It-sikkerhedstekst ST8

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST8"

Transkript

1 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015

2 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data En "log" er en registrering af hændelser, der er indtruffet på et tidligere tidspunkt, fx: brugernes handlinger i et it-system, ændringer i en database, opdateringer af software, nedbrud og fejl i itsystemer. Den proces, som danner loggen, kaldes "logning" eller "at logge". Logning kan udføres af mennesker og af it-systemer. Denne tekst har fokus på den type logning, som udføres af it-systemer (ikke manuelt af mennesker), og hvor den resulterende log skal kunne tjene som værktøj ved efterforskning i forbindelse med mulig uberettiget anvendelse af data. Dette er det primære formål med den type logning, som kræves i sikkerhedsbekendtgørelsens 19: 19, stk. 1: Der skal foretages maskinel registrering (logning) af alle anvendelser af personoplysninger. Registreringen skal mindst indeholde oplysning om tidspunkt, bruger, type af anvendelse og angivelse af den person, de anvendte oplysninger vedrørte, eller det anvendte søgekriterium. Loggen skal opbevares i 6 måneder, hvorefter den skal slettes. Myndigheder med et særligt behov kan opbevare loggen i op til 5 år. At der er etableret logning, er ikke i sig selv en garanti for, at man altid har en log, der i praksis kan anvendes ved en efterforskning. Der kan fx være et problem med loggens troværdighed, eller det kan være svært at tolke loggen. Denne tekst handler om, hvad man med fordel kan overveje med henblik på at sikre en log, som i praksis kan anvendes ved efterforskning af autoriserede brugeres anvendelser af data. Tolkning af log I nogle it-systemer er loggen ikke selvforklarende, og loggen viser ikke direkte, hvilke data brugeren har anvendt. En log kan fx angive hændelser i it-systemet. Nogle af disse hændelser kan være handlinger (eller resultatet af handlinger) udført af en specifik bruger. Hvis man til en efterforskning har behov for at vide, hvilke data brugeren har anvendt, vil det kræve en nærmere tolkning af loggens indhold. Figur 1 illustrer et eksempel på en efterforskning, hvor man søger efter en specifik brugers anvendelser af data. Eksemplet viser, hvorledes den praktiske tolkning af en log kan kræve, at der udføres en række trin. 1

3 I første trin udtrækkes loggen. I andet trin udskilles de hændelser, som er resultatet af den specifikke brugers handlinger. I tredje trin ændres loggen til et letlæseligt format, fx så den fremstår i tabelform i stedet for en lang uafbrudt tekst. I fjerde trin omsættes brugerens handlinger til en beskrivelse af, hvilke data brugeren har anvendt gennem sine handlinger, samt hvilken type anvendelse der er tale om. Hvis en tolkning er udført forkert, kan resultatet være uegnet til brug ved en efterforskning. Derfor er det relevant at sikre sig viden om, hvordan man i praksis skal bære sig ad med at tolke loggen korrekt. Den dataansvarlige bør sikre sig, at viden om hvordan en specifik log skal tolkes, er tilgængelig, når logningen etableres. Hvis den manglende viden først opdages den dag, loggen skal anvendes ved en efterforskning, kan det måske vise sig svært eller umuligt at tilvejebringe den nødvendige viden hurtigt nok. For at undgå afhængighed af enkeltpersoner bør der foreligge en skriftlig dokumentation af, hvordan loggen tolkes. Forståelse for det samlede system Hvis en log skal kunne tjene som værktøj ved efterforskning, skal loggen være fyldestgørende, således at den indeholder tilstrækkelig information til, at man efterfølgende kan tolke sig frem til alle brugeres anvendelser af data. Det kan være kompliceret at sikre en fyldestgørende logning, og i den sammenhæng kan forståelsen for det samlede system være afgørende. Forståelsen for det samlede system kan også være relevant i forhold til at sikre en beskrivelse af, hvordan loggen skal tolkes. Figur 2 illustrerer et simpelt ESDH-system 1 bestående af: En ESDH-applikation som tilgås via en browser og, hvor der er mulighed for at foretage logning (log 1). En ESDH-database hvor alle data er lagret og, hvor der er mulighed for at foretage logning (log 2). 1 System til Elektronisk Sags- og Dokumenthåndtering. 2

