DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
|
|
- Christine Thomsen
- 5 år siden
- Visninger:
Transkript
1 DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data
2 Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange systemer og brugere? Og indgår de i mange analyser og processer? Så er I sikkert også dus med de mange krav til, hvordan I håndterer følsomme data. Men ét er kravene. Et andet er at leve op til dem uden at organisationen bliver lagt ned af omfattende procedurer og krævende kontroller. Det er den opgave, den nye Data Protection Service fra KMD er udviklet til at løse. KMD s nye Data Protection Service er skabt ud fra en vision om at beskytte personfølsomme data maksimalt og samtidig gøre det nemmere at håndtere og anvende disse data i dagligdagen. Konceptet er udviklet af KMD i samarbejde med Danmarks Nationalbank. 2
3 Servicen dækker fire centrale temaer 1 Data Policy 2 Data-governance 3 Datasikkerhed 4 Dataintegritet Løsningen understøtter implementeringen af jeres data policy, herunder sikkerhed, adgangsstyring, datadistribution og dokumentation. I får styr på, hvem der har adgang til hvilke data, og hvordan data bliver håndteret. I får også dokumenteret, hvem der bruger hvilke data hvornår og til hvad. I får beskyttet både enkeltværdier og/eller databaser, enten via kryptering eller pseudonymisering. I opnår stringens i jeres brug af data til analyser, da alle data som udgangspunkt er pseudonymiserede eller krypterede efter ensartede principper. 3
4 Data Protection Service oplagte anvendelsesområder I produktions- og udviklingsmiljøer I mange virksomheder kan det være en udfordring at sikre valide data til forretningsudvikling. Ofte ender organisationen med at anvende produktionsdata, selv om det kan kompromittere sikkerheden. Med KMD s Data Protection Service kan du bruge en kopi af produktionsdata, hvor følsomme data er slørede. Hvor data skal bruges flere steder I mange store organisationer findes data i flere udgaver og i flere afdelinger. Med KMD s Data Protection Service kan data uproblematisk ligge i lokale, ikke-sikrede databaser og regneark, da person- eller virksomhedshenførbare informationer er krypterede. Samtidig kan data deles og spores på tværs af organisationen med fuldt overblik over de samlede dataflows. Til analyse på detailniveau Mange virksomheder ønsker at udføre analyser på detail- og individniveau. Det kan være en udfordring, når man har med følsomme oplysninger at gøre. Den udfordring løser KMD s Data Protection Service gennem forskellige muligheder for at kryptere eller pseudonymisere informationerne. 4
5 Data Protection Service. Derfor! EU Persondataforordningen stiller strikse krav og overtrædelser har mærkbare konsekvenser. KMD s Data Protection Service er udviklet af KMD i samarbejde med Danmarks Nationalbank og lever derfor op til de højeste krav i forhold til sikkerhed og governance. I får en enkel beskyttelse af jeres data, for eksempel når I arbejder med big data, data analytics og machine learning. Kunder, borgere og virksomheder kan være trygge ved at aflevere oplysninger til jer. 5
6 Sikkerhed i alle led Sikkerhed fra A til Å Med KMD s Data Protection Service beskytter I data, både ved arkivering og i alle processer, hvor I benytter eller udveksler data efterfølgende. Ganske kort sådan virker det I dag er der ikke mange løsninger på markedet, der nemt og effektivt muliggør kryptering eller pseudonymisering hverken på nye eller eksisterende systemer. Vi benytter en nyudviklet simpel og effektiv model, hvor følsomme informationer transporteres gennem vores Data Protection Service. Her bliver de ønskede data sløret eller demaskeret i én og samme arbejdsgang. De følsomme informationer bliver samtidig opdelt i to databaser, som er driftsmæssigt fuldstændig adskilt. I den ene database findes de data, I ønsker at give