistikker og ledelse information. Samkøring med andre personhenførbare datasæt er den primære årsag til dette. Lakeside anbefaler at Sundhedsdatastyrelsen indleder dialoger og forhandlinger med disse eksterne parter for så vidt muligt at kunne undgå at skulle re-identificere. Dette er især relevant, når der alene er tale om statistiske behov. 2.3 SCENARIER FOR TRUSLER MOD DATA I det følgende vil en række scenarier der synliggør både eksisterende og potentielle trusler mod data- og privatlivssikkerhed i et pseudonymiseringsparadigme blive fremlagt. Scenarierne har til hensigt at synliggøre hvilke risici der foreligger i forhold til kompromittering af pseudonymiserede datasæt, og deraf muligheden for uretmæssig re-identificering af borgere. 7 Disse opslag logges efter Sikkerhedsbekendtgørelsens 19 stk. 1. SIDE 6 AF 15

11 Nøgler kan blive kompromitteret Er data krypteret med en nøgle, er der risiko for at nøglen kommer uretmæssige personer eller organisationer i hænde; enten ved ulovlig indtrængen i de systemer hvor nøglen befinder sig, ved skødesløshed eller ved, at nøglen bliver udregnet ud fra de krypterede data (såkaldt brute force). Der er flere forskellige tiltag, der kan iværksættes for at imødegå denne risiko fx: kontinuerlig overvågning af anvendelsen af nøglerne periodisk udskiftning af nøgler genkryptering af data med nye og mere sikre nøglealgoritmer Data kan blive tabt eller ødelagt Skulle det ske at pseudonymiseret data enten mistes eller at det bliver ødelagt, skal det overvejes, hvordan data bliver genskabt. Data kan genskabes via enten backup eller gen-import fra registrene, og derefter gen-pseudonymisering. I tilfælde af at data skal genskabes via backup, skal backup'en beskyttes på samme måde, som de data de genskabes fra dvs. med en passende adgangsbegrænsning, og med logning i henhold til Sikkerhedsbekendtgørelsens 19. Der bør ligeledes indarbejdes rutiner, der med jævne mellemrum sikrer, at data kan genskabes. Hashing algoritmer kan blive kompromitteret Bruges der en hashingalgoritme til pseudonymisering af data, skal risikoen for, at algoritmen bliver kompromitteret overvåges på samme måde, som hvis der bruges nøgler, således at tiltag hvor gen-hashing af data finder sted, med nye eller mere sikre algoritmer, kan foretages i god tid. Adgange kan blive stjålet eller lækket Der er altid en risiko for at adgang til data, nøgler eller algoritmer bliver lækket. Det bør derfor overvejes, hvorledes de negative følger af et læk minimeres. Ligger alle datasæt fx i samme database, vil disse i tilfælde af et læk blive eksponeret på en gang. Ligger de derimod i forskellige databaser, med forskellige adgangskrav, ville risikoen blive reduceret. Brugsmønstre og brugervenlighed bør således altid vejes op imod risiko og sikkerhed, så den rette balance i mellem disse understøttes. 2.4 METODER TIL PSEUDONYMISERING Der er forskellige metoder hvormed identificerende data kan pseudonymiseres. Da der ikke er nogen direkte anbefaling i hverken ISO:25237 standarden eller i udtalelserne fra EU og NIST, bør man altid på forhånd undersøge hvilken metode der passer bedst til det pågældende scenarie, og støtte sig op af denne. SIDE 7 AF 15

12 Når et datasæt modtages til brug i forbindelse med statistiske og videnskabelige formål, skal data grundpseudonymiseres. Ved grundpseudonymisering fjernes direkte identificerende data fra datasættet, og der indsættes i stedet et pseudonym (se eksemplerne i Tabel 1 og Tabel 2). Identificerende data (såsom adresse og CPR-nummer) bruges ofte til at udlede demografiske data. Da disse data er fjernet fra pseudonymiserede datasæt, kan disse datasæt alternativt udvides med ekstra kolonner til aggregerede felter såsom alder, fødselsmåned, sognekode, postnummer eller skoledistrikt. CPR Navn Adresse Data Test Testesen Testvej 4, 1234 Test data Tabel 1 - Datasæt med direkte identificerbare data Pseudonym Fødselsår Data f970e2767d0cfe75876ea857f92e319b 1963 data Tabel 2 - Pseudonymiseret datasæt De fire mest gængse pseudonymiseringsmetoder er som følger: 1. Kryptering med hemmelig nøgle 2. Mapningstabeller 3. Hashing (med salt) 4. Tokenisering (udmaskning) I de følgende afsnit vil disse metoder blive gennemgået yderligere KRYPTERING MED HEMMELIG NØGLE Ved at kryptere identifikationsoplysninger med en hemmelig nøgle, kan indehaveren af nøglen finde tilbage til de oprindelige identiteter, hvorimod brugerne af datasættet kun kan se den kodede værdi af identifikationsoplysningerne. Derved opnås der pseudonymisering af datasæt. Kryptering med nøgler er en asymmetrisk kryptering, hvor der bliver brugt to forskellige, men matematisk sammenkoblede nøgler (helt konkret en offentlig og en privat nøgle). Begge nøgler kan kryptere data, men kun den øvrige nøgle i nøglesættet kan dekryptere data. I praksis vil den offentlige nøgle blive brugt til at grundpseudonymisere data. Den offentlige nøgle kan dermed lægges ind i det programmel der bruges til pseudonymiseringen. Den private nøgle bruges til at dekryptere data, hvilket betyder at denne bør være underlagt omfattende sikkerhedshensyn. Forsvinder den private nøgle, mistes evnen til at dekryptere datasæt derfor også. En løsning på denne problemstilling kunne være, at den private nøgle opbevares i et Hardware Security Module (HSM), på et smartcard eller en alternativ security token-løsning, hvortil adgangen er stærkt begrænset. SIDE 8 AF 15

