ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel

Størrelse: px
Starte visningen fra side:

Download "ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel"

Transkript

1 ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel DI ITEK 1787 København V itek.di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

2 BEHOV FOR STYRKELSE AF DEN OFFENTLIGE INFORMATIONSSIKKERHED Dårlig informationssikkerhed i den offentlige sektor er en trussel mod digitaliseringen i Danmark. Den dårlige offentlige sikkerhed er også en trussel mod de data, som virksomhederne skal afgive til det offentlige. Derfor ønsker DI, at Regeringen sætter fokus på at forbedre sikkerheden. Der er grund til bekymring. Rigsrevisionen har kritiseret, at basale sikkerhedskrav ikke efterleves. Datatilsynet kritiserer løbende tab af data hos forskellige offentlige aktører, og offentlige systemer og registre hos både offentlige og private leverandører er blevet kompromitteret. Analyser af implementeringen af sikkerhedsstandarden ISO27001 hos forskellige offentlige aktører viser, at der er rum til forbedring. Samtidig øges truslerne i disse år. Undersøgelser peger på, at målrettede angreb fylder mere i trusselsbilledet end tidligere. En del af disse angreb kommer ifølge Forsvarets Efterretningstjeneste fra statslige aktører, der bruger internettet til at spionere. Samtidig stiger mængden af kendte sårbarheder, der er stor stigning i kompromittering af digitale identiteter, og mange borgere og virksomheders computere er inficerede med såkaldte BOTS. 1 Derfor har DI samlet en række bud på, hvilke indsatser regeringen skal tage for at styrke informationssikkerheden i samfundet. Der er grundlæggende for lidt fokus på sikkerhed hos topledelsen. Ledelsen har ansvaret for, at den digitalisering, der iværksættes, behandler data på en sikker måde. Derfor skal der skabes incitamenter i form af KPI er og bøder, som sikrer, at lederne får den fornødne opmærksomhed på problemstillingen. Ledernes midler til at opnå dette er at sikre, at sikkerhedsstanden, ISO27001, efterleves ved at gennemgå og følge op på den tjekliste med konkrete kontroller, som standarden anbefaler. Pointen er ikke, at der altid skal vælges et meget højt sikkerhedsniveau til at beskytte alt. Pointen er, at ledelsen skal forstå risici og sørge for at der bliver valgt et sikkerhedsniveau, der svarer til risikoen. Der følges op på, at dette sikkerhedsniveau efterleves ved at gennemgå kontrollerne. Foruden kontrollerne anbefaler DI også, at der anvendes moderne metoder og teknologier til at beskytte data. Beskyttelse af data skal designes ind i systemerne, der skal anvendes teknologier, som beskytter data, og vi skal have en ny fleksibel digital 1 FE, Center for Cybersikkerhed: Truslen i cyberspace, FE, Efterretningsmæssig risikovurdering 2013, Symantec Internet Security Threat Report, IBM, X-Force, ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 2

3 signatur. Med ledelsesforankring, anvendelse af standarden og anvendelse af moderne metoder og teknologier kan data placeres overalt i verden ud fra en konkret vurdering af risici. Vi håber, at regeringen vil begynde at tage sikkerhed seriøst og indarbejde en række af disse foreslåede tiltag i de digitaliseringsudspil, som vil udkomme det næste halve år: Moderniseringsudspillet, Digitaliseringsstrategien, Regeringen har allerede taget vigtige skridt med Vækstplan for Digital Vækst og Cybersikkerhedsstrategien, der begge er udkommet i december ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 3

4 OPSTIL OPERATIONELLE SIKKERHEDSTILTAG OG FØLG OP Regeringen bør sikre, at ejerne af de offentlige it-systemer operationaliserer deres sikkerhedstiltag således, at der kan kontrolleres på sikkerhedsniveauet, og således at Datatilsynet, Rigsrevisionen og andre relevante myndigheder kan følge op på uregelmæssighederne. Når den offentlige sektor iværksætter it-projekter, stilles der på sikkerhedsfronten som regel kun overordnede krav om overholdelse af ISO27001 og persondataloven. Dette er uanset om systemerne hostes in-house, eller om der vælges en leverandør i den private sektor. Kravene til informationssikkerhed operationaliseres ikke i kontrolmål og kontroller. Der foretages ikke i fornødent omfang en systematisk opfølgning af kontrollerne fra ISO27001, ligesom der ikke i tilstrækkelig grad tages hensyn til eventuelle anmærkninger fra revisorer. Der tænkes heller ikke nok på sikkerhed i de indledende faser af it-projektarbejdet. Der skal med udgangspunkt i de tiltag, som nævnes i ISO27001, stilles konkrete kontrolmål til sikkerheden i en it-løsning og til de mennesker og processer, som omgiver den. Kontrolmålene skal operationaliseres i kontroller, som bl.a. bør inkludere risikoanalyse, dataklassifikation, udarbejdelse af sikkerhedspolitikker og retningslinjer, adgangskontrol og autorisation, to-faktor autentifikation, mulig anvendelse af kryptering, penetrationstests, funktionsadskillelse og logning. Der skal foretages opfølgning og indhentes dokumentation for, at kontrollerne virker. Kontrolmål, procedurer, kontroller og opfølgning skal afspejle risiko. Der bør lægges vægt på, om leverandørerne er proaktivt transparente med hensyn til dokumentation af den informationssikkerhed, de kan tilbyde. Kravene til systemerne og implementeringen af kontrollerne bør specificeres så tidligt i et itprojekt, som muligt, således at sikkerhed ikke bliver et fordyrende add-on til en dårligt designet løsning. Rigsrevisionen eller Datatilsynet bør få til opgave mindst én gang årligt at gennemgå kontrollerne ved større offentlige it-systemer. INFORMATIONSSIKKERHED SKAL FORANKRES HOS TOPLEDELSEN Regeringen skal gennem incitamenter som KPI er og evt. bøder sikre, at ansvaret for organisationens informationssikkerhed forankres hos topledelsen. FAKTA Der er generelt ikke tilstrækkelig forankring af informationssikkerheden hos topledelsen. Herunder er topledelsen ikke tilstrækkeligt opmærksom på at sikre, at der sker en operationalisering af sikkerheden i kontrolmål, kontroller og tilvejebringelse af en sikkerhedskultur. Kontrolmål er de overordnede sikkerhedsmål, der opstilles - f.eks. at der skal være adgangskontrol. Kontroller er en operationalisering af kontrolmålet på en form, hvor man kan tjekke op på om målet er implementeret - f.eks. at brugere, der har forladt organisationen ikke længere kan tilgå systemerne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 4