medarbejdere eller systemer adgang til at arbejde med. Her er eksempelvis person- eller virksomhedshenførbare informationer krypterede eller pseudonymiserede. I den anden database findes en ikke-pseudonymiseret version af de felter, der er pseudonymiserede i den første database. Her ligger også de nøgler, der kan dekryptere informationerne. Da databaserne er fuldstændigt adskilt, og ingen af dem indeholder det fulde demaskerede datasæt, sikrer I to forhold: I får den ønskede sikkerhed, og det er nemt at styre, hvem der har adgang til hvilke data. Det gælder både brugere og de it-specialister, der servicerer løsningen. KMD s Data Protection Service støtter jer i al jeres håndtering af fortrolige data og sikrer mod misbrug på flere måder. Sikkerheden er integreret i alle processer: Ved modtagelse af nye data, ved berigelse af eksisterende, ved udveksling af data og når udvalgte data skal fremgå i klar tekst i for eksempel rapporter. Alle data kan pseudonymiseres og demaskeres i flowet fra kilde til destination. Det betyder, at oprindelige data aldrig bliver lagret på disk, og derfor kan de ikke spores. Modulet indgår også som en del af jeres datavarehus eller andre databaser med følsomme data. Det har den fordel, at man over tid vil identificere og afhjælpe flere potentielle sikkerhedsproblematikker og at løsningen dermed bliver mere robust. Løsningen sikrer også, at brugerne af jeres data ikke bevidst eller ubevidst kan misbruge dem. Det sker på tre måder: 1. Adgangen er styret af roller, så hver bruger kun har adgang til at demaskere udvalgte data. 2. Ved demaskering af data skal brugeren i systemet begrunde behovet for demaskering. 3. Brugerens ID og tidspunkt for ansøgning om adgang bliver logget. 6
7 Data kan behandles på to måder 1 Pseudonymisering og demaskering Ved pseudonymisering bliver person- eller virksomhedshenførbare data udskiftet med pseudonymer, for eksempel et andet navn. Tilsvarende kan talværdier blive afrundet for at reducere muligheden for at henføre disse til en person eller virksomhed. Når pseudonymiserede data føres tilbage til deres oprindelige form, kaldes det demaskering. 2 Kryptering og dekryptering Ved kryptering kommer ellers meningsfulde data til at fremstå som volapyk en vilkårlig og meningsløs kombination af bogstaver, tal og specialtegn. Kryptering er den mest effektive beskyttelse af data, da de krypterede data kun kan låses op med en særlig nøgle, en krypteringsalgoritme. Ønsker I for eksempel at sammenkæde data, er kryptering ikke velegnet, da man får svært ved at etablere den rette kontekst. Her er pseudonymisering af nøgler til gengæld velegnet. 7
8 Data Protection Service fra KMD en ny standard KMD s Data Protection Service fungerer som en on-premise løsning, der leveres med en række pseudonymiseringsfunktioner som standard. Herudover kan jeres opsætningen konfigureres individuelt efter behov. Løsningen er designet til at håndtere store datamængder, så I ikke kommer til at opleve flaskehalse i jeres workflow. KMD s Data Protection Service er udviklet af KMD i samarbejde med Danmarks Nationalbank og lever derfor op til de højeste krav i forhold til sikkerhed og governance. 8
9 9
10 Et eksempel: Sådan fungerer Data Protection Service Her viser vi et eksempel med en privatperson, Søren Sørensen, der afleverer oplysninger til jer. Processen er den samme, uanset om I modtager data fra privatpersoner, virksomheder eller andre. 1 Indberetning 3 Lagring i datavarehus 4 Anvendelse af data MOMSINDBERETNING Ejer: Søren Sørensen CPR: CVR: Konto: Adresse: By: Momsperiode: Købsmoms: Salgsmoms: 2 Automatisk sløring DATA PROTECTION SERVICE Kryptering (Keystore) Pseudonymisering Logning (logdb) 10