13 Figur 3 - Asymmetrisk kryptering Fordele ved pseudonymisering gennem kryptering Kryptering ved brug af asymmetriske nøgler gør det let at genkalde de oprindelige identiteter i datasæt. Dette på trods af at der som før nævnt stilles store krav til sikkerhed i forbindelse med opbevaring og adgang til krypteringsnøglerne Sikkerhedsniveauet ved brug af kryptering styrkes yderligere af, at det ikke er nok at kende til krypteringens bagvedliggende algoritme, da der også skal benyttes en eller flere nøgler i forbindelse med dekryptering af data. Som beskrevet findes der en række teknologier der understøtter sikker opbevaring og omgang med krypteringsnøgler Den arbejdsgang der er forbundet med genkaldelse af oprindelige identiteter er ved brug af kryptering mere besværlig end ved brug af fx mapningstabeller. Dette udgør paradoksalt nok en fordel, da det bør være undtagelsen frem for reglen, at oprindelige identiteter genkaldes Ulemper ved pseudonymisering gennem kryptering: For at reducere muligheden for sammenkobling af datasæt, afhænger sikkerheden ved brug af kryptering i høj grad af, at den samme nøgle ikke bruges til at kryptere flere forskellige datasæt. Det kan dog være vanskeligt, at administrere de nøgler der skal bruges til henholdsvis kryptering og dekryptering, da det kræver, at man som driftsorganisation holder styr på, hvilke nøgler der er brugt til hvilke datasæt, og at man samtidig opbevarer alle de anvendte nøgler på ansvarlig og sikker vis. Dette pålægger organisationen en væsentlig administrativ byrde I forbindelse med publicering af forskningsresultater, fx til videnskabelige tidsskrifter, dikterer videnskabelige principper, at andre forskere skal kunne genskabe resultaterne i op til 5 år efter de er publicerede, for på den måde at imødegå videnskabelig uredelighed. I praksis anmelder de fleste forskere derved, at projekterne løber i 5 år SIDE 9 AF 15

14 efter de er publicerede. På den baggrund skal nøgler, der er brugt til at kryptere identiteterne i de datasæt, som forskerne har fået udleveret gemmes i de 5 år forskningsprojektet løber. Derved er der også risiko for, at nøglen i mellemtiden er blevet kompromitteret. Samtidigt skal der være en teknologi til stede, som kan dekryptere data ud fra ældre nøglealgoritmer, hvilket kan være besværligt at få implementeret, i de fremtidige systemer der skal håndtere data MAPNINGSTABELLER Mapningstabeller er et sæt tabeller hvori forbindelsen mellem både det originale identificerende data og pseudonymet findes. Mapningstabeller har den store fordel, at der kan skabes mangetil-mange-relationer mellem en identitet og dennes pseudonymer. Opslag i mapningstabeller kan fx ske, i de tilfælde hvor der er behov for at finde tilbage til den originale identitet på baggrund af de pseudonymiserede data. Kun særligt autentificerede personer bør derfor have adgang til opslag i mapningstabellerne, og disse skal følge arbejdsgange der overholder Sikkerhedsbekendtgørelsens 19 stk. 1. Mapningstabeller skal desuden understøtte adskillige pseudonymer for den samme identitet, således at et pseudonym ikke bliver genbrugt fra datasæt til datasæt. Pseudonymer i mapningstabeller kan enten genereres ud fra hashingalgoritmer, eller laves direkte med en såkaldt UUID generator, der fx bruger hvid støj for at lave UUID'erne så randomiserede som muligt. Mapningstabeller skal holdes fysisk adskilt fra de pseudonymiserede data, så det ikke er muligt at lave join's eller lign. til andre databaser på samme databasesystem. Holdes tabellerne ikke fysisk adskilt øges risikoen for eksponering af data derfor markant. Eksempel på mapningstabeller: Identitet Mapningsid Mapningsid Pseudonym 1 c4ca4238a0b923820dcc509a6f75849b 1 c81e728d9d4c2f636f067f89cc14862c 2 eccbc87e4b5ce2fe28308fd9f2a7baf3 2 a87ff679a2f3e71d9181a67b c I eksemplet illustreres det hvordan der kan bruges et pseudonym til at lave et opslag, og derved finde tilbage til den oprindelige identitet. Identitetstabellen kan udvides med metadata, såsom type, dato for sletning osv. En sådan udvidelse afhænger af hvorledes den enkelte implementering laves. SIDE 10 AF 15

