RETNINGSLINJERNE FOR PERSONFØLSOMME
|
|
|
- Karl Pedersen
- 9 år siden
- Visninger:
Transkript
1 RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER GUST 2016
2 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag 15. GUST 2016
3 HVAD SIGER REGLERNE? Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger, indeholder i kapitel 12: kilde: Som hovedregel skal enhver behandling af personoplysninger, som omfattes af loven, anmeldes til Datatilsynet, inden behandlingen iværksættes. Individdata er fortrolige, jf. Forvaltningslovens 27, stk. 3 og Straffelovens GUST 2016
4 HVAD SIGER REGLERNE? Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger, indeholder i kapitel 12: kilde: Myndigheden skal kun anmelde de behandlinger af personoplysninger, som myndigheden er dataansvarlig for. Der er ingen pligt til at anmelde behandlinger, der alene omfatter anonyme oplysninger. Ifølge lov om behandling af personoplysninger 3, nr. 1, forstås ved personoplysninger»enhver form for information om en identificeret eller identificerbar fysisk person (den registrerede)«. 15. GUST 2016
5 HVAD SIGER REGLERNE? Sundhedsvidenskabelige forskningsprojekter kilde: Ved» sundhedsvidenskabelige forskningsprojekter er undtaget fra kravet om anmeldelse til og tilladelse fra Datatilsynet, hvis projektet er omfattet af lov om videnskabsetisk behandling af sundhedsvidenskabelige forskningsprojekter og har tilladelse fra en videnskabsetisk komite. Undtagelsen fra anmeldelse gælder kun for projekter, som foretages for en privat dataansvarlig. Offentlige projekter skal stadig anmeldes. 15. GUST 2016
6 HVAD SIGER REGLERNE? Der kan derudover være krav om særskilte tilladelser fra diverse myndigheder SSI, LPR, DAK-E, LABKA etc. SSI er blevet opsplitter 1. Nov. 2015! Nyt Sundhedsdatastyrelsen. Hertil gælder Instituttets sikkerheds- og ansættelsespolitik Ansvaret er dit! 15. GUST 2016
7 HVAD SIGER REGLERNE? Hvordan får jeg tilladelse fra Datatilsynet? På skal du kontakte og anmelde til: Tove Bæk Jensen Tilladelsen opnås på ca. 14 dage - Hvis ansøgningen overholer loven! 15. GUST 2016
8 HVAD SIGER REGLERNE? Bemærk! Hvor gælder min tilladelse? Den gælder i DK - og EU hvis du har spurgt om lov. Du må f.eks. ikke tage til USA og arbejde på dine data, da du så laver en overførsel af informationerne til et 3. partsland (uden for EU). - Gælder også Fjernskrivebord, Citrix etc.! Du skal beskrive ALT, hvad du gør med data i din ansøgning. 15. GUST 2016
9 SIKKERHED I PRAKSIS Sikkerhed i praksis Hvem må se mine data? Hvordan sikre man sig? Hvordan opbevare jeg data? Hvordan sender jeg data? Er der andre løsninger? 15. GUST 2016
10 Sikkerhedsproblem SIKKERHED I PRAKSIS 1 2 Data kan være personfølsomme på flere måder: Der indgår et cpr. nummer. 2. Der indgår navn, adresse, tlf. nummer, etc. 3. Personer er med på billeder eller er på anden måde visuelt genkendelige. 4. Oplysningerne er anonyme, men enkelt personer kan afledes af data. Betragt nummereringen, som en rangliste for størrelse af dit sikkerhedsproblem! 15. GUST 2016
11 Sikkerhedsproblem SIKKERHED I PRAKSIS 5 Der hvor vi gerne skal hen med vores data er, hvor: (hvis det er muligt) 5. Oplysningerne er anonyme 6. Oplysningerne er ikke umiddelbart identificerbare. 7. Vi har aggregerede / grafiske fremstillinger i stedet for tabeller 8. Vi har kun statistiske resultater GUST 2016
12 SIKKERHED I PRAKSIS Kan vi (om)kode vores data? Kan vi bruge 1, 2, 3 i stedet for cpr? Behøves vi at kende personers navne eller kan oplysningerne slettes? Kan vi bruge kommune eller regions koders i stedet for adresse? Kan vi omkode diagnoser til 1, 2, 3 i stedet for standard diagnoser? Kan vi inddele personer i interval grupper? 15. GUST 2016
13 SIKKERHED I PRAKSIS Hvordan ser dine data ud for andre? Tabelen er nem at læse for os men også for udenforstående! Kategorier, variable navne, enheder etc. kan bruge som en nøgle til data 15. GUST 2016