5 Informationssikkerhed betragtes i mange sammenhænge som en teknisk disciplin. Sikkerhed omhandler imidlertid også mennesker og processer, og for at få en helhedsorienteret tilgang til sikkerhed skal disse forhold også adresseres. Standarden skal forankres hos topledelsen, som skal sikre, at kontrolmålene operationaliseres i konkrete kontroller og procedurer. Der skal laves incitamenter til lederne, så det bliver en del af deres KPI. Der kan også evt. introduceres administrative bøder til organisationer, som ikke har implementeret ISO27001 og persondataloven på en fornuftig måde. Kontrolmål og kontroller skal ikke alene forstås som en teknisk disciplin. Der skal jf. ISO27001 også etableres kontroller i forhold til mennesker og processer. OBLIGATORISK SIKKERHEDSSTANDARD I HELE DEN OFFENTLIGE SEKTOR Regeringen skal sørge for, at sikkerhedsstandarden, ISO27001 bliver obligatorisk at anvende i kommuner og regioner, ligesom den er i staten. Sikkerhedsstandarden ISO27001 er obligatorisk at anvende i staten. Imidlertid er den frivillig at bruge i kommuner og regioner. Det betyder, at ikke alle aktører i den offentlige sektor er forpligtet til at bruge standarden. Standarden sikrer, at brugerne kommer rundt om alle aspekter af sikkerhed. Uden en standardiseret tilgang er det sandsynligt, at der er sikkerhedshuller i it-systemerne. ISO27001 bør gøres obligatorisk overalt i den offentlige sektor også hos kommuner og regioner. Standarden er indrettet således, at ledelsen skal tage stilling til alle tænkelige sikkerhedskontroller, der er omtalt i standarden. Man skal imidlertid kun implementere de kontroller, som er relevante. Derfor er ISO27001 nyttig at anvende for alle. ANVEND MODERNE METODER OG TEKNOLOGIER TIL AT BESKYTTE DATA Regeringen må kræve, at der ved alle offentlige it-projekter laves en risikovurdering, og at der på baggrund af denne inddrages de nødvendige moderne metoder og teknologier til at beskytte data. Rigsrevisionen eller Datatilsynet bør vurdere og vejlede om hvilke moderne metoder og teknologier, som bør tages i anvendelse. Når der tages initiativ til it-projekter, laves der ofte en juridisk vurdering af, om projektet er i overensstemmelse med fortolkningen af lovgivningen. Der tages som hovedregel ikke stilling til de konkrete risici, som eksisterer på et givent tidspunkt. Der tages heller ikke stilling til, om projektet kan designes på en måde, som er mindre indgribende for borgerens ret til privatliv. Det er relevant, når it-projektet gælder et system, hvori der behandles personoplysninger. På denne baggrund bliver ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 5