15 Fordele ved brug af mapningstabeller: Pseudonymisering i mapningstabeller kan let automatiseres Grundet reglen omkring undgåelse af videnskabelig uredelighed, vil det være en fordel at bruge mapningstabeller, da pseudonymer derved kan eksistere i lang tid, uden at det skal sikres, hvilke nøgler og algoritmer der er brugt til at generere dem. En anden fordel er, at man ikke skal bruge et værktøj, såsom det er tilfældet dekryptering ved brug af krypteringsnøgler, for at finde tilbage den oprindelige identitet, da dette kan gøres ud fra et opslag direkte i mapningstabellerne Er pseudonymerne i mapningstabellerne genereret via en UUID, er det desuden ikke nødvendigt at overvåge om nøgle- eller hashingalgoritmerne bliver brudt, da alle pseudonymer er tilfældigt genererede Ved at lave fysisk adskillelse af databaser med mapningstabeller fra databaser med pseudonymiserede datasæt, mindskes risikoen for at brugere af pseudonymiserede datasæt automatisk får adgang til de personhenførbare data i mapningstabeller Som en ekstra sikkerhedsforanstaltning, kan brugen af mapningstabeller kombineres med kryptering ved brug af asymmetriske nøgler, så al data i mapningstabeller er krypteret med en offentlig nøgle, og kun kan dekrypteres ved brug af en privat nøgle, der opbevares forsvarligt og sikkert Ulemper ved brug af mapningstabeller: Lækkes databasen hvor mapningstabeller ligger, så er alle de pseudonymiserede data i princippet blevet re-identificerede. Denne skade er uoprettelig, og er et tungtvejende argument imod brugen af mapningstabeller Der ligger en administrativ byrde i at vedligeholde data i mapningstabeller. Eksempelvis i forbindelse med sletning af pseudonymer der er brugt i datasæt, der ikke længere er i brug. Denne byrde anses for at kræve samme administrative indsats som ved håndtering af krypteringsnøgler HASHING MED SALT Hashing er en funktionalitet, der bruges til at kode data eller datasæt, så det ikke er muligt at finde tilbage til det oprindelige data. Forskellen fra kryptering med hemmelig nøgle er, at det ikke er muligt at komme tilbage til den oprindelige værdi ud fra hashværdien. Ved at bruge hashing til at pseudonymisere data, skal der gemmes en mapning mellem algoritmen der er brugt og selve hashværdien. Et eksempel på dette er som følger: MD5 er en kendt hashing-algoritme, og ved at bruge denne algoritme på det fiktive CPR-nummer , fås hashværdien: e807f1fcf82d132f9bb018ca6738a19f Denne form for hashing er problemetisk, da formatet for det danske CPR-nummer er kendt. Dermed er det muligt at lave en opslagstabel indeholdende alle MD5 hashværdier for mulige SIDE 11 AF 15

16 kombinationer af CPR-numre, og således kan der nemt findes tilbage til det oprindelige CPRnummer. Ved at lave hashing med et såkaldt salt kan der eksempelvis tilføjes en tilfældig tekststreng til den oprindelige dataværdi, derved reduceres muligheden for at lave opslagstabeller 8, hvor den oprindelige værdi derved kan findes. Dog bør et salt være forskellig for hvert stykke data der hashes, da der ellers kan laves opslagstabeller hvis salt på en eller anden måde kompromitteres. Eksempelvis: MD5 hash for xyz er: c5ee0c e5e90db5ef03, nu skal en angriber både vide a) at det er MD5 som er brugt, b) at det er et CPR-nummer med tilhørende salt, og c) hvor disse står placeret i datasættet. Dette gør sandsynligheden for at data bliver kompromitteret langt mindre. For at fastholde relationen til det oprindelige data, skal der gemmes en mapning mellem hashværdien og det oprindelige data. Denne relation gemmes i mapningstabeller der er beskyttet på tilstrækkelig vis, og hvor det kun er autoriseret personale, der har adgang til at slå op i. Hvilken hashing algoritme der bør bruges, står ikke beskrevet i hverken EU og NIST udtalelserne, og ej heller i ISO:25237 standarden. Man skal dog være opmærksom på, at kendte hashingalgoritmer som MD5 og SHA-0 ikke længere anses for sikre, da der er påvist at være kollisioner i algoritmerne. En sådan kollision opstår der, hvor to forskellige stykker data har frembragt samme hashværdi. SHA-1 algoritmen kan på teoretisk vis brydes, men det er dog endnu ikke blevet påvist at et brud er sket. Derimod bliver algoritmerne der er medlemmer af SHA-2 familien (herunder SHA-256) stadig anset for at være sikre. Fordele ved hashing med salt værdier: Ved at beregne hashværdier med salt, og derefter gemme pseudonymet i mapningstabeller, opnås den fordel at det er nemt at automatisere pseudonymiseringen Man skal ikke bruge et program til pseudonymiseringen såsom ved dekryptering med nøgler, for at finde tilbage den oprindelige identitet, da dette kan gøres ud fra et opslag i de tilhørende mapningstabeller Ulemper ved hashing med salt værdier: De hashede data skal leve i lang tid grundet reglen om videnskabelig uredelighed, og derved øges risikoen for at hashing-algoritmen bliver eksponeret 8 Muligheden eksisterer hvis attributtypen kendes (CPR-nummer, navn eller lign.). Ved at beregne hashværdien flere gange med unikke salt's reduceres muligheden for at fremstille disse opslagstabeller betragteligt. SIDE 12 AF 15