14 SIKKERHED I PRAKSIS Jamen, er der virkelig nogen, der gider stjæle vores data? En kommunen fik indbrud, fik brækket et brandsikkert skab op og fik stjålet få cpr-numre, navne, adresser etc. fra de personer, som havde bestilt et nyt kørekort i den forgangene uge. Oplysningerne kan bruges til svindel og anden kriminalitet Oplysningerne kan bruges til identitetstyverier Oplysningerne kan bruge til at skade andre personer Oplysningerne kan krænke personers privatsfære 15. GUST 2016
15 SIKKERHED I PRAKSIS Vi skal undgå spredning af data! Need to Know Security Policy Hvem skal vide hvad? Har du styr på kopierne? Er alle variable i en f.eks. tabel nødvendige for andres arbejde? Behøves de andre tabeller - eller er f.eks. et histogram nok? 15. GUST 2016
16 SIKKERHED I PRAKSIS Hvem har egentlig adgang til dine data? Kan nogen komme ind på dit kontor og tilegne sig dine informationer? Er adgangen til opbevaringsstedet aflåst? Er informationerne låst inde i f.eks. skab, når du er på toilettet eller til kaffe? Låser du din computer, når du går fra den? Kommer der nogen, når du er gået hjem? 15. GUST 2016
17 SIKKERHED I PRAKSIS Hvem har egentlig adgang til dine data? Har du en kopi derhjemme til godnat læsning? Hvem holder øje med den kopi, når du er på arbejde? Hvad sker der, hvis nogen stjæler din PC - eller du glemmer den toget? Er din harddisk krypteret? Hvor ligger du dine nøgler? 15. GUST 2016
18 SIKKERHED I PRAKSIS Konklusion Opbevar aldrig flere oplysninger end nødvendigt! Tænk på: Flere låse og koder er bedre! Husk: Selv om du er paranoid så bliver du helt sikkert forfulgt! 15. GUST 2016
19 OPBEVARING AF DIGITALE DATA Digitalisering gør det både nemmere for os MEN, også for dem, der uretmæssigt vil tilegne sig vores data! Hvor sker tyverierne? Er nogle digitale opbevaringsmedier mere sårebare end andre? Hvordan sender jeg data? 15. GUST 2016
20 OPBEVARING AF DIGITALE DATA Hvor sker tyverierne? De fleste tyverier sker der, hvor tyven ikke behøves at være fysisk til stede De færrest opdager at de er blevet bestjålet (kopieret) der mangler ikke noget! Tyverierne sker oftest der, hvor sikkerhedsniveauet er dårligst Tyverierne sker oftest der, hvor data ikke er krypteret, kodet etc. Tyverierne sker oftest der, hvor man kan søge i ditatalt i data efter oplysninger. 15. GUST 2016
21 OPBEVARING AF DIGITALE DATA Sikkerhedsniveauer/Sikkerhedszoner på netværk Lukkede netværk, 100% lukkede for omverden. PET, Forsvaret etc. Lukkede netværk, med tunnel adgang. DSTs forskermaskiner Beskyttede netværk, alle brugere er kendte., virksomheder etc. Hjemme netværk, udefineret sikkerhed, anonym, WiFi, worms etc. Hotspots, ukendt sikkerhed, anonym, WiFi. Bus, tog, hoteller etc. Internettet generelt. Hvad der er her det har alle, hvis de vil havde det! 15. GUST 2016
22 OPBEVARING AF DIGITALE DATA Du skal nøje overveje, hvor du befinder dig - og hvor du bevæger dig hen med dine handlinger! Når du får tilladelser til at opbevare, indsamle eller se på data, så er der altid krav til hvor, hvem og hvordan du må bruge informationerne! Eksempel: DST hjemtagning af data (zone skifte) 15. GUST 2016
23 OPBEVARING AF DIGITALE DATA Opbevaringsmedier Lokale medier. DVD/CD, USB-Sticks, HDD, SD Cards etc. Kan ikke tilgås, med mindre de sidder i en computer Kan fysisk stjæles, glemmes etc. Slettet data kan genskabes! Skal destrueres fysisk efter brug! Hvem tager backup? 15. GUST 2016
24 OPBEVARING AF DIGITALE DATA Opbevaringsmedier Netværksdrev. personlig drev, fælles drev etc. Adgangskontrol men, hvem? Backup men, hvor bliver kopien af? Kan ikke stjæles fysisk Kan i teorien hackes fra internettet Trafikken foregår kun inden for s netværk. 15. GUST 2016
25 OPBEVARING AF DIGITALE DATA Opbevaringsmedier Skydrev. DropBox, OneDriver, SkyDrive, Google Drev, etc. Tilgås via internettet!!! Udbyder kan kræve (betingelserne) lov til at kikke, søge i data og bruge data!!! Kan ligge udenfor EU problematisk pga. lovgivning!!! Nu ulovligt! Også Krypteret! At data trafik bliver logget af teleudbyderne, NSA + mange andre!!! Betragtes af datatilsynet som en databehandler kræver tilladelse!!! 15. GUST 2016
