DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

Størrelse: px
Starte visningen fra side:

Download "DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data"

Transkript

1 DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data

2 Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange systemer og brugere? Og indgår de i mange analyser og processer? Så er I sikkert også dus med de mange krav til, hvordan I håndterer følsomme data. Men ét er kravene. Et andet er at leve op til dem uden at organisationen bliver lagt ned af omfattende procedurer og krævende kontroller. Det er den opgave, den nye Data Protection Service fra KMD er udviklet til at løse. KMD s nye Data Protection Service er skabt ud fra en vision om at beskytte personfølsomme data maksimalt og samtidig gøre det nemmere at håndtere og anvende disse data i dagligdagen. Konceptet er udviklet af KMD i samarbejde med Danmarks Nationalbank. 2

3 Servicen dækker fire centrale temaer 1 Data Policy 2 Data-governance 3 Datasikkerhed 4 Dataintegritet Løsningen understøtter implementeringen af jeres data policy, herunder sikkerhed, adgangsstyring, datadistribution og dokumentation. I får styr på, hvem der har adgang til hvilke data, og hvordan data bliver håndteret. I får også dokumenteret, hvem der bruger hvilke data hvornår og til hvad. I får beskyttet både enkeltværdier og/eller databaser, enten via kryptering eller pseudonymisering. I opnår stringens i jeres brug af data til analyser, da alle data som udgangspunkt er pseudonymiserede eller krypterede efter ensartede principper. 3

4 Data Protection Service oplagte anvendelsesområder I produktions- og udviklingsmiljøer I mange virksomheder kan det være en udfordring at sikre valide data til forretningsudvikling. Ofte ender organisationen med at anvende produktionsdata, selv om det kan kompromittere sikkerheden. Med KMD s Data Protection Service kan du bruge en kopi af produktionsdata, hvor følsomme data er slørede. Hvor data skal bruges flere steder I mange store organisationer findes data i flere udgaver og i flere afdelinger. Med KMD s Data Protection Service kan data uproblematisk ligge i lokale, ikke-sikrede databaser og regneark, da person- eller virksomhedshenførbare informationer er krypterede. Samtidig kan data deles og spores på tværs af organisationen med fuldt overblik over de samlede dataflows. Til analyse på detailniveau Mange virksomheder ønsker at udføre analyser på detail- og individniveau. Det kan være en udfordring, når man har med følsomme oplysninger at gøre. Den udfordring løser KMD s Data Protection Service gennem forskellige muligheder for at kryptere eller pseudonymisere informationerne. 4

5 Data Protection Service. Derfor! EU Persondataforordningen stiller strikse krav og overtrædelser har mærkbare konsekvenser. KMD s Data Protection Service er udviklet af KMD i samarbejde med Danmarks Nationalbank og lever derfor op til de højeste krav i forhold til sikkerhed og governance. I får en enkel beskyttelse af jeres data, for eksempel når I arbejder med big data, data analytics og machine learning. Kunder, borgere og virksomheder kan være trygge ved at aflevere oplysninger til jer. 5