6 sikkerhedselementet i it-projekter bagudskuende og hænger fast i historiske fortolkninger af ældre lovgivning fremfor at få bragt moderne metoder og teknologier i spil. DI har igennem flere år arbejdet for, at man i højere grad begynder at anvende privacy impact assessment, privacy by design og privacy enhancing technologies for at højne sikkerheden, når der behandles personoplysninger. Der er kun sket i meget begrænset omfang. En af årsagerne er, at der er tilbageholdenhed hos bl.a. Datatilsynet med at stille obligatoriske krav om at bruge disse redskaber. Moderne metoder og teknologier skal anvendes til at sikre data. Anvendelsen af metoderne og teknologierne skal tage udgangspunkt i en risikovurdering. Dette vil give en langt bedre sikkerhed, end vi opnår i dag. En række af de datatab, som har været meget omtalt i offentligheden på det seneste, ville kunne have været udgået. Der skal være rum til, at eksisterende lovgivningsmæssig fortolkningspraksis kan justeres, således at der kan skabes et incitament til at tage metoderne og teknologierne i anvendelse. Der er behov for, at Rigsrevisionen eller Datatilsynet vurderer og vejleder om hvilke metoder og teknologier, som kan anses for at være tilstrækkeligt modne til, at skulle gøres obligatoriske at anvende eller kan anbefales at anvende ved fremtidig anskaffelse eller udvikling af eksisterende it-systemer. Krav og kontroller samt metoder og teknologier skal løbende justeres i takt med udviklingen af trusselsbilledet og de teknologiske muligheder. På den måde vil man sikre, at der løbende stilles nye tidssvarende krav til it-systemer. FAKTA Moderne metoder og teknologier dækker især tre elementer: Privacy Impact Assessment, som er en risikoanalyse ved at en organisation behandler personoplyser set fra den registreredes synspunkt. Privacy by Design, som betyder at man designer beskyttelse af data ind i it-systemet. Privacy Enhancing Technologies, som dækker over en gruppe af teknologier, der kan designes ind i itsystemet. Teknologierne inkluderer bl.a. rollebaseret adgangskontrol, anonymisering og kryptering. DATA SKAL KUNNE PLACERES OVERALT I VERDEN Regeringen bør arbejde for, at der ikke opstilles begrænsninger på, hvor i verden data kan placeres. På baggrund af risikoanalyser og anvendelse af teknologier kan data principielt ligge sikkert overalt. Der har i offentligheden været en del afsløringer af forskellige former for overvågning på internettet tillige med omtale af forskellige statssponserede gruppers og organiserede kriminelles forsøg på uretmæssigt at tilegne sig data. På den baggrund har vi set en forstærket international politisk tendens til at stille krav om, at data skal lokaliseres inden for et bestemt geografisk område. Dette vil begrænse mulighederne for at anvende it-løsninger som f.eks. cloud computing. En sådan begrænsning vil ikke nødvendigvis give en bedre sikkerhed. FAKTA Kryptering er en teknologi, som sikrer at data ikke umiddelbart kan læses af dem der får adgang til data. Kun de betroede personer, som har adgang til den nøgle der har krypteret data, kan læse dem. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 6

7 Data og systemer ligger bedst der, hvor deres beskyttelse svarer til de risici, som de står overfor. Derfor er løsningen ikke at lægge begrænsninger på den geografiske placering. Geografi har sikkerhedsmæssigt alene betydning for tilgængeligheden. Løsningen er på baggrund af en risikovurdering at stille krav om anvendelse af stærke sikkerhedstiltag, som beskytter fortrolighed on integritet. Nogle af de sikkerhedstiltag, som har størst effekt i denne sammenhæng er kryptering. Kryptering har den effekt, at kun personer med adgang til krypteringsnøglen kan læse data. BAK OP BAG EU-KOMMISSIONENS FORSLAG TIL PERSONDATAFORORDNING Regeringen bør bakke op om EU-Kommissionens forslag til ny persondataforordning, som sikrer harmonisering af reglerne og stiller krav om anvendelse af moderne metoder og teknologier til at beskytte it-systemer og data. Den nuværende lovgivning for beskyttelse af personoplysninger er lavet på et tidspunkt, hvor der ikke var den store anvendelse af digitale personoplysninger, som vi ser i dag. Lovgivningen har derfor vanskeligt ved at blive fortolket i forhold til denne udvikling. Bl.a. stilles der som nævnt ikke krav om anvendelse af privacy impact assessment, privacy by design og privacy enhancing technologies. Fortolkningspraksis i de forskellige lande er forskellig, og det betyder store omkostninger for virksomheder, som opererer i forskellige EU-lande. For borgerne skaber det usikkerhed om, hvilke regler der gælder. Det er vigtigt, at forordningen adresserer de områder, som kan harmonisere reglerne og give reel bedre sikkerhed. I det nuværende forordningsudkast er der en række tiltag, som er meget byrdefulde i forhold til deres forventede effekt. Regeringen bør bakke op bag EU Kommissionens forslag til ny persondataforordning. Forordningen indeholder en række positive tiltag vedrørende privacy impact assessment, privacy by design og privacy enhancing technologies, som netop er nogle af de moderne metoder og teknologier, som DI ønsker bliver bragt i anvendelse. Forordningen vil også sikre den nødvendige harmonisering på tværs af landegrænserne, dels fordi der er tale om en forordning, og dels fordi der gennem den foreslåede sammenhængsmekanisme sikres en fælles bindende fortolkningspraksis i landene. Det bør dog bemærkes, at teksten i forordningen bør justeres på en række områder, særligt i forhold til bødestørrelser, informationsforpligtelsen, dokumentationsforpligtelsen og den obligatoriske data protection officer. DI har uddybet sine bemærkninger til forordningens indhold i vores høringssvar. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 7