26 OPBEVARING AF DIGITALE DATA Internettet og data logninger Alle teleselvskaber er pålagt at logge netværkstrafik ved lov! Dvs. at der er kopier derude af alle dine s, skydrives, download etc. Som eksempel på, hvor meget det logges, så kan vi bruge et tal fra NSA i US: I 2008 rundede NSA, alene, logning af data svarende til alle informationer, der er i kongressens bibliotek (det største bibliotek i verden). Det var så ikke i løbet af hele 2008 men, i minuttet i 2008! The Bad Guys kan mindst lige så meget! 15. GUST 2016
27 OPBEVARING AF DIGITALE DATA Uha! Jeg bliver bare på min egen PC Din PC kan være på nettet: a) Så er døren åben for hackning, loggers, trackers, hijackers, malware etc. b) Dine data bliver måske, uden du ved det, kopieret til nettet af backup programmer etc. Din programmer kopiere dine data til f.eks. a) Undo-data for at du kan lave fortryd. Disse data ligger f.eks. skjult i Word-filer. b) Gemmer kopier data i lokale file, der er optimeret for hurtig databehandling. c) Gemmer kopier i Windows swap fil. Din PC bliver stjålet! Din PC går i stykker og bliver sendt til reparation! 15. GUST 2016
28 OPBEVARING AF DIGITALE DATA Kryptering de nye krav Alle bærbare enheder skal være krypterede! Alle overførsler af data skal være krypterede! Databaser skal være krypterede! - hvad er en database og en overførsel? Filservere skal ikke med, der er en masse indirekte krav - nemmeste løsning er kryptering! klar med kryptering og nye krypterede netværksdrev (CrypShares)! 15. GUST 2016
29 FLYTNING AF DIGITALE DATA Hvad gør vi så? Huske mindst mulig information! Huske Need to Know Security Policy Og gør det samme som er gjort siden oldtiden: 1) Krypter det hele og del pakken op i små bider (7-zip) 2) Send pakkerne forskudt i tid og ad forskellige ruter 3) Send krypteringsnøglen for sig 4) Aftal et ekstra mundtligt kodeord 15. GUST 2016
30 FLYTNING AF DIGITALE DATA Selv om den nævnte metode er rimelig sikker og meget besværligt at bryde, så er intet, der er mere sikkert end at lade være! VI SENDER ALDRIG DATA MED CPR-NUMRE!!! via s, skydrev, ftp etc., heller ikke selv om de er krypterede, opdelte etc. Her skal der som minimum bruges en VPN-adgang. - og data skal stadig være krypteret, opdelt etc. Eller en kurer, taxa eller lign. f.eks. en krypteret DVD er også en mulighed! 15. GUST 2016
31 HVAD TILBYDER VPN / Fjernskrivebord / Citrix Kryptering af alle PC er og bærbare Krypteret filserver CryptShares! Krypterede USB nøgler i webshoppen Krypteret Web (SSL) / Secure FTP Statens Sikre (Logiva) Mobiler TouchDown for SmartPhones Destruktion på Bartholin og Tandlægeskolen. 15. GUST 2016
32 OPSAMLING Overhold s og Instituttets IT-politikker! Tænk over din adfærd! Brug s tilbud og faciliteter Kom til DM, hvis du er i tvivl Ansvaret er dit! 15. GUST 2016
33
RETNINGSLINJERNE FOR PERSONFØLSOMME
RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov
RETNINGSLINJERNE FOR PERSONFØLSOMME
RETNINGSLINJERNE FOR PERSONFØLSOMME Indhold Hvad siger reglerne? Sikkerhed i praksis Opbevaring af digitale data Flytning af data HVAD SIGER REGLERNE? Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger,
DST SIKKERHED OG ANVENDELSE
VER 1.3 Introduktion til brug af DST Ansøgning om adgang DEN PERSONLIGE ADGANG Hvordan kommer jeg på? Hvordan nedtager jeg informationer? HVAD ER REGLERNE FOR NEDTAGNING AF INFORMATIONER? Brud, sanktioner
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
DST SIKKERHED OG ANVENDELSE
Introduktion til brug af DST Ansøgning om adgang DEN PERSONLIGE ADGANG Hvordan kommer jeg på? Hvordan nedtager jeg informationer? HVAD ER REGLERNE FOR NEDTAGNING AF INFORMATIONER? Brud, sanktioner og konsekvenser
Politik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Dokumentation af sikkerhed i forbindelse med databehandling
- Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).
Informationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Vejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte
Netprøver.dk. Nødprocedurer ved afvikling af prøver i Netprøver.dk
Netprøver.dk Nødprocedurer ved afvikling af prøver i Netprøver.dk 2. februar 2017 Indhold 1 Introduktion... 3 1.1 Hvilke nødprocedurer kan tages i brug?... 3 1.2 Vær forberedt på det uventede!... 4 2 Nødprocedure
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
VDI OG CRYPTSHARES VERSION 2.0
VERSION 2.0 CryptShares er Et specielt AU Share - et netværksværksdrev Automatisk kryptering Automatisk logning af al aktivitet Automatisk krypteret backup Streng adgangskontrol Kan deles med andres godkendte
Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv
Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden
Danmarks Statistik. Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet
Danmarks Statistik Retningslinjerne for brug af Forskermaskiner Institut for Folkesundhed Aarhus Universitet Institut for Folkesundhed Datamanagement, nsb Version 1.0 2014 1 1 Indholdsfortegnelse 2 Introduktion...
Vejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Vejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Sundheds- og Ældreudvalget SUU Alm.del endeligt svar på spørgsmål 562 Offentligt
Sundheds- og Ældreudvalget 2016-17 SUU Alm.del endeligt svar på spørgsmål 562 Offentligt Holbergsgade 6 DK-1057 København K T +45 7226 9000 F +45 7226 9001 M [email protected] W sum.dk Folketingets Sundheds-
STOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Vejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER
GDPR PIXIBOG TIL SCLEROSEFORENINGENS LOKALAFDELINGER GDPR TIL LOKALAFDELINGERNE Det her er en pixi-udgave af, hvad GDPR betyder for dig, der er frivillig i Scleroseforeningen. Som frivillig kan du have
Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Tilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: [email protected] og [email protected] 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN
Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Sikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
IT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Vejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever På www.itcsyd.dk kan du altid finde vejledninger m.m. under Services - Elever. Mener du der mangler nogen vejledninger, så send en mail til [email protected] Vers.1.
I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Vejledning. Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata. September 2018
Vejledning Tværinstitutionelt samarbejde mellem regioner og universiteter vedrørende sundhedsdata September 2018 Vejledningen er godkendt af universitetsrektorer og regionsdirektører Vejledning Tværinstitutionelt
Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Retningslinjer for behandling af cookies og personoplysninger
Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på
SIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består
7. Oktober Datatilsynet og forskningsregistrering
7. Oktober 2015 Datatilsynet og forskningsregistrering Forskningsregistrering Rådgivning omkring datasikkerhed i forbindelse med forskningsdata Forskningsregistrering til regionens paraplyanmeldelse Registrering
Vandforsyningens håndtering af den kommende persondataforordning. Danske Vandværker
Vandforsyningens håndtering af den kommende persondataforordning Danske Vandværker Praktiske spørgsmål vi modtog Hvem har ansvaret for beskyttelse af forbrugernes persondata? Er medlemslister i ringbindsmapper
Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik
Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens
Håndbog til informationssikkerhed i Horsens Kommune
Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