6 Sikkerhed i alle led Sikkerhed fra A til Å Med KMD s Data Protection Service beskytter I data, både ved arkivering og i alle processer, hvor I benytter eller udveksler data efterfølgende. Ganske kort sådan virker det I dag er der ikke mange løsninger på markedet, der nemt og effektivt muliggør kryptering eller pseudonymisering hverken på nye eller eksisterende systemer. Vi benytter en nyudviklet simpel og effektiv model, hvor følsomme informationer transporteres gennem vores Data Protection Service. Her bliver de ønskede data sløret eller demaskeret i én og samme arbejdsgang. De følsomme informationer bliver samtidig opdelt i to databaser, som er driftsmæssigt fuldstændig adskilt. I den ene database findes de data, I ønsker at give medarbejdere eller systemer adgang til at arbejde med. Her er eksempelvis person- eller virksomhedshenførbare informationer krypterede eller pseudonymiserede. I den anden database findes en ikke-pseudonymiseret version af de felter, der er pseudonymiserede i den første database. Her ligger også de nøgler, der kan dekryptere informationerne. Da databaserne er fuldstændigt adskilt, og ingen af dem indeholder det fulde demaskerede datasæt, sikrer I to forhold: I får den ønskede sikkerhed, og det er nemt at styre, hvem der har adgang til hvilke data. Det gælder både brugere og de it-specialister, der servicerer løsningen. KMD s Data Protection Service støtter jer i al jeres håndtering af fortrolige data og sikrer mod misbrug på flere måder. Sikkerheden er integreret i alle processer: Ved modtagelse af nye data, ved berigelse af eksisterende, ved udveksling af data og når udvalgte data skal fremgå i klar tekst i for eksempel rapporter. Alle data kan pseudonymiseres og demaskeres i flowet fra kilde til destination. Det betyder, at oprindelige data aldrig bliver lagret på disk, og derfor kan de ikke spores. Modulet indgår også som en del af jeres datavarehus eller andre databaser med følsomme data. Det har den fordel, at man over tid vil identificere og afhjælpe flere potentielle sikkerhedsproblematikker og at løsningen dermed bliver mere robust. Løsningen sikrer også, at brugerne af jeres data ikke bevidst eller ubevidst kan misbruge dem. Det sker på tre måder: 1. Adgangen er styret af roller, så hver bruger kun har adgang til at demaskere udvalgte data. 2. Ved demaskering af data skal brugeren i systemet begrunde behovet for demaskering. 3. Brugerens ID og tidspunkt for ansøgning om adgang bliver logget. 6

7 Data kan behandles på to måder 1 Pseudonymisering og demaskering Ved pseudonymisering bliver person- eller virksomhedshenførbare data udskiftet med pseudonymer, for eksempel et andet navn. Tilsvarende kan talværdier blive afrundet for at reducere muligheden for at henføre disse til en person eller virksomhed. Når pseudonymiserede data føres tilbage til deres oprindelige form, kaldes det demaskering. 2 Kryptering og dekryptering Ved kryptering kommer ellers meningsfulde data til at fremstå som volapyk en vilkårlig og meningsløs kombination af bogstaver, tal og specialtegn. Kryptering er den mest effektive beskyttelse af data, da de krypterede data kun kan låses op med en særlig nøgle, en krypteringsalgoritme. Ønsker I for eksempel at sammenkæde data, er kryptering ikke velegnet, da man får svært ved at etablere den rette kontekst. Her er pseudonymisering af nøgler til gengæld velegnet. 7

8 Data Protection Service fra KMD en ny standard KMD s Data Protection Service fungerer som en on-premise løsning, der leveres med en række pseudonymiseringsfunktioner som standard. Herudover kan jeres opsætningen konfigureres individuelt efter behov. Løsningen er designet til at håndtere store datamængder, så I ikke kommer til at opleve flaskehalse i jeres workflow. KMD s Data Protection Service er udviklet af KMD i samarbejde med Danmarks Nationalbank og lever derfor op til de højeste krav i forhold til sikkerhed og governance. 8

9 9

10 Et eksempel: Sådan fungerer Data Protection Service Her viser vi et eksempel med en privatperson, Søren Sørensen, der afleverer oplysninger til jer. Processen er den samme, uanset om I modtager data fra privatpersoner, virksomheder eller andre. 1 Indberetning 3 Lagring i datavarehus 4 Anvendelse af data MOMSINDBERETNING Ejer: Søren Sørensen CPR: CVR: Konto: Adresse: By: Momsperiode: Købsmoms: Salgsmoms: 2 Automatisk sløring DATA PROTECTION SERVICE Kryptering (Keystore) Pseudonymisering Logning (logdb) 10

11 1. Indberetning Søren Sørensen indberetter oplysninger digitalt. 2. Automatiseret sløring Inden Søren Sørensens oplysninger bliver arkiveret, bliver de pseudonymiseret, afrundet eller krypteret i henhold til allerede fastlagte værdier. Processen foregår, uden at hverken Søren Sørensen eller jeres medarbejdere ser det eller skal gøre noget. 3. Lagring i datavarehus Den pseudonymiserede, afrundede eller krypterede information bliver lagret. De slørede data bliver lagret i én database, og information om, at disse data tilhører Søren Sørensen bliver lagret i en anden, separat database sammen med nøglen, der kan demaskere og koble de relevante data. 4. Anvendelse af data Udvalgte medarbejdere og systemer kan nu anvende både pseudonymiserede, afrundede og krypterede data. De har ikke adgang til information om, at disse data vedrører Søren Sørensen. Opstår der behov for at identificere Søren Sørensen, kan udvalgte brugere få adgang til denne information. I den forbindelse logges begrundelse, bruger-id, tidspunkt samt anden relevant information. 11