8 MERE FLEKSIBEL DIGITAL SIGNATUR Digitaliseringsstyrelsen bør sikre, at næste generation digital signatur bliver langt mere fleksibel at bruge og således giver adgang til forskellige grader af identifikation. Den nuværende digitale signatur er en ufleksibel alt eller intet løsning, som ikke giver borgere og virksomheder muligheder for at styre de forskellige egenskaber (attributter), der er tilknyttet signaturen. Samtidig har signaturen ikke mulighed for at fastsætte forskellige grader af sikkerhed på baggrund af et konkret behov og en konkret risikoprofil. Det betyder, at signaturen har en række begrænsninger i sin anvendelse, og dermed ikke forløser det potentiale, en sådan signatur kunne have som infrastrukturkomponent. Det forhold, at signaturen alene udbydes af én leverandør, betyder også, at der ikke er konkurrence på området dette på trods af at mange aktører internationalt kæmper om at blive identity provider på tværs af tjenester og platforme. Næste generation digital signatur bør give borgere og virksomhed større fleksibilitet med hensyn til anvendelse af signaturens egenskaber (attributter). For det første er det oplagt, at borgerne kan bruge signaturen uden at identificere sig, således at man kan oprette et pseudonym eller rækker af afledte identiteter fra signaturen som f.eks. over 18 år, gyldigt kørekort eller dækket af sygesikring. FAKTA En digital signatur vil typisk indeholde eller kunne tilknyttes en række egenskaber om den person, som signaturen vedrører f.eks. køn og alder. Signaturen kan imidlertid tilknyttes alle mulige egenskaber f.eks. gyldigt kreditkort og ren straffeattest. For det andet bør signaturen for virksomheder kunne indrettes så fleksibelt, at man kun behøver én signatur, og at der til denne kan tilknyttes forskellige roller på tværs af forskellige CVR-numre. For det tredje bør signaturen indrettes således, at den kan afspejle flere sikkerhedsniveuaer, der fastlægges på baggrund af en konkret risikovurdering i de forskellige tjenester. For det fjerde bør den fremtidige løsning indrettes således, at den kan inkorporere de grupperinger af egenskaber (attribut-ontologier), som standardiseres af markedsaktørerne. Dette vil sikre muligheder for samarbejde på tværs af nationale grænser. For det femte er det vigtigt, at der sikres fleksibilitet med hensyn til opbevaring af nøgler, således at man kan vælge den opbevaring, som man har mest tillid til. Endelig bør man sikre, at der er flere udbydere af digital signatur, således at der skabes konkurrence på området, og således at brugerne kan vælge den leverandør, de har mest tillid til. Markedet er i gang med at udvikle en række kombinationer af egenskaber, som kan tilknyttes signaturer og mere generelt digitale identiteter. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 8

9 FREMTIDSSIKRING AF CPR-SYSTEMET Indenrigsministeriet bør arbejde for, at CPR-nummeret fremtidssikres og aldrig i sin nuværende form bruges til autentifikation og autorisation. Det nuværende CPR-system har fungeret glimrende til at identificere borgere og sammenkoble data på tværs i it-systemer. Imidlertid er der med tiden sket et skred, hvor man foruden at identificere sig også autentificerer og autoriserer borgere på baggrund af CPR-nummeret. Det er nummeret ikke lavet til, da nummeret i sig ikke udgør en sikkerhedsforanstaltning. Det forhold, at nummeret bruges til autentifikation og autorisation, gør, at it-kriminelle ser fordele i at bemægtige sig andre medborgeres CPR-nummer med henblik på at begå identitetstyveri. I løbet af 2014 har der været gentagne eksempler, som viser, hvor let det er at få adgang til andre menneskers CPR-nummer. Det er lettere at gætte et CPR-nummer, når nummeret indeholder køn og alder. CPR-nummerets anvendelse er dermed med til at underminere tilliden til digitaliseringen. CPR-nummeret må aldrig bruges til autentifikation og autorisation. Når man skal autentificere og autorisere kan man passende forlade sig på et af sikkerhedsniveauerne i den næste generation digitale signatur jf. anbefalingen ovenfor. CPR-systemet skal videreudvikles og fremtidssikres, således at det fortsat kan fungere som et sikkert fundament for digitaliseringen af Danmark, samtidig med at borgernes data beskyttes bedst muligt. En videreudvikling betyder bl.a., at køn og alder bør fjernes fra CPR-nummeret, således at disse to parametre ikke kan bruges til at gætte på en persons identitet. FAKTA Identifikation er et postulat om, at man er en bestemt fysisk person. Postulatet kan fremføres f.eks. ved at nævne et CPR-nummer eller ved at vise et pas. Autentifikation er den proces, som gennemgås for at verificere, at det fremsatte postulat er korrekt. Ved mundtligt at nævne et CPR-nummer er det ikke muligt at verificere, men det sker ofte alligevel. På baggrund af verifikationen kan man opnå rettigheder til noget, f.eks. ved fremvisning af pas kan man få lov til at rejse ind i Danmark. Dette kaldes autorisation. INFORMATIONSSIKKERHED OG PRIVACY IND I UDDANNELSESSYSTEMET Undervisningsministeriet samt Uddannelses- og Forskningsministeriet skal arbejde for, at informationssikkerhed bliver bedre integreret på alle niveauer i uddannelsessystemet. Unge mennesker agerer agilt i den digitale verden og bruger online tjenester til at lege, være sociale, købe ind og bygge og udvikle deres identitet. Det er godt. Men en stor gruppe unge får også dårlige oplevelser på nettet i form af mobning, tyveri eller misbrug af data og immaterielle aktiver. De kommer også jævnligt til at profilere sig på en uheldig måde en måde, som de senere fortryder, men ikke kan gøre ugjort. En stor gruppe har ikke de nødvendige forudsætninger for at vurdere, hvad der er sikkert, og hvordan de beskytter deres personlige oplysninger. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 9