17 Den administrative byrde ved brug af hashing-algoritmer med saltværdier må anses som at være på niveau med håndtering af asymmetriske nøgler Der opnås ikke nogle yderligere fordele ved hashing af data frem for at bruge randomiserede pseudonymer med høj entropi. Derimod skal der holdes styr på hvilke algoritmer og hvilke salt's der er brugt til hvilke datasæt, hvilket pålægger en administrativ byrde TOKENISERING (IKKE AKTUELT) Tokenisering (eller udmaskning) af data er ligeledes en metode til pseudonymisering af data. Metoden bruges for det meste indenfor finansverdenen, og fungerer ved at kompromitteret data mindre brugbart. Eksempelvis vil en visning af et kreditkort med nummeret XXXX XXXX XXXX 1234 give den enkelte bruger, der har adgang hele kreditkort nummeret, en hvis sikkerhed i forhold til at bekræfte at det er brugerens kredit der refereres til, hvorimod en eventuel angriber ikke kan bruge disse data til meget. Da udmasket data ikke entydigt kan referere tilbage til den oprindelige identitet, er metoden ikke aktuel. Dog kan der under offentliggørelse af data bruges udmaskning, så pseudonymer ikke offentligøres i deres komplette form og længde. 2.5 REIDENTIFICERING Ved reidentificering af pseudonymiseret data, skal der være klare instrukser for hvordan processen herimod forløber. Instrukserne bør fx indeholde følgende: Hvilke kriterier skal være tilstede for at en reidentificering kan udføres Hvem kan udføre en reidentificering I tilfælde af en ekstraordinær hændelse, hvem kan autorisere at en reidentificering må finde sted Hvor findes en præcis vejledning for hvordan en reidentificering i praksis skal udføres Desuden skal det fremgå af instrukserne, at der transaktionslogges og at der følges op på transaktionsloggen jævnligt KVASIIDENTIFIKATORER Hvis et pseudonymiseret datasæt skulle ske at indeholde kvasiidentifikatorer eller indirekte identificerende data findes der yderligere metoder til at undgå disse. Det overordnede problem er, at integriteten af datasættet nu påvirkes, og at datasættet derved kan miste præcision i forhold til det oprindeligt ønskede formål. Denne risikoafvejning, som det beskrives i standarderne, må tages hver gang et datasæt offentliggøres eller videregives til forskning. I det følgende præsenteres en række metoder der kan bruges til at undgå kvasiidentifikatorer. SIDE 13 AF 15