12 Ønsker I end-to-end databeskyttelse så enkelt som muligt? Vil I sikre, at jeres brugere kan benytte data fra jeres datavarehus til analyser, forretningsudvikling eller forskning uden at kompromittere sikkerheden? Og uden at de oplever unødvendigt besvær? Så kontakt KMD Business for at aftale et møde, hvor vi drøfter jeres behov og mulige løsninger. Du kan også læse mere på kmd.dk/business. Simon Schøler Sales Director ssl@kmd.dk Skabt til vækst KMD Business er en division i KMD, som leverer forretningskritiske teknologiog softwareløsninger samt konsulentydelser til private virksomheder i Danmark og Skandinavien. Vi er 850 medarbejdere, som hver dag samarbejder med vores mange kunder om at skabe kommercielle fordele, operationelle gevinster og vækst via digital transformation og løbende optimering. KMD Business omfatter flere specialiserede forretningsenheder i KMD samt datterselskaberne BanqSoft, Edlund og Charlie Tango.

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Tempus Serva. - er NEM IT til alle virksomheder

Tempus Serva. - er NEM IT til alle virksomheder TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Pia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

EU-Persondataforordningen

EU-Persondataforordningen EU-Persondataforordningen General Data Protection Regulation (GDPR) Bo Pyskow BusinessNow Lasse Wilén - BusinessNow 1 Agenda Introduktion og velkomst Baggrund og indhold i EU forordningen BusinessNow s

Læs mere

Din digitale samarbejdsplatform

Din digitale samarbejdsplatform Din digitale samarbejdsplatform Log på En digital løsning, der hjælper dig med at optimere din virksomhed Ét sted til kommunikation, dokumentation og finansiel indsigt DeloitteDirect er en digital samarbejdsplatform

Læs mere

HORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING

HORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING HORTEN CONNECT EFFEKTIVT SAMARBEJDE, DOKUMENTSTYRING OG FILDELING 1 INDHOLD PRODUKTER 4 SIKKERHED 10 2 HORTEN CONNECT OPTIMÉR SAMARBEJDET Horten Connect er en cloud-baseret platform, der sikrer effektivt

Læs mere

KMD OPUS Insight Indtægtsoptimering Får I de indtægter, I har ret til?

KMD OPUS Insight Indtægtsoptimering Får I de indtægter, I har ret til? Får I de indtægter, I har ret til? Opus Insight KMD Opus Insight Indtægtsoptimering Sæt indtægtsoptimeringen i system En digital håndsrækning til en tung opgave Helt i tråd med intentionerne i Moderniserings-

Læs mere

E-udbud - Hvad og hvorfor? Carina Risvig Hamer Ph.d. Lektor, Juridisk Institut, Syddansk Universitet

E-udbud - Hvad og hvorfor? Carina Risvig Hamer Ph.d. Lektor, Juridisk Institut, Syddansk Universitet E-udbud - Hvad og hvorfor? Carina Risvig Hamer Ph.d. Lektor, Juridisk Institut, Syddansk Universitet Carh@sam.sdu.dk 1 Agenda 1. Hvad er e-udbud 2. EU s digitale dagsorden for e-udbud 3. DK s digitale

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug

Ordliste begreber om håndtering af personoplysninger til patientbehandling og forskningsbrug Sundheds- og Ældreministeriet NOTAT Enhed: SPOLD Sagsbeh.: DEPSSHP Koordineret med: SDS Sagsnr.: 1702041 Dok. nr.: 419300 Dato: 27-11-2017 Bilag 6 Ordliste begreber om håndtering af personoplysninger til

Læs mere

UNDGÅ DÅRLIGE IT-LØSNINGER

UNDGÅ DÅRLIGE IT-LØSNINGER UNDGÅ DÅRLIGE IT-LØSNINGER ARKITEKTURPRINCIPPER 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt digitalt samarbejde

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7

Produktspecifikationer Cloud Connect Version 1.1. Cloud Connect. Side 1 af 7 Side 1 af 7 Indhold 1 INTRODUKTION TIL CLOUD CONNECT... 3 1.1. CLOUD CONNECT... 3 1.2. VORES SETUP... 3 1.3. LEVERANCEN... 4 1.3.1. Aktiviteter... 4 1.3.2. Forudsætninger for etablering... 4 1.4. KLARMELDINGSDATO...