10 På de videregående uddannelser er det nødvendigt, at der også tilvejebringes mere viden om informationssikkerhed og beskyttelse af personoplysninger. I forhold til de tekniske uddannelser er der et stort behov for at få flere eksperter uddannet til jobs i it-sektoren, it-sikkerhedssektoren og til offentlige myndigheder. I forhold til andre uddannelser er det også nødvendigt at tænke sikkerhed f.eks. jurister, som skal omgå deres klienters data, læger, som skal omgås deres patienters data og journalister, som skal omgås data fra deres kilder. Sikkerhed skal gøres til et obligatorisk element i Folkeskolen. Hvis unge ikke får viden om demokratiet, ved de ikke, hvorfor demokratiet er værd at støtte, og hvordan de kan indgå i den demokratiske beslutningsproces. Hvis unge ikke får viden om sikkerhed, ved de ikke, hvordan de skal beskytte deres udstyr og data, og de får dermed måske dårlige oplevelser ved og manglende tillid til digitaliseringen. Der bør udarbejdes undervisningsværktøjer, som lærerne kan bruge i undervisningen for også selv at komme på niveau med udviklingen og tackle trusselsbilledet bedst muligt. Forankring af viden om informationssikkerhed og værdien af privatlivsbeskyttelse i folkeskolen vil måske også kunne bidrage til større interesse for dette område og dermed forhåbentlig i større interesse for at tage en uddannelse på dette område. Også på de videregående uddannelser bør informationssikkerhed have større fokus. Der skal laves en målrettet indsats for at få tekniske studerende til at tage fag inden for informationssikkerhed. Desuden skal informationssikkerhed enten integreres i eksisterende fag på de videregående uddannelser, eller også skal der udbydes et obligatorisk tværfagligt sikkerhedsmodul af f.eks. 10 lektioners varighed, som forklarer, hvordan man beskytter udstyr og data. MERE VIDEN OM INFORMATIONSSIKKERHED TIL BORGERNE Regeringen skal bibringe borgerne mere viden om informationssikkerhed gennem kampagner og konkret rådgivning. Hvad er udfordringen? På trods af den omfangsrige digitalisering og forventninger om, at borgerne tager offentlig digitalisering til sig, er der alt for lidt fokus på at sikre borgernes udstyr teknisk og på at bibringe borgerne viden om, hvordan de opfører sig fornuftigt på nettet og foretager deres egne risikovurderinger. Der har eksempelvis været flere historier fremme om, at borgeres brugernavn og password til forskellige online tjenester er blevet opsnappet, og deres indhold fra tjenesterne lagt ud på det åbne internet. Dette sker på trods af, at de pågældende tjenester ikke i sig selv var blevet kompromitteret. Borgerne skal have adgang til tilstrækkelig viden om, hvordan de sikrer deres computere, de tjenester de bruger, og hvordan de opfører sig fornuftigt på nettet. Konkret indebærer dette kampagner for at borgerne installerer sikkerhedspakker med bl.a. antivirus og firewall. Det indebærer også, at brugerne får gode råd til at udforme og opbevare passwords og stille krav om evt. ekstra faktorer af sikkerhed, i de tjenester de ønsker at bruge. Endelig indebærer det, at borgerne formår at lave ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 10

11 deres egne risikovurderinger af, om de vil anvende en given tjeneste, og i givet fald hvilke data det er rimeligt at afgive til tjenesten. Der bør ske en styrket indsats i forhold til at rådgive borgerne om informationssikkerhed. En borgerrettet rådgivningstjeneste kunne bidrage til at løfte behovet for mere viden hos borgerne. MERE VIDEN OM TILLID TIL HÅNDTERING AF PERSONOPLYSNINGER Der er behov for at der tilvejebringes mere viden om, hvordan offentlige myndigheder sikrer borgere og virksomheders tillid til håndtering af data. Ligeledes skal denne viden formidles og bruges i praksis. Anvendelse af nye teknologiske muligheder er noget af det, som har det største vækstpotentiale for danske virksomheder og for det danske samfund. Anvendelsen af personoplysninger eller andre følsomme data kan imidlertid resultere i modstand mod og manglende tillid til teknologierne hos dem, der registreres, desuagtet at data kunne anvendes til det fælles bedste. Der er ikke tilstrækkelig viden om, hvordan man skaber tillid. Kendskabet, til den viden der er, er ikke særlig udbredt. Anvendelsen af denne viden er heller ikke særlig udbredt. Der er behov for mere viden om, hvordan man kan designe løsninger og anvende personoplysninger og andre følsomme data, uden at tilliden til digitale løsninger sættes over styr. Denne tillid kan påvirkes via f.eks. gennemsigtighed, gennem anvendelse af pseudonymisering, anonymisering m.v., samt ved at tillade borgerne kontrol med, hvornår de kan tillade anvendelse af deres data, og hvornår de ikke kan. DI opfordrer til, at der afsættes midler til forskningsprojekter om, hvordan man kan forbedre tillid til håndtering af personoplysninger. Resultaterne skal formidles offentligt, så de kan bruges både i den offentlige og i den private sektor. Resultaterne skal indgå i arbejdet med fremtidige digitaliseringsløsninger, herunder allerede ved udbuddet af sådanne. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 11