4 Figur 2 En bruger foretager login på ESDH-applikationen via en browser. Brugeren laver en søgning, hvor søgekriteriet passer til 32 s i databasen. ESDH-applikationen henter emner (indholdet af ens emnefelt) på de 32 s fra databasen. Brugeren får kun vist emner fra de første 10 s, fordi der ikke er plads til mere på skærmen. For at se de næste 10 emner skal brugeren klikke på en knap, men det undlader brugeren at gøre, fordi han/hun finder den søgte blandt de første 10 viste emner. Brugeren klikker på nr. 5 og får vist hele indholdet af denne i et nyt browservindue. Brugerens handlinger medfører i dette eksempel, at både databasen og applikationen foretager en behandling af oplysninger på alle 32 s (32 emner og indholdet af én ). Det er applikationen, som styrer login, og hvad brugeren får vist på skærmen. Dermed har applikationens log (log 1) mulighed for at angive, hvem brugeren er, hvilke emner brugeren har fået vist, hvilken der blev åbnet, og hvornår en blev åbnet. Forudsætningen er, at log 1 er sat op til at logge alle disse informationer sammen med et klokkeslæt fra et tilstrækkeligt præcist ur. Databasens log (log 2) har mulighed for at angive den samlede databehandling initieret af brugerens handlinger, nemlig 32 titler og indholdet af én . Log 2 kan ikke angive, hvilke emner brugeren har fået vist, fordi det styres af applikationen. Log 2 kan ikke angive, hvem brugeren var, fordi login styres af applikationen. Af hensyn til at spare tid for brugeren, kan ESDH-systemet være konstrueret således, at indholdet af de første 10 s bliver hentet over i applikationen sammen med søgeresultatet, så indholdet kan blive vist hurtigere for brugeren, når der klikkes på en . I den situation vil kun applikationens log kunne angive, hvilken/hvilke af de 10 s der rent faktisk blev åbnet og vist for brugeren, og på hvilket tidspunkt. ESDH-systemet kan også være konstrueret således, at der sker en udveksling af informationer mellem applikationen og databasen, og dette gør det muligt for log 2 at angive det samme som log 1. Dette simple scenarie viser, at skal man sikre sig en log, der kan benyttes ved efterforskning af brugeres anvendelser af data, kan det være nødvendigt at afdække det konkrete it-systems sammensætning og begrænsninger. Scenariet viser også, at en korrekt tolkning af logs kræver forståelse for, hvad den enkelte log viser, og hvad loggen ikke viser. I mere komplekse scenarier kan faldgruberne være langt mindre gennemskuelige. 3

5 Personhenførbar logning Hvis en log benyttes ved en efterforskning til at finde frem til den fysiske person, som har anvendt data, sker det under formodningen om, at en logget information, typisk en bruger-id, kan henføres til én fysisk person. Det er derfor relevant at sikre troværdighed i denne henføring til én fysisk person. Hvis flere brugere kan benytte samme login, og deres handlinger derved logges under samme bruger-id, vil den loggede bruger-id ikke tydeligt indikere, hvem der var brugeren bag den enkelte handling. I denne situation er det uklart, hvilken værdi loggen har ved en efterforskning af brugeres anvendelser af data. Loggede bruger-id'er kan henføres til én - og kun én - fysisk person, hvis der udelukkende anvendes personligt login på it-systemet. Derfor er det relevant at gennemgå de itsikkerhedsmæssige aspekter, som bidrager til sikring af, at et login altid er personligt. Det drejer sig især om følgende: Hvordan personligt login etableres. 2 Hvordan bruger-id'er administreres. Hvordan adgangsgivende faktorer (fx adgangskoder) administreres. Forøgelse af loggens troværdighed Ud over sikring af at logningen er personhenførbar, er det relevant at vurdere, hvordan man generelt kan øge troværdigheden af oplysningerne i loggen. Troværdigheden af de loggede oplysninger er selvsagt vigtig, hvis en efterforskning ved brug af logs kan lede til sanktioner mod en person. Isoleret set kan indholdet af en log sjældent anskues som bevis på, at de loggede hændelser er indtruffet. Ligeledes er der sjældent belæg for at hævde, at en bestemt hændelse ikke er indtruffet, udelukkende fordi den ikke fremgår af loggen. Den følgende liste indeholder eksempler på, hvad man kan overveje ved en vurdering af loggens troværdighed. Listen er ikke udtømmende: Hvordan er loggen sikret mod manipulering/sletning af indholdet, der hvor loggen opbevares eller transmitteres? Hvordan er loggen beskyttet mod uautoriseret adgang? Er autoriseret adgang til loggen (fx for driftspersonel) begrænset mest muligt, eventuelt begrænset til læseadgang? Kan der laves funktionsadskillelse, således at enkeltpersoner er forhindret i at tilgå de logs, hvor deres egne handlinger logges? Hvem har mulighed for at stoppe/starte loggen eller ændre på, hvad der logges? Handlinger kan skjules gennem selektivt logning, fx ved at handlinger, foretaget under login med en bestemt bruger-id, ikke logges. Hvordan kan det sikres, at der altid logges? Hvad er behovet for automatisk alarmering ved manglende logning? Hvordan kan der sikres en tilstrækkelig præcis tidsangivelse for de loggede handlinger? I den forbindelse kan det være af afgørende betydning, hvad loggen skal kunne 2 Disse aspekter er nærmere forklaret i følgende tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login, ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login, ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person. 4