Læs mere

BDO s digitale produkter

BDO s digitale produkter BDO s digitale produkter Altid med, altid opdateret Download vores app Mit BDO i App Store og Google Play og få adgang til: Login til Mit BDO BDO s guide Skat, moms og personalegoder Indscanning af bilag,

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Brugerønsker til KITOS

Brugerønsker til KITOS Status på afklaring af behov i forbindelse med Persondataforordningen Der er flere kommuner, der har spurgt ind til, om KITOS vil kunne bruges til registrering af, hvordan den enkelte kommune opfylder

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Sådan kommer du i gang med MobilePay Point of Sale

Sådan kommer du i gang med MobilePay Point of Sale Holmens Kanal 2 12 DK 1092 København K Telefon 45 12 13 14 www.danskebank.dk 17843 2015.11 A/S CVR-nr. 61 12 62 28 København Sådan kommer du i gang med MobilePay Point of Sale 1 2 Administration af MobilePay

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

IT-arkitekturstyring i Syddjurs Kommune

IT-arkitekturstyring i Syddjurs Kommune IT-arkitekturstyring i Syddjurs Kommune Arkitekturprincipper 1. Skab sammenhængende digitale oplevelser for borgere og virksomheder 2. Forretningens behov skal drive og definere løsningerne 3. Understøt

Læs mere

Guide til opsætning af Google Analytics Nye kunder Visiolab introduktion

Guide til opsætning af Google Analytics Nye kunder Visiolab introduktion Guide til opsætning af Google Analytics Nye kunder Visiolab introduktion Denne guide vil gøre dig i stand til at opstille din Google Analytics konto. Ydermere vil den være en hjælp til at forstå hvordan

Læs mere

Erfaringer fra Aalborg Kommunes Lønkontor

Erfaringer fra Aalborg Kommunes Lønkontor RPA Erfaringer fra Aalborg Kommunes Lønkontor Hvorfor begynde at drøfte RPA? Baggrund for at kigge på RPA Manuelle og trivielle arbejdsgange er det nødvendigt i 2018? Vi har i mange år gjort arbejdsgange

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Privatlivspolitik. for SUN DESIGN A/S.

Privatlivspolitik. for SUN DESIGN A/S. Privatlivspolitik for SUN DESIGN A/S. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan vi

Læs mere

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed

Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Privatlivs og Persondatapolitik for Evangelisk Luthersk Netværk

Privatlivs og Persondatapolitik for Evangelisk Luthersk Netværk Privatlivs og Persondatapolitik for Evangelisk Luthersk Netværk 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og/eller som vi indsamler

Læs mere

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland.

Høringspartnere. Digitaliseringsstyrelsen uddyber nedenfor formål, indhold og konsekvenser af at indføre Persondataloven i Grønland. Naalakkersuisut Government of Greenland Digitaliseringsstyrelsen Høringspartnere Supplerende høringsmateriale om Kongelig Anordning af Persondataloven Digitaliseringsstyrelsen uddyber nedenfor formål,

Læs mere

Vejledning om dybe links i Digital Post. August 2019

Vejledning om dybe links i Digital Post. August 2019 Vejledning om dybe links i Digital Post August 2019 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

Styring af testmiljøer almindelig god praksis

Styring af testmiljøer almindelig god praksis White paper Styring af testmiljøer almindelig god praksis Søren Beyer Nielsen Ph.D., M.Sc. Pragmatic Consult A/S v. 1.2 Pragmatic Consult A/S Stadagervej 42 2730 Herlev Danmark Tel: 44 92 23 77 Fax: 44

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen

Ekstern Persondatapolitik - Sankt Lukas Stiftelsen EKSTERN PERSONDATAPOLITIK for Diakonissehuset Sankt Lukas Stiftelsen 1 Generelt 1.1 Denne persondatapolitik er gældende for samtlige de oplysninger, som Stiftelsen modtager og/eller indsamler om dig, det

Læs mere

ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE?

ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE? ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE? ER DIT ØKONOMITEAM MED PÅ DEN DIGITALE BØLGE? Digital transformering har en stor påvirkning på arbejdsgangene hos CFO erne. Den digitale bølge giver nye muligheder,

Læs mere

Følg denne guide, det tager kun 1 timer Så bliver du belønnet med flere leads og mere salg

Følg denne guide, det tager kun 1 timer Så bliver du belønnet med flere leads og mere salg Implementeringsguide Der er mange leads og potentielle købere allerede i din marketingsdatabase, du kan bare ikke se, at se at de er kvalificeret og klar til opfølgning. Følg denne guide, det tager kun

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

De førende virksomheder i Norden gør kunderejsen digital. Hvordan undgår du at blive overhalet?

De førende virksomheder i Norden gør kunderejsen digital. Hvordan undgår du at blive overhalet? Nordens digitaliseringspartner De førende virksomheder i Norden gør kunderejsen digital. Hvordan undgår du at blive overhalet? FÅ SVARET FRA 413 NORDISKE VIRKSOMHEDER, DER HAR TESTET DERES DIGITALE FREMDRIFT

Læs mere

Kreditforsikring har aldrig været nemmere

Kreditforsikring har aldrig været nemmere Atradius Flow Kreditforsikring har aldrig været nemmere Vi introducer nu Atradius Flow, så I som brugere af Microsoft Dynamics kan integrere al jeres administration vedrørende kreditforsikring direkte

Læs mere

1 Baggrund Sådan bliver særlig støtte påvirket af implementeringen...5

1 Baggrund Sådan bliver særlig støtte påvirket af implementeringen...5 Særudgave: Information om det nye boligstøttesystem Indhold 1 Baggrund..........................................................................2 2 Overgang til det nye boligstøttesystem...2 2.1 Frister

Læs mere

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB)

BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) Version 2.58-05.2018 BESKYTTELSE AF PERSONDATA OG COOKIE POLITIK Pure Byte ApS (PB) DATAANSVARLIG PB er dataansvarlig i overensstemmelse med den danske persondatalov og EU s persondataforordning, kaldet

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

e-conomic modul til Magento

e-conomic modul til Magento Opsætningsguide til e-conomic modul til Magento Version 4.0.6 Magentomoduler ApS Myggenæsgade 3, 4. Lejl. 4 København kontakt@magentomoduler.dk Opsætning Opsætning af modulet kræver at du har adgang til

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mailsystem.

Læs mere

Tech-tarium 2.0. Den 19. juni 2019 i Valencia

Tech-tarium 2.0. Den 19. juni 2019 i Valencia Tech-tarium 2.0 Den 19. juni 2019 i Valencia Program - formiddag 09.00-09.30 Tjek in og morgenmad + mulighed for besøg hos leverandører 09.30-10.00 Indsigt i nye teknologier og brugen heraf ved digitaliseringschef

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Digital indberetning af Årsrapport XBRL

Vejledning. til. LetRegnskab.dk Årsrapport. Digital indberetning af Årsrapport XBRL Vejledning til LetRegnskab.dk Årsrapport Digital indberetning af Årsrapport XBRL Version 2013.01 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in og overfør filerne til din computer 4 Indberet

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Hvad er Input Management?

Hvad er Input Management? XP Input Management 2 Hvad er Input Management? På jævnt dansk betyder Input Management indsamling, håndtering og lagring af papirdokumenter. Det omfatter alle typer dokumenter, som f.eks. breve fra kunder

Læs mere

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN WWW.JCD.DK HVAD ER CLOUD COMPUTING? Cloud er en fælles betegnelse for en række netbaserede løsninger løsninger du tidligere har

Læs mere

Skau Reipurth & Partnere Advokatpartnerselskab FORTEGNELSE OVER BEHANDLINGSAKTIVITER. Dataansvarlig: Databehandler: Udarbejdet: Næste revision:

Skau Reipurth & Partnere Advokatpartnerselskab FORTEGNELSE OVER BEHANDLINGSAKTIVITER. Dataansvarlig: Databehandler: Udarbejdet: Næste revision: Skau Reipurth & Partnere Advokatpartnerselskab FORTEGNELSE OVER BEHANDLINGSAKTIVITER Dataansvarlig: Databehandler: Område: Kunder Udarbejdet: Næste revision: Dataansvarlig Virksomhedens kontaktoplysninger