18 Tilføjelse af støj til data Denne teknik er særligt anvendelig, når attributterne i datasættet kan få store konsekvenser for borgeren, såfremt de bliver lækkede. Metoden tager udgangspunkt i at ændre attributter i datasættet akkurat så meget, at de ikke er helt nøjagtige samtidigt med, at den overordnede fordeling opretholdes. Eksempelvis: Eksempelvis kunne attributten være en borgers vægt. Ved brug af støj vil det anonymiserede datasæt fx udtrykke en vægt, der vil være afvige med +/- 10 kg i forhold til det reelle tal. Hvis denne teknik bruges effektivt, vil en angriber ikke kunne identificere en person, reparere dataene eller på anden måde finde ud af, hvordan dataene er blevet ændret. Tilføjelse af støj garanterer dog ikke imod udskilning, eller mod sammenkobling med andre datasæt, hvorimod der vil være mindre sandsynlighed for, at en enkelperson kan udledes af datasættet. Generalisering af data Denne fremgangsmåde bruger generalisering (eller udvanding ) af de registreredes data ved at ændre på målestoksforholdet eller størrelsen (dvs. en region i stedet for en by, en måned i stedet for en uge). Generalisering kan være effektivt til at undgå at udskille personer, men anonymiseringen fungerer ikke altid. Erfaring viser fx, at det kræver specifikke fremgangsmåder for at undgå sammenkobling og udledning. Aggregering af data Aggregeringsteknikker har til formål at forhindre, at en registreret borger bliver udskilt. Dette gøres ved at gruppere borgere med mindst X andre personer. For at sikre dette generaliseres data så meget, at hver enkelt person har samme værdi. Fx kan individuelle fødselsdatoer generaliseres til et datointerval eller grupperes efter fødselsmåned eller år. Andre numeriske attributter (fx løn, vægt, højde eller medicindosis) kan generaliseres med intervalværdier (fx løn EUR ). Ved aggregering af data bør det ikke længere være muligt at udskille enkeltpersoner. Sammenkobling med andre datasæt udgør også en begrænset risiko, med mindre datasættet udelukkende omhandler en bestemt gruppe af personer. Ved aggregering af data, mistes en del af den præcision der er i data, hvorfor det må vurderes fra gang til gang, hvad og hvordan data bør aggregeres, således at de stadig tjener det oprindelige formål. SIDE 14 AF 15

19 3. KONKLUSION FORELØBIG KONKLUSION: Som princip anbefaler Lakeside pseudonymisering frem for anonymisering, idet at man kan opnå næsten samme niveau af privatlivssikkerhed med pseudonymisering samtidig med, at vigtige egenskaber i forhold til sammenstilling af data fastholdes i datasættene Hverken pseudonymisering eller anonymisering fjerner helt risikoen for, at man kan finde frem til borgerens faktiske identitet. Det bør dog ikke afholde Sundhedsdatastyrelsen fra at etablere løsninger, der er væsentligt mere sikre end i dag Som teknologisk pseudonymiseringsløsning anbefaler Lakeside at benytte pseudonymer med meget høj entropi (tilfældige værdier) kombineret med mapningstabeller. Denne kombination sikrer bl.a., at der kan findes tilbage fra pseudonymet til den oprindelige identitet. De anvendte mapningstabeller skal beskyttes så omhyggeligt, at det kun er autoriseret og autentificeret personale, der har adgang til at forespørge i dem Lakeside anbefaler, at der løbende, og mindst to gange årligt, følges op på hvordan data og adgang til disse bliver administreret og anvendt i praksis. Punktet kan fx tages op i IT-sikkerhedsudvalget med passende mellemrum, eller i de tilfælde hvor data er blevet kompromitteret. Sundhedsdatastyrelsen bør løbende overvåge hvor udviklingen i krypterings- og pseudonymiseringsalgoritmer bevæger sig hen, for derved at kunne reagere proaktivt og undgå eventuelle kompromitteringer af datasæt. Lakeside anbefaler en stram brugerstyring for adgang til mapningstabellerne, således at mapningstabellerne kun bruges når det er nødvendigt i forhold til de gældende reidentificering-scenarier. I denne forbindelse anbefaler Lakeside, at der er logopfølgning på brugen af mapningstabellerne (min. på månedsbasis) Det bør overvejes at adskille mapningstabeller fysisk fra databaser med pseudonymiserede datasæt. Dette vil mindske risikoen for at pseudonymiserede datasæt ved et uheld bliver re-identificerede, grundet sammenfletninger af databaser. Fysisk adskillelse vil dog medføre en merudgift i forbindelse med drift og hardware, og skal derfor ses i en større sammenhæng. SIDE 15 AF 15

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen

Data en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen en gave? en trussel? Om balancen mellem privatlivsbeskyttelse og det sømløst integrerede sundheds(data)væsen 2 INDHOLD Potentialet Truslen Hvordan finder vi balancen? Hvad bør du gøre? Stadig et kæmpe

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

Hvad er personoplysninger?

Hvad er personoplysninger? Hvad er personoplysninger? Personoplysninger defineres som oplysninger, der direkte eller indirekte kan identificere en person. Det kan være et navn, registreringsnummer på en bil eller oplysninger om

Læs mere

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens

Læs mere

Retningsgivende databehandlervejledning:

Retningsgivende databehandlervejledning: Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen

Læs mere

WORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF

WORKSHOP BSS. Databeskyttelse AARHUS OLE BOULUND KNUDSEN UNIVERSITET 18. DECEMBER 2017 INFORMATIONSSIKKERHEDSCHEF WORKSHOP BSS Databeskyttelse OPBEVARING AF DATA Der findes mange forskellige muligheder for opbevaring: Netværksdrev Forskningssystemer (Fx RedCap) Sharepoint Workzone Lokal pc USB diske Cloudtjenester

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Projektets titel. Projektets formål

Projektets titel. Projektets formål Projektets titel Projektets formål Projektansvarlig inkl. kontaktoplysninger i RN Den projektansvarlige er den forsker eller forskergruppe, der skal bruge de indsamlede personoplysninger til forskning,

Læs mere

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018

Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018 Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ]

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ] DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE Flakhaven 2, 5000 Odense C OG [INDSÆT NAVN CVR xxxxxxxx Adresse ] 1. INDLEDNING... 3 2. ALMINDELIGE BESTEMMELSER... 3 3. SUPPLERENDE KRAV... 4 4. UNDERSKRIFTER...