6 sammenstilles med (under en efterforskning), fx om loggens tidsangivelse skal kunne sammenstilles med tidsangivelser i andre logs. Hvor længe skal data i loggen opbevares Hvis en log skal anvendes ved efterforskning, er det en forudsætning, at de relevante data i loggen opbevares længe nok. Modsat kan der være lovkrav (blandt andet i førnævnte 19 i sikkerhedsbekendtgørelsen) som begrænser, hvor længe loggen må opbevares. Det er derfor relevant at undersøge, hvordan man sikrer en rettidig sletning af data i loggen. Hvis der sker automatisk sletning af data i loggen, og dette fx er styret af, hvor meget plads der maksimalt er afsat til loggen, kan det bevirke, at data slettes for hurtigt eller for sent. Visse it-systemer kan danne og opbevare logs flere steder og eventuelt i flere formater, fx i flere databaser og filer. Hvis man kun benytter én eller nogle af disse logs, er der risiko for manglende opmærksomhed og dermed manglende oprydning i forhold til alle logs. Derfor bør man sikre sig det fornødne indblik i it-systemet til at vide, hvor logs dannes og opbevares. Der kan være systemer, som ikke er indrettet til at kunne slette dele af loggen automatisk, fx automatisk sletning af data som er logget før en bestemt dato. Dette kan være en udfordring i forhold til rettidig sletning. Det kan vise sig, at systemet enten skal ændres, eller at rettidig sletning i loggen bliver en ressourcekrævende, manuel proces. Derfor bør man få afklaret og afprøvet, hvordan rettidig sletning af data kan foretages i praksis, uden at alle data i loggen slettes. Test af logning En test kan afsløre, at en etableret logning ikke virker som forventet, at loggen i praksis ikke kan tolkes korrekt, eller at loggen ikke kan anvendes med meget kort varsel. Dette kan være kritiske elementer, når en log skal anvendes ved efterforskning. Man kan eksempelvis teste på denne måde: 1. It-systemet udsættes for flere brugeres samtidige handlinger. 2. Handlingerne noteres inklusiv en beskrivelse af, hvilke data den enkelte bruger derved anvender. 3. Efterfølgende udtrækkes loggen og tolkes af en person, som er helt afhængig af en nedskrevet beskrivelse af, hvordan loggen skal tolkes. Med andre ord, så ved denne person ikke, hvordan loggen fungerer, og personen ved ikke, hvilke handlinger brugerne har foretaget, eller hvilke data brugerne derved har anvendt. 4. Det tolkede resultat skal angive, hvilke data som har været anvendt, af hvem, hvornår og hvordan. Dette resultat sammenlignes med den faktiske anvendelse af data, for at se om der er overensstemmelse (fx at der hverken er flere eller færre anvendelser af data). En undersøgelse af logning bør også afdække andre relevante aspekter, fx om loggens data slettes rettidigt, alarmering ved manglende logning, hvem der kan manipulere med loggen, muligheden for at sammenstille logs korrekt, med videre. 5