Læs mere

Document Distributor 1. Fordele. Document Distributor

Document Distributor 1. Fordele. Document Distributor 1 I Lexmark -programpakken vises, hvordan der kan skrives brugerdefinerede scripts, der omfatter arbejdsprocessen for papir. Kombiner disse brugerdefinerede scripts med scanningsindstillinger (format,

Læs mere

Tjekliste når du bruger apps og tjenester

Tjekliste når du bruger apps og tjenester Persondata-hva -for-noget? / Medierådet for Børn og Unge, Red Barnet og Center for Digital Pædagogik 2019 21 Tjekliste når du bruger apps og tjenester Du bruger sikkert mange apps og services i din dagligdag

Læs mere

Udnyt dine dokumenter bedre Simpelt og effektivt Konvertering, arkivering og distribution har aldrig været så enkelt AUTOSTORE

Udnyt dine dokumenter bedre Simpelt og effektivt Konvertering, arkivering og distribution har aldrig været så enkelt AUTOSTORE Udnyt dine dokumenter bedre Simpelt og effektivt Konvertering, arkivering og distribution har aldrig været så enkelt AUTOSTORE Konica Minolta Business Solutions Denmark a/s Stensmosevej 15 2620 Albertslund

Læs mere

ER I KLAR TIL MONOPOLBRUDDET?

ER I KLAR TIL MONOPOLBRUDDET? ER I KLAR TIL MONOPOLBRUDDET? Få lokal værdi af arbejdet med monopolbruddet ET KOMPLET ORGANISATIONSSYSTEM Er det let for jer at lave organisationsændringer? Hyppige organisationsændringer og udskiftning

Læs mere

Privatlivspolitik for Vejle Rejser ApS.

Privatlivspolitik for Vejle Rejser ApS. Privatlivspolitik for Vejle Rejser ApS. Dataansvar Vi tager din databeskyttelse alvorligt Vi behandler persondata og har derfor vedtaget denne privatlivsbeskyttelsespolitik, der fortæller dig, hvordan

Læs mere

En fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software

En fleksibel og ligetil. løsning for alle. Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Få værdifuld indsigt med intelligent software En fleksibel og ligetil løsning for alle Dialog Data har udviklet VIS - en samlet standard Business Intelligence-

Læs mere

Vilkår og privatlivspolitik

Vilkår og privatlivspolitik Vilkår og privatlivspolitik 1. Ansvar Beskyttelse af dine persondata har vores højeste prioritet, uanset om disse data handler om dig, dine transaktioner, dine produkter eller dine serviceydelser. Vi behandler

Læs mere

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N

White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen hrp@ims.dk IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: salg@ims.dk Support: support@ims.dk

Læs mere

SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS

SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS DANSKE BANK DANSKE BANK HOLMENS KANAL DK 09 KØBENHAVN K TELEFON 45 3 4 WWW.DANSKEBANK.DK SÅDAN KOMMER DU I GANG MED MOBILEPAY BUSINESS 7876 05.03 Danske Bank A/S CVR-nr. 6 6 8 København DANSKE BANK DANSKE

Læs mere

Hvad kræver en opgradering af dit ERP-system?

Hvad kræver en opgradering af dit ERP-system? Hvad kræver en opgradering af dit ERP-system? At opgradere dit ERP-system kan være meget omfangsrigt. Vi har redegjort for, hvilke elementer du skal være opmærksom og forberedt på inden du skifter. Hvad

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Forslag til nye felter i OS2-kitos til understøttelse af GDPR-arbejdet

Forslag til nye felter i OS2-kitos til understøttelse af GDPR-arbejdet Forslag til nye felter i OS2-kitos til understøttelse af GDPR-arbejdet Forslag til nye felter i organisationsmodulet Felter Myndighedens navn og kontaktoplysninger: CVR-nummer, Adresse Telefonnummer E-mail

Læs mere

IT-SIKKERHED HOS MOBILIZE ME APS

IT-SIKKERHED HOS MOBILIZE ME APS IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING

Læs mere

1. Aftalens parter Servicens tilgængelighed og indhold... 2

1. Aftalens parter Servicens tilgængelighed og indhold... 2 INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

Politik for behandling af persondata ved Viby Gymnasium

Politik for behandling af persondata ved Viby Gymnasium Viby Gymnasium, Søndervangs Allé 45, 8260 Viby www.vibygym.dk administration@vibygym.dk Tlf: +45 8734 8000 CVR: 29 55 38 07 EAN: 5798000558427 UVMs skolenr.: 751076 Politik for behandling af persondata

Læs mere

28 August 2015. Data privacy i SAP Lyngby 27/8 2015

28 August 2015. Data privacy i SAP Lyngby 27/8 2015 28 August 2015 Data privacy i SAP Lyngby 27/8 2015 Agenda Om 2BM - Compliance Sikker håndtering af person data i SAP 1. Revisorerklæring for håndtering af personfølsomme data 2. Personfølsomme data definition

Læs mere

Privatlivspolitik for

Privatlivspolitik for Privatlivspolitik for Kontaktoplysninger: WEISS ISOLERING A/S CVR-nummer: 25045580 Guldalderen 1 DK-2640 Hedehusene Kontakt: Jens Hagelskjær Mail: jhk@weiss-isolering.dk Tlf: +45 4656 2840 Mobil: +45 2341

Læs mere

Videresend til egen . Vejledning til Digital Post for virksomheder

Videresend til egen  . Vejledning til Digital Post for virksomheder Videresend til egen e-mail Vejledning til Digital Post for virksomheder Videresend til egen e-mail Virksomheden kan automatisk få videresendt post fra den digitale postkasse til sit eget sikre e-mail-system.

Læs mere

En samlet CPM-Løsning

En samlet CPM-Løsning En samlet CPM-Løsning Fleksibel og sikker økonomistyring med Prophix Er du på udkig efter et budget og rapporteringsværktøj, der hurtigt skaber én sandhed i datagrundlaget og giver fuld kontrol over jeres

Læs mere

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm

Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM. Cognos. Support. EG Performance Management www.eg.dk/pm Kom i trygge hænder med dedikeret support til din Cognos-platform EG IBM Cognos Support EG IBM Cognos Support - Tillægsydelser EG IBM Cognos Support EG Support EG IBM Cognos Supportydelser - få præcis

Læs mere

Microsoft Dynamics AX Scanfak. Fall

Microsoft Dynamics AX Scanfak. Fall 1 Microsoft Dynamics AX Scanfak Fall 16 - faktura management & workflow Med faktura management & workflow systemet Scanfak fra GITS kan du afhjælpe de tunge administrative rutiner ved håndtering af kreditor

Læs mere

Fold mulighederne ud med Microsoft Dynamics AX

Fold mulighederne ud med Microsoft Dynamics AX Fold mulighederne ud med Microsoft Dynamics AX På vores onlinebaserede webinarer kan du få overblik over de mest effektive tillægsløsninger til Dynamics AX og se, hvordan du optimerer din virksomheds forretningsgange

Læs mere

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG Gennem vores markedsviden og indsigt i den enkelte kundes behov, implementerer vi løsninger, der sikrer en mere effektiv forretning SELSKABET, FIRMAET & PARTNEREN

Læs mere

Den digitale virkelighed

Den digitale virkelighed Hvem er vi What is hot 2018 undersøgelse Resultat og top scorer Trends indenfor top scorer Den digitale virkelighed Jannik Andersen kaastrup andersen Erfaringer og trends vi oplever Teknologiske aspekt

Læs mere

Det digitale landskab & GDPR

Det digitale landskab & GDPR 1 2 Det digitale landskab & GDPR Jan Johannes Kyhnæb Sales Manager Digitalisering ved pavevalg før. 10 digitale trends 1. Fundamentet for kunstig intelligens 2. Intelligente Apps og analytics 3. Intelligente

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Her kan du læse, hvordan Holmegårdsparken håndterer personoplysninger.

Her kan du læse, hvordan Holmegårdsparken håndterer personoplysninger. Holmegårdsparken Persondatapolitik Udarb. d.: Revideret: Godkendt: Erstatter: apr. 2018 sept. 2018 Indledning Holmegårdsparkens persondatapolitik er fastlagt og offentliggøres som led i Persondataforordningen,

Læs mere