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Projektets titel. Projektets formål

Projektets titel. Projektets formål Projektets titel Projektets formål Projektansvarlig inkl. kontaktoplysninger i RN Den projektansvarlige er den forsker eller forskergruppe, der skal bruge de indsamlede personoplysninger til forskning,

Læs mere

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

Hjemsendelse af analyseresultater -

Hjemsendelse af analyseresultater - Juli 2018 Hjemsendelse af analyseresultater - Retningslinjer for Sundhedsdatastyrelsens forskermaskine Hjemsendelse af analyseresultater - Retningslinjer for Sundhedsdatastyrelsens forskermaskine Sundhedsdatastyrelsens

Læs mere

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen Persondata Behandlingssikkerhed v/rami Chr. Sørensen Behandlingssikkerhed Artikel 32 2 Behandlingssikkerhed art. 32 Henset til det aktuelle tekniske niveau og omkostningerne og i betragtning af behandlingens

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Vejledning til udfyldelse af anmeldelsesskema til Datatilsynet

Vejledning til udfyldelse af anmeldelsesskema til Datatilsynet Afdeling: Direktionssekretariatet Udarbejdet af: Dorte Riskjær Larsen Sagsnr.: 13/1121 E-mail: dorte.riskjaer.larsen @ouh.regionsyddanmark.dk Dato: 26. september 2013 Telefon: 2128 4616 Vejledning til

Læs mere

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx

DATABEHANDLERAFTALE. Mellem. Svendborg Kommune Ramsherred Svendborg CVR. nr.: (herefter Kommunen ) XXXXXX xxxxxx xxxx DATABEHANDLERAFTALE Mellem Svendborg Kommune Ramsherred 5 5700 Svendborg CVR. nr.: 29189730 (herefter Kommunen ) og XXXXXX xxxxxx xxxx CVR. nr.: [XXXX] (herefter Leverandøren ) er der indgået nedenstående

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

OPENs retningslinjer for hjemsendelse af analyseresultater fra Sundhedsdatastyrelsens forskermaskine & Danmarks Statistiks forskerordning

OPENs retningslinjer for hjemsendelse af analyseresultater fra Sundhedsdatastyrelsens forskermaskine & Danmarks Statistiks forskerordning hjemsendelse af analyseresultater fra Sundhedsdatastyrelsens forskermaskine & Danmarks Statistiks forskerordning Indhold Retningslinjer gældende for alle, som har adgang til data ved Sundhedsdatastyrelsen

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Brud på datasikkerheden

Brud på datasikkerheden Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Vejledning til udfyldelse af anmeldelsesskemaet for Sundhedsvidenskabelig

Vejledning til udfyldelse af anmeldelsesskemaet for Sundhedsvidenskabelig Gældende fra 2. marts 2015 og erstatter tidligere vejledninger Vejledning til udfyldelse af anmeldelsesskemaet for Sundhedsvidenskabelig forskning i Region Syddanmark Generelt om anmeldelse Alle forskningsprojekter

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Anmeldelse til Datatilsynet i forbindelse med forsker-initieret sundhedsforskning

Anmeldelse til Datatilsynet i forbindelse med forsker-initieret sundhedsforskning N O T A T Retningslinjer 26-10-2010 Sag nr. 09/2825 Anmeldelse til Datatilsynet i forbindelse med forsker-initieret sundhedsforskning i regionerne. Datatilsynet skelner ved anmeldelse af forskningsprojekter

Læs mere

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde

Formål. Definitioner. ø Retningslinjer om brud på datasikkerheden Anvendelsesområde ø Retningslinjer om brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2

Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 Retningslinje om brud på persondatasikkerhed Skanderborg Gymnasium Indholdsfortegnelse ANVENDELSESOMRÅDE... 2 FORMÅL... 2 DEFINITIONER... 2 HVORDAN HÅNDTERER VI ET BRUD PÅ PERSONDATASIKKERHEDEN?... 3 NÅR

Læs mere

Sletteregler. v/rami Chr. Sørensen

Sletteregler. v/rami Chr. Sørensen Sletteregler v/rami Chr. Sørensen 1 Generelt om retten til berigtigelse og sletning efter artikel 16-17 Efter begæring (artikel 5, stk. 1, litra d) Skal angå den registrerede selv Ingen formkrav Den dataansvarlige