7 Logning kan ikke erstatte basale it-sikkerhedsforanstaltninger Selv om en konkret logning sker med henblik på håndtering af it-sikkerhedsmæssige risici, som fx uberettiget anvendelse af data, er det ikke ensbetydende med, at logningen kan erstatte andre basale it-sikkerhedsforanstaltninger. Logs viser kun hændelser, der er indtruffet på et tidligere tidspunkt. En hændelse, som forårsager tab af datas fortrolighed, integritet, tilgængelighed eller uafviselighed, kan først logges, når hændelsen er indtruffet og tabet er sket. Logning kan derfor ikke stå alene, når det kommer til beskyttelse af data. Personer, som har autoriseret adgang til data, vil kunne misbruge disse data øjeblikkeligt. Loggen kan måske efterfølgende vise, at der er sket et misbrug, hvis flere forudsætninger er opfyldt som beskrevet i denne tekst. Loggen kan ikke anvendes til at forhindre et misbrug foretaget af autoriserede personer. Altså kan logning ikke anvendes som alternativ til basale itsikkerhedsforanstaltninger, fx begrænsning af brugernes adgange og rettidig nedlæggelse af brugernes adgange. Hvis en ondsindet person stopper logningen, er det afgørende, om man kan opdage dette hurtigt nok. Det kan kræve andre it-sikkerhedsforanstaltninger end logning, fx en manuel overvågning eller alarmer. (+45)

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS 1. Vedrørende Databehandlerens ansvar 1.1. Databehandleren må alene behandle personoplysninger omfattet af Databehandleraftalen efter instruks fra den Dataansvarlige

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland Lovafdelingen Dato: Kontor: Databeskyttelseskontoret Sagsbeh: André Dybdal Pape/ Marcus Nymand Sagsnr.: 2016-766-0019 Dok.: 2104838 Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler

Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler 2016-49433 Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler På foranledning af en henvendelse fra en borger har Statsforvaltningen udtalt: Henvendelse

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

1. Indledende bestemmelser Formål. Område

1. Indledende bestemmelser Formål. Område 1. Indledende bestemmelser Formål 1.1 Formålet med bestemmelserne er, at den enkelte persons retsbeskyttelse og integritet ikke krænkes ved behandling af personoplysninger i Region Hovedstaden og på Steno

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

WISEflow Guide til deltagere

WISEflow Guide til deltagere WISEflow Guide til deltagere Version 2.8.0 1 Indhold Deltager: Sådan kommer du i gang... 3 Opsætning af profil... 3 Flow-oversigt... 6 Flow-typer... 7 Flowets tilstand... 7 Hvordan afleverer jeg min besvarelse?...

Læs mere

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes. Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

It-sikkerhedstekst ST3

It-sikkerhedstekst ST3 It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Bilag 9 Databehandleraftale

Bilag 9 Databehandleraftale Bilag 9 Databehandleraftale Aftale om databehandling mellem Trafik-, Bygge- og Boligstyrelsen Edvard Thomsens Vej 14 2300 København S (i det følgende betegnet som den Dataansvarlige) og XXX XX XX (i det

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Om DIARY. Side 1/8. Diary Open Source dagbogsystem, brugermanual, version 1.0. Karl Krukow , Trifork.

Om DIARY. Side 1/8. Diary Open Source dagbogsystem, brugermanual, version 1.0. Karl Krukow , Trifork. Om DIARY Diary er et web-baseret it-system til styring af dagbogsnoter til institutionerne i Hvidovre Kommunes døgntilbud til børn og unge. Dairy er open source og udviklet for Hvidovre Kommune af Trifork

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune.

Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune. Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune. 2015 Indhold Resume... 2 Inspektionen... 3 Fremgangsmåde... 3 Anvendelsessituation 1: Anvendelse af data

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Revideres: Februar 2019

Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Revideres: Februar 2019 1 of 5 Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Sikkerhed og fortrolighed ved personhenførbare data Formål: Godkendt: Februar 2016 Revideres:

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Ansøgeren klikker på søg videregående uddannelse

Ansøgeren klikker på søg videregående uddannelse 1 Ansøgeren klikker på søg videregående uddannelse 2 Forsiden af KOT ansøgersiden. Her har ansøgeren de fire muligheder 1. Ansøg med login. Ansøgeren kan logge på med sit NemID og udfylde og sende sin

Læs mere

Datatilsynet skal bemærke følgende:

Datatilsynet skal bemærke følgende: IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.

Læs mere

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

Skema til kortlægning af dataflow i STIL s produkter

Skema til kortlægning af dataflow i STIL s produkter Version 1.0 Skema til kortlægning af dataflow i STIL s produkter Dette skema anvendes til at kortlægge dataflowet i de STIL systemer, hvor der behandles personoplysninger. Skemaet skal udfyldes for alle

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

AU Webshop brugeradministration

AU Webshop brugeradministration AU Webshop brugeradministration 15.07.2010 / pch Indhold Formål... 1 Adgang... 1 Roller og rettigheder... 2 Brugeroversigt... 3 Oprettelse af en ny AU Webshop bruger... 5 Ændring af stamoplysninger for

Læs mere

EG Cloud & Hosting

EG Cloud & Hosting www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017

Læs mere

XML Difftool brugervejledning

XML Difftool brugervejledning XML Difftool brugervejledning UNI C maj 2007 XML Difftool brugervejledning UNI C Maj 2007 Af UNI C Indhold 1 Kort om XML Difftool og Import... 1 1.1 XML Difftool... 1 1.2 Opbygning af XML import fil...

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Vejledning til søgning af naturdata

Vejledning til søgning af naturdata Vejledning til søgning af naturdata Søgning via Naturdata og Danmarks Arealinformation Fotograf: Kaare Thyregod Madsen Med denne vejledning vil Danmarks Miljøportal give en kort introduktion til, hvordan

Læs mere

ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser

ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser Vær opmærksom på at vælge den danske version af login siden, så du benytter Ansøgningsportalen på dansk! Et godt tip Tryk på F11 for at få

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

Masseoverførsel af oplysninger om studerende til brug i online ansøgningsskema ST1 - Brugervejledning

Masseoverførsel af oplysninger om studerende til brug i online ansøgningsskema ST1 - Brugervejledning Notat Masseoverførsel af oplysninger om studerende til brug i online ansøgningsskema ST1 - Brugervejledning Denne vejledning beskriver, hvordan man anvender Styrelsen for International Rekruttering og

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens

Læs mere

Guide til VandData for kommuner

Guide til VandData for kommuner Guide til VandData for kommuner Januar 2017 Version 1.0 Indhold Kapitel 1 Indledning... 1 1.1 Link til VandData... 1 1.2 Baggrund... 1 1.3 Øvrige relevante guides... 1 1.4 Guidens struktur... 1 Kapitel

Læs mere

Databehandleraftale. om [Indsæt navn på aftale]

Databehandleraftale. om [Indsæt navn på aftale] Databehandleraftale om [Indsæt navn på aftale] Jf. bestemmelserne i lov nr. 429 af 31. maj 2000 om behandling af personoplysninger med senere ændringer (Persondataloven) mellem Vesthimmerlands Kommune

Læs mere

Pixiguide til udarbejdelse af konsekvensvurdering

Pixiguide til udarbejdelse af konsekvensvurdering 28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Abonnementsvilkår for Workpilot

Abonnementsvilkår for Workpilot Abonnementsvilkår for Workpilot 1. ACCEPT AF ABONNEMENT OG VILKÅR 1.1 Nærværende abonnementsvilkår (herefter Vilkår ) tiltrædes ved at afkrydse Jeg har læst og accepterer abonnementsvilkår på bestillingsformularen,

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk EG A/S ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S it-drift og hosting-aktiviteter Januar 2018 Indhold 1. Ledelsens

Læs mere

Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse:

Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse: Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse: 1. Hvordan du bliver tilsluttet EasyBusiness...2 2. Hvordan du foretager en søgning...2 3. Hvordan du gemmer og åbner en søgning...4

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

! PERSONDATAPOLITIK ! PERSONDATAPOLITIK FOR FIXNBIKE APPLIKATIONEN. 1. Generelle bestemmelser

! PERSONDATAPOLITIK ! PERSONDATAPOLITIK FOR FIXNBIKE APPLIKATIONEN. 1. Generelle bestemmelser ! PERSONDATAPOLITIK! PERSONDATAPOLITIK FOR FIXNBIKE APPLIKATIONEN 1. Generelle bestemmelser Denne Persondatapolitik for FIXNBIKE applikationen (herefter benævnt Persondatapolitikken ) gælder for alle,

Læs mere

Sletning af cookies - For tilgang til den nye brugerstyring

Sletning af cookies - For tilgang til den nye brugerstyring Sletning af cookies - For tilgang til den nye brugerstyring Med denne vejledning vil Danmarks Miljøportal give en kort introduktion til sletning af filer, der automatisk bruger ens log ind-oplysninger,

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7.

1.3. Kentaur er dataansvarlig for dine personoplysninger. Al henvendelse til Kentaur skal ske via kontaktoplysningerne anført under pkt. 7. PERSONDATAPOLITIK 1. GENERELT 1.1. Denne politik om behandling af personoplysninger ( Personadatapolitik ) beskriver, hvorledes Kentaur A/S ( Kentaur, os, vores, vi ) indsamler og behandler oplysninger

Læs mere

01: INSTALLATION. Zotero kan hentes fra www.zotero.org

01: INSTALLATION. Zotero kan hentes fra www.zotero.org 1 2 01: INSTALLATION Zotero kan hentes fra www.zotero.org Man bør installere både et browser-plugin (så man kan hente referencer direkte fra sin browser) og en stand-alone (dvs. et program der kører for

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Enkel søgning...3 Hvordan kan du bruge søgefeltet?...3 Søg efter sætninger...3 Søg efter specifikke ord

Læs mere

Sådan vedligeholder du UNI Login med data fra Dansk Skoledata

Sådan vedligeholder du UNI Login med data fra Dansk Skoledata Sådan vedligeholder du UNI Login med data fra Dansk Skoledata 1 Indhold 1 Indledning... 3 1.1 Oprettelse og eksport af xml-fil i Dansk Skoledata... 3 2 Importer brugerdata... 6 3 Når du har importeret,

Læs mere

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE TESTPORTAL: BRUGERVEJLEDNING LOG IND Testportalen befinder sig på internetadressen http://www.testportal.hogrefe.dk/default.aspx. På denne adresse mødes man af ovenstående skærmbillede. Indtast her dit

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Persondataforordningen og digitale forretningsprocesser

Persondataforordningen og digitale forretningsprocesser Persondataforordningen og digitale forretningsprocesser ved hjælp af Dynamic Condition Response (DCR) grafer Thomas T. Hildebrandt Leder af forskningsgruppen for Process Intelligens, Modellering og Optimering

Læs mere

Netprøver.dk. Brugervejledning til Eksamensansvarlige

Netprøver.dk. Brugervejledning til Eksamensansvarlige Netprøver.dk Brugervejledning til Eksamensansvarlige 11. marts 2016 Indhold 1 Introduktion... 3 2 Forberedelser før prøvedagen... 4 2.1 Sådan logger du på www.netprøver.dk... 4 2.2 Sådan godkender du indlæsninger

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

National sprogscreening af EUD-elever. skolens egne logins

National sprogscreening af EUD-elever. skolens egne logins Kompetencecenter for e-læring Det Nationale Videncenter for e-læring Vejledning til National sprogscreening af EUD-elever ved anvendelse af skolens egne logins Sprogscreeningen tilgås via et link Indhold

Læs mere

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning?

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Når du skal logge på ansøgningssystemet for at tjekke dine beskeder, ansøgningens status eller eventuelt acceptere et tilbud om optagelse,

Læs mere

Sikkerhedsregler for Kalundborg Kommune

Sikkerhedsregler for Kalundborg Kommune Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til

Læs mere

Wallet-regler og privatlivspolitik

Wallet-regler og privatlivspolitik Wallet-regler og privatlivspolitik Indledning og brug Denne wallet er en app til din mobiltelefon, som gør det muligt at opbevare en virtuel version af dit allerede eksisterende fysiske betalingskort på

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Vejledning i brug af system til online indberetning af mønstringsdata

Vejledning i brug af system til online indberetning af mønstringsdata Vejledning i brug af system til online indberetning af mønstringsdata Søfartsstyrelsen kan tilbyde samtlige rederier mulighed for at kunne indberette mønstringsdata elektronisk. Den elektroniske indberetning

Læs mere

Manual til indberetning. Ventelistelukning.dk

Manual til indberetning. Ventelistelukning.dk Manual til indberetning Ventelistelukning.dk Manual til indberetning ventelistelukning.dk Indhold 1. Ventelistelukning.dk 5 Om databasen 5 2. Før du indberetter 6 Superbrugere og almindelige brugere 6

Læs mere

IDAP manual Emission

IDAP manual Emission IDAP manual Emission Dato: 08-06-2005 16:32:35 Indhold INDHOLD... 1 1 EMISSION... 2 1.1 KURVER... 2 1.2 RAPPORTER... 5 1.3 DATA REDIGERING... 6 1.3.1 Masse redigering... 7 1.3.2 Enkelt redigering... 10

Læs mere

Datatilsynet udtaler i den anledning:

Datatilsynet udtaler i den anledning: Ministeriet for Sundhed og Forebyggelse Holbergsgade 6 1057 København K Sendt til: primsund@sum.dk med kopi til bgb@sum.dk 20. marts 2015 Svar på høring over udkast til forslag til lov om fremstilling,

Læs mere

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk 1 Offentlige-selskaber.dk s startside giver direkte adgang til at foretage en indberetning. Som en service

Læs mere