11 1. Indberetning Søren Sørensen indberetter oplysninger digitalt. 2. Automatiseret sløring Inden Søren Sørensens oplysninger bliver arkiveret, bliver de pseudonymiseret, afrundet eller krypteret i henhold til allerede fastlagte værdier. Processen foregår, uden at hverken Søren Sørensen eller jeres medarbejdere ser det eller skal gøre noget. 3. Lagring i datavarehus Den pseudonymiserede, afrundede eller krypterede information bliver lagret. De slørede data bliver lagret i én database, og information om, at disse data tilhører Søren Sørensen bliver lagret i en anden, separat database sammen med nøglen, der kan demaskere og koble de relevante data. 4. Anvendelse af data Udvalgte medarbejdere og systemer kan nu anvende både pseudonymiserede, afrundede og krypterede data. De har ikke adgang til information om, at disse data vedrører Søren Sørensen. Opstår der behov for at identificere Søren Sørensen, kan udvalgte brugere få adgang til denne information. I den forbindelse logges begrundelse, bruger-id, tidspunkt samt anden relevant information. 11
12 Ønsker I end-to-end databeskyttelse så enkelt som muligt? Vil I sikre, at jeres brugere kan benytte data fra jeres datavarehus til analyser, forretningsudvikling eller forskning uden at kompromittere sikkerheden? Og uden at de oplever unødvendigt besvær? Så kontakt KMD Business for at aftale et møde, hvor vi drøfter jeres behov og mulige løsninger. Du kan også læse mere på kmd.dk/business. Simon Schøler Sales Director ssl@kmd.dk Skabt til vækst KMD Business er en division i KMD, som leverer forretningskritiske teknologiog softwareløsninger samt konsulentydelser til private virksomheder i Danmark og Skandinavien. Vi er 850 medarbejdere, som hver dag samarbejder med vores mange kunder om at skabe kommercielle fordele, operationelle gevinster og vækst via digital transformation og løbende optimering. KMD Business omfatter flere specialiserede forretningsenheder i KMD samt datterselskaberne BanqSoft, Edlund og Charlie Tango.
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen
Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereTempus Serva. - er NEM IT til alle virksomheder
TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs merePia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger
Læs mereRuko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE
Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs merepersondataforordningen
ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.
Læs mereEU-Persondataforordningen
EU-Persondataforordningen General Data Protection Regulation (GDPR) Bo Pyskow BusinessNow Lasse Wilén - BusinessNow 1 Agenda Introduktion og velkomst Baggrund og indhold i EU forordningen BusinessNow s
Læs mereDin digitale samarbejdsplatform
Din digitale samarbejdsplatform Log på En digital løsning, der hjælper dig med at optimere din virksomhed Ét sted til kommunikation, dokumentation og finansiel indsigt DeloitteDirect er en digital samarbejdsplatform
Læs mereHORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING
HORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING 1 INDHOLD PRODUKTER 4 SIKKERHED 10 2 HORTEN CONNECT OPTIMÉR SAMARBEJDET Horten Connect er en cloud-baseret platform, der sikrer effektivt
Læs mereKMD OPUS Insight Indtægtsoptimering Får I de indtægter, I har ret til?
Får I de indtægter, I har ret til? Opus Insight KMD Opus Insight Indtægtsoptimering Sæt indtægtsoptimeringen i system En digital håndsrækning til en tung opgave Helt i tråd med intentionerne i Moderniserings-
Læs mereE-udbud - Hvad og hvorfor? Carina Risvig Hamer Ph.d. Lektor, Juridisk Institut, Syddansk Universitet
E-udbud - Hvad og hvorfor? Carina Risvig Hamer Ph.d. Lektor, Juridisk Institut, Syddansk Universitet Carh@sam.sdu.dk 1 Agenda 1. Hvad er e-udbud 2. EU s digitale dagsorden for e-udbud 3. DK s digitale
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs merePrivatlivspolitik for LTECH A/S
Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereAFSKAF PASSWORDS. - lige så nemt som det lyder.
AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og
Læs mereDATABESKYTTELSESPOLITIK
DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel
Læs merePolitik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs merespørgsmål vedrørende privatlivets fred
Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3
Læs mereOrdliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug
Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til
Læs mereUNDGÅ DÅRLIGE IT-LØSNINGER
UNDGÅ DÅRLIGE IT-LØSNINGER ARKITEKTURPRINCIPPER 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt digitalt samarbejde
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereProduktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7
Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...
Læs mereBDO s digitale produkter
BDO s digitale produkter Altid med, altid opdateret Download vores app Mit BDO i App Store og Google Play og få adgang til: Login til Mit BDO BDO s guide Skat, moms og personalegoder Indscanning af bilag,
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereBrugerønsker til KITOS
Status på afklaring af behov i forbindelse med Persondataforordningen Der er flere kommuner, der har spurgt ind til, om KITOS vil kunne bruges til registrering af, hvordan den enkelte kommune opfylder
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereSådan kommer du i gang med MobilePay Point of Sale
Holmens Kanal 2 12 DK 1092 København K Telefon 45 12 13 14 www.danskebank.dk 17843 2015.11 A/S CVR-nr. 61 12 62 28 København Sådan kommer du i gang med MobilePay Point of Sale 1 2 Administration af MobilePay
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereIT-arkitekturstyring i Syddjurs Kommune
IT-arkitekturstyring i Syddjurs Kommune Arkitekturprincipper 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt
Læs mereGuide til opsætning af Google Analytics Nye kunder Visiolab introduktion
Guide til opsætning af Google Analytics Nye kunder Visiolab introduktion Denne guide vil gøre dig i stand til at opstille din Google Analytics konto. Ydermere vil den være en hjælp til at forstå hvordan
Læs mereErfaringer fra Aalborg Kommunes Lønkontor
RPA Erfaringer fra Aalborg Kommunes Lønkontor Hvorfor begynde at drøfte RPA? Baggrund for at kigge på RPA Manuelle og trivielle arbejdsgange er det nødvendigt i 2018? Vi har i mange år gjort arbejdsgange
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs merePrivatlivspolitik. for SUN DESIGN A/S.
Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi
Læs mereAlsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed
Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for
Læs mereHovmosegaard - Skovmosen
Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard
Læs merePrivatlivs og Persondatapolitik for Evangelisk Luthersk Netværk
Privatlivs og Persondatapolitik for Evangelisk Luthersk Netværk 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler
Læs mereHøringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.
Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,
Læs mereVejledning om dybe links i Digital Post. August 2019
Vejledning om dybe links i Digital Post August 2019 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereSådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse
Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:
Læs mereStyring af testmiljøer almindelig god praksis
White paper Styring af testmiljøer almindelig god praksis Søren Beyer Nielsen Ph.D., M.Sc. Pragmatic Consult A/S v. 1.2 Pragmatic Consult A/S Stadagervej 42 2730 Herlev Danmark Tel: 44 92 23 77 Fax: 44
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereEkstern Persondatapolitik - Sankt Lukas Stiftelsen
EKSTERN PERSONDATAPOLITIK for Diakonissehuset Sankt Lukas Stiftelsen 1 Generelt 1.1 Denne persondatapolitik er gældende for samtlige de oplysninger, som Stiftelsen modtager og/eller indsamler om dig, det
Læs mereER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE?
ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE? ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE? Digital transformering har en stor påvirkning på arbejdsgangene hos CFO erne. Den digitale bølge giver nye muligheder,
Læs mereFølg denne guide, det tager kun 1 timer Så bliver du belønnet med flere leads og mere salg
Implementeringsguide Der er mange leads og potentielle købere allerede i din marketingsdatabase, du kan bare ikke se, at se at de er kvalificeret og klar til opfølgning. Følg denne guide, det tager kun
Læs mereFORSKERSERVICE Sikkerhed på Forskermaskinen
FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende
Læs mereDe førende virksomheder i Norden gør kunderejsen digital. Hvordan undgår du at blive overhalet?
Nordens digitaliseringspartner De førende virksomheder i Norden gør kunderejsen digital. Hvordan undgår du at blive overhalet? FÅ SVARET FRA 413 NORDISKE VIRKSOMHEDER, DER HAR TESTET DERES DIGITALE FREMDRIFT
Læs mereKreditforsikring har aldrig været nemmere
Atradius Flow Kreditforsikring har aldrig været nemmere Vi introducer nu Atradius Flow, så I som brugere af Microsoft Dynamics kan integrere al jeres administration vedrørende kreditforsikring direkte
Læs mere1 Baggrund Sådan bliver særlig støtte påvirket af implementeringen...5
Særudgave: Information om det nye boligstøttesystem Indhold 1 Baggrund..........................................................................2 2 Overgang til det nye boligstøttesystem...2 2.1 Frister
Læs mereBESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)
Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mere(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )
MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34
Læs mereI løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs meree-conomic modul til Magento
Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til
Læs mereVideresend til egen . Vejledning til Digital Post for virksomheder
Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mailsystem.
Læs mereTech-tarium 2.0. Den 19. juni 2019 i Valencia
Tech-tarium 2.0 Den 19. juni 2019 i Valencia Program - formiddag 09.00-09.30 Tjek in og morgenmad + mulighed for besøg hos leverandører 09.30-10.00 Indsigt i nye teknologier og brugen heraf ved digitaliseringschef
Læs mereEU s persondataforordning
...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold
Læs mereVejledning. til. LetRegnskab.dk Årsrapport. Digital indberetning af Årsrapport XBRL
Vejledning til LetRegnskab.dk Årsrapport Digital indberetning af Årsrapport XBRL Version 2013.01 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in og overfør filerne til din computer 4 Indberet
Læs mereNemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen
NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil
Læs mereHvad er Input Management?
XP Input Management 2 Hvad er Input Management? På jævnt dansk betyder Input Management indsamling, håndtering og lagring af papirdokumenter. Det omfatter alle typer dokumenter, som f.eks. breve fra kunder
Læs mereCLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN
CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har
Læs mereSkau Reipurth & Partnere Advokatpartnerselskab FORTEGNELSE OVER BEHANDLINGSAKTIVITER. Dataansvarlig: Databehandler: Udarbejdet: Næste revision:
Skau Reipurth & Partnere Advokatpartnerselskab FORTEGNELSE OVER BEHANDLINGSAKTIVITER Dataansvarlig: Databehandler: Område: Kunder Udarbejdet: Næste revision: Dataansvarlig Virksomhedens kontaktoplysninger
Læs mereDocument Distributor 1. Fordele. Document Distributor
1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,
Læs mereTjekliste når du bruger apps og tjenester
Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag
Læs mereUdnyt dine dokumenter bedre Simpelt og effektivt Konvertering, arkivering og distribution har aldrig været så enkelt AUTOSTORE
Udnyt dine dokumenter bedre Simpelt og effektivt Konvertering, arkivering og distribution har aldrig været så enkelt AUTOSTORE Konica Minolta Business Solutions Denmark a/s Stensmosevej 15 2620 Albertslund
Læs mereER I KLAR TIL MONOPOLBRUDDET?
ER I KLAR TIL MONOPOLBRUDDET? Få lokal værdi af arbejdet med monopolbruddet ET KOMPLET ORGANISATIONSSYSTEM Er det let for jer at lave organisationsændringer? Hyppige organisationsændringer og udskiftning
Læs merePrivatlivspolitik for Vejle Rejser ApS.
Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan
Læs mereEn fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software
En fleksibel og ligetil løsning for alle Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Dialog Data har udviklet VIS - en samlet standard Business Intelligence-
Læs mereVilkår og privatlivspolitik
Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler
Læs mereWhite paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N
White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen hrp@ims.dk IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: salg@ims.dk Support: support@ims.dk
Læs mereSÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS
DANSKE BANK DANSKE BANK HOLMENS KANAL DK 09 KØBENHAVN K TELEFON 45 3 4 WWW.DANSKEBANK.DK SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS 7876 05.03 Danske Bank A/S CVR-nr. 6 6 8 København DANSKE BANK DANSKE
Læs mereHvad kræver en opgradering af dit ERP-system?
Hvad kræver en opgradering af dit ERP-system? At opgradere dit ERP-system kan være meget omfangsrigt. Vi har redegjort for, hvilke elementer du skal være opmærksom og forberedt på inden du skifter. Hvad
Læs mereVejledning. Indhold. 1. BitLocker. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold
Læs mereForslag til nye felter i OS2-kitos til understøttelse af GDPR-arbejdet
Forslag til nye felter i OS2-kitos til understøttelse af GDPR-arbejdet Forslag til nye felter i organisationsmodulet Felter Myndighedens navn og kontaktoplysninger: CVR-nummer, Adresse Telefonnummer E-mail
Læs mereIT-SIKKERHED HOS MOBILIZE ME APS
IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING
Læs mere1. Aftalens parter Servicens tilgængelighed og indhold... 2
INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.
Læs mereRetningslinje om behandlingssikkerhed
Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...
Læs merePolitik for behandling af persondata ved Viby Gymnasium
Viby Gymnasium, Søndervangs Allé 45, 8260 Viby www.vibygym.dk administration@vibygym.dk Tlf: +45 8734 8000 CVR: 29 55 38 07 EAN: 5798000558427 UVMs skolenr.: 751076 Politik for behandling af persondata
Læs mere28 August 2015. Data privacy i SAP Lyngby 27/8 2015
28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition
Læs merePrivatlivspolitik for
Privatlivspolitik for Kontaktoplysninger: WEISS ISOLERING A/S CVR-nummer: 25045580 Guldalderen 1 DK-2640 Hedehusene Kontakt: Jens Hagelskjær Mail: jhk@weiss-isolering.dk Tlf: +45 4656 2840 Mobil: +45 2341
Læs mereVideresend til egen . Vejledning til Digital Post for virksomheder
Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mail-system.
Læs mereEn samlet CPM-Løsning
En samlet CPM-Løsning Fleksibel og sikker økonomistyring med Prophix Er du på udkig efter et budget og rapporteringsværktøj, der hurtigt skaber én sandhed i datagrundlaget og giver fuld kontrol over jeres
Læs mereKom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm
Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis
Læs mereMicrosoft Dynamics AX Scanfak. Fall
1 Microsoft Dynamics AX Scanfak Fall 16 - faktura management & workflow Med faktura management & workflow systemet Scanfak fra GITS kan du afhjælpe de tunge administrative rutiner ved håndtering af kreditor
Læs mereFold mulighederne ud med Microsoft Dynamics AX
Fold mulighederne ud med Microsoft Dynamics AX På vores onlinebaserede webinarer kan du få overblik over de mest effektive tillægsløsninger til Dynamics AX og se, hvordan du optimerer din virksomheds forretningsgange
Læs mereVIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG
VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNEREN
Læs mereDen digitale virkelighed
Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt
Læs mereDet digitale landskab & GDPR
1 2 Det digitale landskab & GDPR Jan Johannes Kyhnæb Sales Manager Digitalisering ved pavevalg før. 10 digitale trends 1. Fundamentet for kunstig intelligens 2. Intelligente Apps og analytics 3. Intelligente
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereHer kan du læse, hvordan Holmegårdsparken håndterer personoplysninger.
Holmegårdsparken Persondatapolitik Udarb. d.: Revideret: Godkendt: Erstatter: apr. 2018 sept. 2018 Indledning Holmegårdsparkens persondatapolitik er fastlagt og offentliggøres som led i Persondataforordningen,
Læs mere