Læs mere

Retningslinjer om brud på persondatasikkerheden

Retningslinjer om brud på persondatasikkerheden Retningslinjer om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS 1. Vedrørende Databehandlerens ansvar 1.1. Databehandleren må alene behandle personoplysninger omfattet af Databehandleraftalen efter instruks fra den Dataansvarlige

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Pia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger

Læs mere

Databehandleraftale. vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj Dansk Medicinsk Data Distribution A/S

Databehandleraftale. vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj Dansk Medicinsk Data Distribution A/S Databehandleraftale vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj 2018 Storhaven 12 / 7100 Vejle / +45 7879 7575 / www.dmdd.dk INDHOLD 1. BAGGRUND FOR DATABEHANDLERAFTALEN... 3 2. FORPLIGTELSER

Læs mere

Notat vedr. behandling af personoplysninger og anonymisering til forskning

Notat vedr. behandling af personoplysninger og anonymisering til forskning Notat udarbejdet af SDU RIO april 2019 Notat vedr. behandling af personoplysninger og anonymisering til forskning 1. Hvad er personoplysninger? Personoplysninger defineres som oplysninger, der direkte

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr

DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr DATABEHANDLERAFTALE Mellem Randers kommune Laksetorvet 8900 Randers C CVR.nr. 29189668 (herefter Kommunen ) og Firmanavn Adresse Postnr. og by CVR.nr. (herefter Leverandøren ) er der indgået nedenstående

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Fortrolighedspolitik. 22. oktober 2018

Fortrolighedspolitik. 22. oktober 2018 Fortrolighedspolitik Blå Kors Danmark bestræber sig på at sikre, at vores samarbejde med medarbejdere (tidligere og nuværende), frivillige, brugere, medlemmer, bidragsydere, kunder, leverandører, samarbejdspartnere

Læs mere

Høringssvar vedrørende udkast til Informationssikkerhed vejledning for sundhedsvæsenet

Høringssvar vedrørende udkast til Informationssikkerhed vejledning for sundhedsvæsenet Enhed for Sundhedsinformatik Sundhedsstyrelsen Islands Brygge 67 2300 København S Att.: Jan Petersen 05.12.2007 ctfrank@danskepatienter.dk Høringssvar vedrørende udkast til Informationssikkerhed vejledning

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN]

DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN] DATABEHANDLERAFTALE VEDRØRENDE [AFTALENAVN] Tekst markeret med GRØN, udfyldes inden udsendelse til leverandøren Tekst markeret med TURKIS, udfyldes af leverandøren Side 1/16 Side 2/16 DATABEHANDLERAFTALE

Læs mere

Sundheds- og Ældreudvalget SUU Alm.del endeligt svar på spørgsmål 562 Offentligt

Sundheds- og Ældreudvalget SUU Alm.del endeligt svar på spørgsmål 562 Offentligt Sundheds- og Ældreudvalget 2016-17 SUU Alm.del endeligt svar på spørgsmål 562 Offentligt Holbergsgade 6 DK-1057 København K T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk Folketingets Sundheds-

Læs mere

Fra jura til praksis

Fra jura til praksis Fra jura til praksis SHS Centermøde 29. november 2017 Janni Brødbæk funktionsleder for projektkoodinering, administration & personale www.sdu.dk/ki/open Persondataloven (PDL), Databeskyttelsesforordningen

Læs mere

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Midtfyns. Gymnasium. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Retningslinje om brud på persondatasikkerheden HolmehiEijvej 4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg. dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om brud på persondatasikkerheden er

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Jura og brug af testdata med personoplysninger

Jura og brug af testdata med personoplysninger 12. september 2016 Jura og brug af testdata med personoplysninger KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/10 Indholdsfortegnelse 1.

Læs mere

Personoplysninger om kunder og forretningsforbindelser

Personoplysninger om kunder og forretningsforbindelser Personoplysninger om kunder og forretningsforbindelser 1 INDLEDENDE BEMÆRKNINGER 1.1 Formål 1.1.1 Hos Jysk Tagpap ApS (herefter "Selskabet") vil vi løbende komme til elektronisk/automatisk at behandle

Læs mere

Som bekendt træder EU s nye databeskyttelsesforordning (GDPR) i kraft den 25. maj 2018.

Som bekendt træder EU s nye databeskyttelsesforordning (GDPR) i kraft den 25. maj 2018. Brev til kommunale kontakter for Kommunernes Data Infrastruktur (KDI), der omfatter de to it-infrastrukturløsninger, Serviceplatformen og Støttesystemerne Kære KDI kontaktperson Som bekendt træder EU s

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

[Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] [Navn på kontaktperson] [ ] [Phone number] PSUPPORT.DK ApS. Plantagevej 51, 3460 Birkerød.

[Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] [Navn på kontaktperson] [ ] [Phone number] PSUPPORT.DK ApS. Plantagevej 51, 3460 Birkerød. Databehandleraftale Imellem Dataansvarlig: [Firma navn] [Adresse] [Postnummer] [Land] [CVR-nr.] Kontaktperson: [Navn på kontaktperson] [email] [Phone number] og Databehandler: PSUPPORT.DK ApS Plantagevej

Læs mere

PRIVATLIVSPOLITIK. Hvem vi er - og hvordan du kan kontakte os. Ansøgere til ledige stillinger hos Brd. Klee A/S. Version 1.

PRIVATLIVSPOLITIK. Hvem vi er - og hvordan du kan kontakte os. Ansøgere til ledige stillinger hos Brd. Klee A/S. Version 1. PRIVATLIVSPOLITIK Ansøgere til ledige stillinger hos Brd. Klee A/S Version 1.0 april 2018 Som dataansvarlig virksomhed gør vi opmærksom på, at vi værner om de personoplysninger, som vi håndterer, og vi

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland Lovafdelingen Dato: Kontor: Databeskyttelseskontoret Sagsbeh: André Dybdal Pape/ Marcus Nymand Sagsnr.: 2016-766-0019 Dok.: 2104838 Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

EU Persondataforordning GDPR

EU Persondataforordning GDPR EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer

Læs mere

Privatlivspolitik for Lichen Sclerosus Foreningen

Privatlivspolitik for Lichen Sclerosus Foreningen Privatlivspolitik for Lichen Sclerosus Foreningen Dataansvar Vi tager din databeskyttelse alvorligt Lichen Sclerosus Foreningen behandler persondata og har derfor vedtaget denne privatlivspolitik, der

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Privatlivspolitik for boligsøgende, beboere og fraflyttere

Privatlivspolitik for boligsøgende, beboere og fraflyttere Privatlivspolitik for boligsøgende, beboere og fraflyttere i ejendomme administreret af TOGT koncernen Vi tager beskyttelse af dine personoplysninger alvorligt I denne privatlivspolitik kan du finde oplysninger

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Databeskyttelsespolitik for Medictinedic ApS

Databeskyttelsespolitik for Medictinedic ApS Databeskyttelsespolitik for Medictinedic ApS Denne databeskyttelsespolitik gælder ved indsamling og brug af personoplysninger på www.medictinedic.com (samt.dk) og i forbindelse med køb og øvrige henvendelser

Læs mere

Definition og analyse af personoplysninger, forholdet til PSI-loven, og muligheden for anonymisering af personhenførbar information - Et juridisk

Definition og analyse af personoplysninger, forholdet til PSI-loven, og muligheden for anonymisering af personhenførbar information - Et juridisk Definition og analyse af personoplysninger, forholdet til PSI-loven, og muligheden for anonymisering af personhenførbar information - Et juridisk dokument af Michael Agerholm Juhl, jurist hos ODAA. April

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

DATABEHANDLERAFTALE Version 1.1a

DATABEHANDLERAFTALE Version 1.1a DATABEHANDLERAFTALE Version 1.1a Mellem Institutionens navn Institutions nr. Adresse Kommune Institutions CVR. nr. og WEBTJENESTEN LÆRIT.DK ApS Ellehammersvej 93 7500 Holstebro CVR: 35862056 (herefter

Læs mere

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere.

Iagttagelse af Datatilsynets vilkår, databehandleraftaler, og den dataansvarliges kontrol med databehandlere. Dato Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29 Telefon 3319 3200 Fax 3319 3218 E-mail dt@datatilsynet.dk www.datatilsynet.dk J.nr. 2015-019-0014 Sagsbehandler Camilla Knutsdotter

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

Driftskontrakt. Databehandleraftale. Bilag 14

Driftskontrakt. Databehandleraftale. Bilag 14 Databehandleraftale Bilag 14 DATABEHANDLERAFTALE mellem Danpilot Havnepladsen 3A, 3. sal 5700 Svendborg CVR-nr. 30071735 (herefter den Dataansvarlige ) og [Leverandørens navn] [adresse] [postnr. og by]

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen EKSTERN PERSONDATAPOLITIK for Diakonissehuset Sankt Lukas Stiftelsen 1 Generelt 1.1 Denne persondatapolitik er gældende for samtlige de oplysninger, som Stiftelsen modtager og/eller indsamler om dig, det

Læs mere

Projektanmeldelse. Projektets titel. Dataansvarlig / projektleder. Oplysninger opbevares her

Projektanmeldelse. Projektets titel. Dataansvarlig / projektleder. Oplysninger opbevares her Projektanmeldelse af et offentligt videnskabeligt forskningsprojekt under Aarhus Universitets fællesanmeldelse, J.nr. 2015-57-0002 Centre for Integrated Register-based Research at AU, CIRRAU Projektets

Læs mere

Borgerforslag - støtterblanket

Borgerforslag - støtterblanket Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig.

1. Denne politik om behandling af personoplysninger (Persondatapolitik) beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig. PERSONDATAPOLITIK GENERELT 1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig. 2. Persondatapolitikken gælder

Læs mere