12 AFSKAFFELSE AF RETSFORBEHOLDET SKAL MULIGGØRE ØGET BEKÆMPELSE AF GRÆNSEOVERSKRIDENDE KRIMINALITET Regeringen bør arbejde for en afskaffelse af retsforbeholdet således, at Danmark kan indgå i et forbedret internationale samarbejde om bekæmpelse af it-kriminalitet. Meget af den it-kriminalitet, som rammer danske interesser, har rod i udlandet. Selv om der eventuelt foretages anmeldelse til politiet, kan det være næsten umuligt at fange bagmændene. Samarbejdet mellem de forskellige landes politi er for dårligt. Anmeldelser til politiet betragtes desuden af mange virksomheder som bøvlet, og med minimal chance for at de skyldige fanges. Når man foretager anmeldelse til den lokale politikreds, vil det typisk være vanskeligt at finde nogen, som har de rette kompetencer til at behandle anmeldelsen. Skulle en sag endelig føres ved danske domstole, er det vanskeligt for anklagemyndigheden og for domstolen selv at forestå og forstå de ofte meget tekniske beviser, der fremlægges. Der skal ske en forbedring af det internationale samarbejde mellem politimyndigheder. Dette vil bl.a. kunne styrkes ved, at Danmark afskaffer retsforbeholdet på EU-området, så vi fuldt ud kan indgå i politisamarbejdet vedr. it-kriminalitet i EU. Tilsvarende bør der ske et forbedret samarbejde mellem cybersikkerhedsmyndigheder, således at de kan dele early warnings med hinanden, som der er lagt op til EU Kommissionens forslag i Network Information Security Directive. Regeringen bør bakke op bag dette forslag til direktiv. Kompetencerne i de enkelte politikredse skal forbedres, eller også skal systemet for anmeldelse af it-kriminalitet ændres. Formålet er at give en oplevelse af, at sagen behandles, at der er en vis chance for at fange forbryderen, og dermed at det hæver risikoen ved at være kriminel. Desuden skal der ske en forbedring af de informationssikkerhedsmæssige kompetencer hos anklagemyndigheden og hos dommerne gennem målrettede universitetsuddannelser. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 12

13 EUROPÆISK FOKUS PÅ SIKRING AF PRODUKTIONSSYSTEMER Regeringen bør, som en hjælp til erhvervslivet og sikkerheden i det danske samfund, arbejde for en europæisk fokusering på sikkerhed i produktionssystemer. Danske virksomheder har rimelig fokus på sikkerhed i de administrative systemer. Tilsvarende har de mulighed for på det private marked at købe løsninger til at håndtere de trusler, de står overfor i overensstemmelse med deres risikovurdering. I forhold til produktionssystemer (Industrielle Kontrol Systemer, ICS) er der imidlertid ikke nødvendigvis tilstrækkelig fokus. Da ICS kontrollerer væsentlige dele af de produktionssystemer, som udgør den kritisk infrastruktur (f.eks. elektricitet og varme), vil det være meget nyttigt at få sat fokus på dette område. Der er behov for, at regeringen arbejder for, at EU får større fokus på dette område. Det foreslås, at regeringen laver en målsætning om at få etableret en fælleseuropæisk organisation, der kan udsende early warnings om ICS-sårbarheder og angreb (EU ICS CERT). Tilsvarende bør regeringen sikre, at der sker en koordination mellem USA og EU i forhold til udvikling og promovering af ICS-sikkerhedsstandarder som f.eks. NIST800-82, således at regionerne ikke går enegang og laver hver deres sæt af standarder. Endelig ville det være nyttigt, hvis man på europæisk plan kunne etablere et ICSsikkerhedstrænigscenter, hvor sikkerhedsteams kunne modtage træning i at beskytte sig mod hackerangreb efter forbillede fra University of Idaho. NATIONAL VARSLINGSTJENESTE FAKTA Industrielle kontrolsystemer, ICS, er en bestemt type it-systemer bestående af SCADA-systemer og PLC er, som bruges til at styre produktion. ICS-systemer adskiller sig væsentligt fra de administrative systemer, som informationssikkerhed normalt er målrettet. F.eks. er de designet til at have en meget lang levetid og en meget høj tilgængelighed. Der har omvendt hidtil ikke været fokus på integritet og fortrolighed i disse systemer. Denne type systemer, kræver derfor en særlig tilgang for at man kan opnå god sikkerhed i dem. Center fra Cybersikkerhed skal sikre, at deres viden kommer danske virksomheder til nytte. Etableringen af Center for Cybersikkerhed med tilhørende lovgrundlag har betydet, at Danmark nu får adgang til efterretninger, som vi ikke tidligere havde mulighed for. Virksomhederne har imidlertid en oplevelse af, at der kun i begrænset tilfælde tilflyder virksomhederne information om aktuelle trusler og hjælp. Den nationale cybersikkerhedsstrategi bør implementeres, så det præciseres, hvilke roller PET, FE med CFCS og N3C har. Herunder bør det sikres, at der kan tilflyde virksomheder og myndigheder informationer om sikkerhedstrusler, som det private marked ikke i forvejen tilvejebringer. Blandt konkrete tiltag kan det fremhæves, at der er behov for sammen med Center for Cybersikkerhed at lave en erfa-gruppe for vidensdeling og early warnings om ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 13

14 ICS-sikkerhed, således at virksomheder og leverandører også kan få øget fokus på problemstillingen. FAKTA: DI HJÆLPER VIRKSOMHEDERNE DI har gennem mange år arbejdet med informationssikkerhed. Vi udgiver bøger, hæfter, vejledninger og nyhedsbreve om informationssikkerhed. Vi afholder netværksarrangementer for egne og andre organisationers medlemmer. Vi har bidraget til at trække nogle af de største kompetencer i verden til Danmark for at fortælle om informationssikkerhed. Endelig har vi været aktive i den offentlige debat om sikkerhed for såvel borgere som myndigheder. Alle aktiviteterne er stilles gratis til rådighed. Der er således masser af tilbud til virksomhederne for at håndtere god informationssikkerhed. ANBEFALINGER Offentlige sikkerhedstiltag der gør en forskel 14

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt

Europaudvalget (2. samling) EUU Alm.del Bilag 4 Offentligt Europaudvalget 2014-15 (2. samling) EUU Alm.del Bilag 4 Offentligt KOMITÉNOTAT TIL FOLKETINGETS EUROPAUDVALG 18. juni 2015 Europa-Kommissionens forslag af 11. juni 2015 om gennemførelsesretsakt vedrørende

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

IT-sikkerhedspanelets anbefalinger vedrørende privacy

IT-sikkerhedspanelets anbefalinger vedrørende privacy Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Retsudvalget, Retsudvalget L 68 endeligt svar på spørgsmål 4, L 69 endeligt svar på spørgsmål 4 Offentligt

Retsudvalget, Retsudvalget L 68 endeligt svar på spørgsmål 4, L 69 endeligt svar på spørgsmål 4 Offentligt Retsudvalget, Retsudvalget 2017-18 L 68 endeligt svar på spørgsmål 4, L 69 endeligt svar på spørgsmål 4 Offentligt Spørgsmål 4 fra Folketingets Retsudvalg vedrørende L 68 og L 69: Vil ministeren overveje

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

JDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR

JDM Sikkerhedsaftale. - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR JDM Sikkerhedsaftale - et vigtigt skridt mod overholdelse af EU Persondataforordningen GDPR Dagsorden Hvem er JDM? Perspektiv og hvad er GDPR Tidens trusselsbillede Praktisk tilgang til GDPR Hvad er passende

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014

FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Forsvarsudvalget 2013-14 L 192 Bilag 2 Offentligt FOLKETINGETS RETSUDVALG HØRING OM CFCS-LOVEN 8. MAJ 2014 Rådet for Digital Sikkerhed Birgitte Kofod Olsen, formand Privatlivsbeskyttelse Grundloven Forvaltningsloven

Læs mere

Sletteregler. v/rami Chr. Sørensen

Sletteregler. v/rami Chr. Sørensen Sletteregler v/rami Chr. Sørensen 1 Generelt om retten til berigtigelse og sletning efter artikel 16-17 Efter begæring (artikel 5, stk. 1, litra d) Skal angå den registrerede selv Ingen formkrav Den dataansvarlige

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

EU S PERSONDATAFORORDNING & CLOUD COMPUTING

EU S PERSONDATAFORORDNING & CLOUD COMPUTING EU S PERSONDATAFORORDNING & CLOUD COMPUTING Kan man ifølge EU s Persondataforordning bruge Cloud Computing til personhenførbare data? JA, naturligvis forordningen afgør ikke, hvilken arkitektur eller teknologi,

Læs mere

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk

Læs mere

Pia Conradsen, 25. april 2017 Finder anvendelse pr. d. 25. maj 2018 i Danmark Baggrund, formål og anvendelse Interessenter Databehandler Persondata Sonlincs aktiviteter og overordnet plan Anbefalinger

Læs mere

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN

HØRING OVER UDKAST TIL FORSLAG TIL LOV OM CENTER FOR CYBERSIKKERHED SAMT EVALUERING AF GOVCERT-LOVEN Forsvarsministeriet fmn@fmn.dk pah@fmn.dk hvs@govcert.dk WILDERS PLADS 8K 1403 KØBENHAVN K TELEFON 3269 8888 DIREKTE 3269 8805 RFJ@HUMANRIGHTS.DK MENNESKERET.DK J. NR. 540.10/30403/RFJ/MAF HØRING OVER

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Persondataforordningen. Konsekvenser for virksomheder

Persondataforordningen. Konsekvenser for virksomheder Persondataforordningen Konsekvenser for virksomheder Sikkerhedsforanstaltninger (A32) Sikkerhedsforanstaltninger Der skal iværksættes passende tekniske og organisatoriske sikkerhedstiltag Psedonymisering

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

STRATEGIPLAN

STRATEGIPLAN STRATEGIPLAN 2014 2018 DI ITEKs strategiplan 2014 2018 3 Ny retning for DI ITEK Vision og mission DI ITEK er et branchefællesskab, der repræsenterer virksomheder inden for it, tele, elektronik og kommunikation.

Læs mere

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016 Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning

Læs mere

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi

Tjekliste til arbejde med persondata. Branchefælleskab for Intelligent Energi Tjekliste til arbejde med persondata Branchefælleskab for Intelligent Energi Dataanvendelse i energisektoren Smart Grid, Smart Energi, Smart City og Smart Home er bare nogle af de begreber, som relaterer

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk

Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Må lrettet årbejde med persondåtåforordningen for Vejby Smidstrup Våndværk Vejby Smidstrup Vandværk Vejbyvej 487 vsvand@mail.dk Tlf 40 86 28 81 9760 Vrå www.vejbysmidstrupvand.dk CVR: 2443 9557 Indholdsfortegnelse

Læs mere

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE INSTRUKTION TIL BESVARELSE AF BILAGET: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved kontraktindgåelse.

Læs mere

Målrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for Målrettet arbejde med persondataforordningen for Brandsbjerg Vandværk Brandsbjerg Vandværk Højlandsvej 36 arnebnielsen@email.dk Tlf 20839474 4400 Kalundborg www.brandsbjergvandværk.dk CVR: 44607816 Indholdsfortegnelse

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Ny persondataforordning

Ny persondataforordning Ny persondataforordning GUIDE Hvorfor? Ny persondataforordning Den eksisterende persondatalov gennemfører direktiver fra 1995 en tid, som digitaliseringen for længst har overhalet. En ny persondataforordning

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

Må lrettet årbejde med persondåtåforordningen for

Må lrettet årbejde med persondåtåforordningen for Jerslev Vandværk a.m.b.a. 4490 Jerslev EU persondataforordning Udarbejdet af bestyrelsen Q4-2018 EU s persondataforordning og cybersikkerhed Må lrettet årbejde med persondåtåforordningen for Vandværkets

Læs mere

Forsvarsudvalget L 155 endeligt svar på spørgsmål 11 Offentligt

Forsvarsudvalget L 155 endeligt svar på spørgsmål 11 Offentligt Forsvarsudvalget 2017-18 L 155 endeligt svar på spørgsmål 11 Offentligt Fejl! Ukendt betegnelse for dokumentegenskab. Folketingets Forsvarsudvalg Christiansborg FORSVARSMINISTEREN 20. april 2018 Folketingets

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke...

PERSONDATAPOLITIK. Indholdsfortegnelse. Kontaktoplysninger ) Generelt om databeskyttelse Gennemsigtighed og samtykke... PERSONDATAPOLITIK Indholdsfortegnelse Kontaktoplysninger... 2 1) Generelt om databeskyttelse... 2 Gennemsigtighed og samtykke... 2 Videregivelse af personoplysninger... 2 2) Registreredes rettigheder...

Læs mere

Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk

Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk Må lrettet årbejde med persondåtåforordningen for Gl. Rye Våndværk Gl. Rye Vandværk Horsensvej 38A, Gl. Rye 8680 Ry www.glryevandvaerk.dk Indholdsfortegnelse Formål... 3 Kontaktoplysninger på persondataansvarlig...

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr

Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr Må lrettet årbejde med persondåtåforordningen for Avnbøl-Ullerup Våndværk A.m.b.å. CVR-nr 19 56 44 28 Philipsborgvej 1A Ullerup 6400 Sønderborg Avnbøl-Ullerup Vandværk A.m.b.a Philipsborgvej 1A, Ullerup

Læs mere

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)

Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

1. Har jeres organisation kendskab til den nye databeskyttelsesforordning?

1. Har jeres organisation kendskab til den nye databeskyttelsesforordning? Her finder I 12 spørgsmål, som I, der er dataansvarlige, med fordel kan forholde jer til allerede nu for at forberede jer på den nye databeskyttelsesforordning, som finder anvendelse fra den 25. maj 2018.

Læs mere

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse

EU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold

Læs mere

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation)

Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk digital kommunikation) Erhvervs- og Vækstministeriet Slotsholmsgade 10-12 1216 København K Sendt til: om2@evm.dk Høringssvar vedrørende forslag til lov om ændring af lov om aktie- og anpartsselskaber og forskellige love (Obligatorisk

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Et visionært teknologidesign

Et visionært teknologidesign Christian Damsgaard Jensen DTU Informatik Danmarks Tekniske Universitet Christian.Jensen@imm.dtu.dk Opsamling af personlige data 2 DTU Informatik, Danmarks Tekniske Universitet Privatlivets fred er truet

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0 INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018 Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Målrettet arbejde med persondataforordningen for

Målrettet arbejde med persondataforordningen for Målrettet arbejde med persondataforordningen for Bellinge Vest Vandværk a.m.b.a. Bellinge Vest vandværk a.m.b.a. Elmegårdsvej 22 5250 Odense SV CVR 38212230 Tlf. 53314360/65962222 E-mail. vbholmegaard@gmail.com

Læs mere

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland

Ilisimatusarfik 11. maj Privatlivsbeskyttelse og Informationssikkerhed i Grønland Ilisimatusarfik 11. maj 2016 Privatlivsbeskyttelse og Informationssikkerhed i Grønland Systematisk sikkerhed og digitalt privatliv? Hvad er informationssikkerhed? Adgang/ Tilgængelighed Integritet Fortrolighed

Læs mere

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner

Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç=

e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= 2. marts 2014 HEM ================= = Forsvarsministeriet Att.: Peter Heiberg Holmens Kanal 42 1060 København K e êáåö=îéçêk=içî=çã=`éåíéê=ñçê=`óäéêëáââéêüéç= DI og DI ITEK takker for henvendelsen vedrørende

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017 Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse. digitale løsninger

Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse. digitale løsninger Rigsrevisionens notat om beretning om brugervenlighed og brugerinddragelse i offentlige digitale løsninger September 2016 FORTSAT NOTAT TIL STATSREVISORERNE 1 Opfølgning i sagen om brugervenlighed og brugerinddragelse

Læs mere

Säker Digital Post från myndigheterna

Säker Digital Post från myndigheterna 1 Säker Digital Post från myndigheterna Oplæg på ESV-dagen v/ Lone Boe Rasmussen 11. oktober 2016 DIGITAL POST I DANMARK ANNO 2016 Tak for invitationen til ESV-dagen Fortælle om rejsen, som vi har været

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt

Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere