It-sikkerhedstekst ST4
|
|
|
- Julius Holmberg
- 10 år siden
- Visninger:
Transkript
1 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014
2 Datatransmission af personoplysninger på åbne net Af persondatalovens 41, stk. 3, fremgår, at der skal træffes de fornødne tekniske og organisatoriske sikkerhedsforanstaltninger mod, at oplysninger hændeligt eller ulovligt tilintetgøres, fortabes eller forringes, samt mod, at de kommer til uvedkommendes kendskab, misbruges eller i øvrigt behandles i strid med loven. Dette indebærer, at når personoplysninger transmitteres på et net, skal blandt andet følgende sikres: 1. Personoplysningers fortrolighed skal beskyttes ved, at der sikres mod uvedkommendes adgang. 2. Personoplysningers integritet skal sikres ved at forhindre, at data ændres undervejs. Alternativt skal modtageren kontrollere, om data er blevet ændret undervejs. 3. Det skal sikres, at modtager og afsender er dem, de giver sig ud for (autenticitet). Fortrolighed, integritet og autenticitet skal sikres i alle situationer, hvor der sker en datatransmission, som er omfattet af persondataloven, ligesom persondatalovens krav generelt skal efterleves. Dette er uafhængigt af, hvordan man vælger at klassificere det net, som transmissionen foregår på (fx at det er klassificeret som et "lokalnet"). Spørgsmålet er, hvilke muligheder den dataansvarlige har for at sikre blandt andet fortrolighed, integritet og autenticitet, når datatransmissionen sker på et åbent net. Internettet er et åbent net, men der findes også mange andre åbne net af forskellige typer og størrelser. Selv om et net er åbent, er det muligt at sikre fortrolighed, integritet og autenticitet. Her følger et eksempel på, hvilke risici der kan være er forbundet med at transmittere data over internettet. Hvis man transmitterer et dokument ukrypteret over internettet, har man ikke sikret fortrolighed, integritet og autenticitet, primært fordi mange ukendte parter har adgang til internettet og benytter nogle af de samme elementer i nettet til datatransmission og anden databehandling. Der er desuden mulighed for, at andre parter end den korrekte afsender og modtager kan læse og ændre dokumentet undervejs (fx leverandørerne af de forskellige elementer, som indgår i netværket). Her følger et eksempel på, hvordan man kan sikre fortrolighed, integritet og autenticitet, når man transmitterer et dokument over internettet. Det er muligt at benytte tekniske sikkerhedsforanstaltninger, der sikrer, at dokumentet krypteres og digitalt signeres, inden transmissionen påbegyndes. Det vil normalt også være nødvendigt at supplere med organisatoriske foranstaltninger for at opnå den ønskede sikkerhed. Situationen kan beskrives således: Krypteringen kan beskytte indholdet mod uvedkommendes adgang. Forudsat at krypteringen er tidssvarende, og krypteringsnøglerne håndteres korrekt, har man herved truffet foranstaltninger, som sikrer dokumentets fortrolighed. Hvis dokumentet kun kan dekrypteres af den rette modtager, indebærer det, at selv om ukendte parter har adgang til datatransmissionen, er det kun den rette 1
3 modtager, som kan læse dokumentet. Herved har man indirekte truffet foranstaltninger, som sikrer ægtheden af den korrekte modtagers identitet, altså modtagerens autenticitet. Signeringen gør det muligt for modtageren at kontrollere ægtheden af afsenderens identitet. Forudsat at denne kontrol har fundet sted, og signeringen er pålidelig 1, har man herved truffet foranstaltninger, som sikrer afsenderens autenticitet. Signeringen gør det muligt for modtageren at kontrollere, om der er blevet ændret, tilføjet eller fjernet indhold undervejs mellem afsender og modtager. Forudsat at denne kontrol har fundet sted, og signeringen er pålidelig, har man herved truffet foranstaltninger til kontrol af dokumentets integritet. Problemet med upræcise netværksbegreber Den teknologiske udvikling og sprogets udvikling bevirker, at tekniske begreber og ikke mindst netværksbegreber har en tilbøjelighed til at ændre betydning over tid. Det drejer sig fx om begreber som "net", "lokalnet", "intranet", "eksternt net", "VPN" (Virtuel Private Network) og "privat netværk". Disse begreber har ikke nogen alment anerkendt definition/betydning, eller deres betydning har ændret sig f.eks. ved, at begreberne i tidens løb er blevet brugt mere bredt og nu omfatter flere typer af net, end de gjorde oprindeligt. Et eksempel er "Lokalnet", som var den danske oversættelse af LAN (Local Area Network). Begrebet blev brugt om netværk, der var fysisk begrænset til et geografisk område, typisk en bygning, eller en samling bygninger (matrikel), som blev brugt af ét og samme firma. "Lokalnet" var typisk fysisk isolerede og uden forbindelse til andre net og uden trådløse opkoblingspunkter, hvilket er mere usædvanligt i dag. I dag har "Lokalnet" ofte adgang til og fra andre net, f.eks. internettet, underleverandørers, kunders og samarbejdspartneres net samt trådløse net, og det er ikke nødvendigvis begrænset til en matrikel. I dag er de fleste net, der betegnes som "lokalnet", i praksis mere eller mindre åbne. Et andet eksempel er "VPN", som traditionelt var en forbindelse over et offentligt net, hvor datatransmissionen blev gjort "privat" ved at bruge end-to-end-kryptering. I dag bruges begrebet "VPN" også om andre typer netværk, der etablerer en større eller mindre grad af "privathed" uden brug af kryptering. Dertil skal bemærkes, at denne "privathed" ikke nødvendigvis vil tilfredsstille persondatalovens krav til fortrolighed, integritet og autenticitet. Eksemplerne viser, at klassificering af et net ved brug af upræcise netværksbegreber, ikke kan bruges til at vurdere, hvor åbent eller sikkert nettet er. Den teknologiske udvikling Når man taler om åbne net, er det ikke noget, som kan beskrives endegyldigt, bl.a. fordi der er ubegrænsede tekniske måder, hvorpå man kan opbygge et net, og fordi det også afhænger af, hvordan nettet og brugerne administreres. Samtidig betyder den teknologiske udvikling, at der opstår nye måder, hvorpå man kan sammenkoble og tilgå net. Dermed opstår der nye måder at gøre nettene mere åbne på. 1 Pålidelighed ved en signering afhænger blandt andet af sikkerheden i etablering, opbevaring og distribution af signaturen, og om udstederen af signaturen er troværdig. 2
4 Den teknologiske udvikling betyder sammen med de upræcise netværksbegreber, at klassificering af et net ikke er brugbart til vurdering af graden af åbenhed i netværket. I praksis er man i stedet henvist til ud fra de konkrete forhold og omstændigheder at undersøge, hvilke tekniske og organisatoriske sikkerhedsforanstaltninger den dataansvarlige har mulighed for at implementere for derigennem at sikre fortrolighed, integritet og autenticitet i datatransmissionen. Indikatorer for åbne net Ved nogle net er der ingen tvivl om, at det er åbent, f.eks. internettet og SMS-infrastrukturen. På disse net er det ikke muligt for den dataansvarlige at vide, hvilke parter der kommer til at indgå i transmissionen, og dermed er det umuligt på forhånd at udelukke uvedkommendes adgang til de personoplysninger, som indgår i transmissionen. Det er ligeledes umuligt at sikre, at alle parter med adgang til personoplysninger følger et bestemt regelsæt. I andre tilfælde kan der være mere tvivl, og i disse situationer kan man med fordel kigge på indikatorer for åbne net. Internettet og SMS-infrastrukturen indeholder flere indikatorer på, at det er åbne net. Andre net har måske kun én indikator, men det kan være nok til at konkludere, at der er tale om et åbent net. At bruge disse indikatorer til at vurdere nettets "åbenhed" kan kræve et dybdegående kendskab til det specifikke net, de fysiske rammer, administration af nettet og de regler, som brugerne instrueres i at følge. Det er den dataansvarlige, som skal foretage en sådan vurdering, og ofte kræver det hjælp fra samarbejdspartnere med teknisk indsigt. Der kan ikke laves en udtømmende liste over indikatorer, idet der er utallige kombinationsmuligheder for netværksopbygninger, administration af net, administration af brugere samt fysiske rammer. Samtidig kan det ikke forudses, hvilke muligheder der ligger i fremtidig teknologi. Her følger nogle eksempler på indikatorer. Hvis én eller flere af følgende forhold gør sig gældende, indikerer det et åbent net: Den dataansvarlige styrer ikke suverænt alle adgange til nettet. o Eksempel på årsag: Én eller flere adgange styres af andre. Den dataansvarlige styrer ikke suverænt, hvem der får (fysisk eller logisk) adgang til nettet. o Eksempler på årsager: Opkobling til nettet, fx ved tilslutning til netværksstik eller trådløst adgangspunkt, styres af andre, eller tilslutningen er ikke tilstrækkeligt beskyttet mod, at uvedkommende kan koble sig på nettet. Den dataansvarlige sikrer sig ikke, at alle, der får adgang nettet, er underlagt den dataansvarliges instruks om, hvordan personoplysninger skal behandles på nettet. o Eksempel på årsag: Nogle af de personer, som har adgang, kan ikke underlægges interne regler, ansættelseskontrakter, tavshedserklæringer eller databehandlingsaftaler. Den dataansvarlige styrer ikke suverænt datatransmissionen til og fra nettet. o Eksempel på årsag: Én eller flere mulige metoder til at transmittere personoplysninger ud af nettet styres ikke af den dataansvarlige. Det kan f.eks. 3
5 være datatransmission i forbindelse med kopiering, backup, , synkronisering/overførsel til bærbare enheder, mv. Den dataansvarlige kan ikke på forhånd vide, hvilke parter der kommer til at indgå i en forestående datatransmission. o Eksempel på årsag: Data sendes via ét eller flere net, men hvilke net der kommer til at indgå, styres ikke af den dataansvarlige, eller det er ukendt for den dataansvarlige. Den dataansvarlige har ikke den fulde kontrol med datatransmissionen på nettet indtil det punkt, hvor dataansvaret overgår til en anden part. o Eksempel på årsag: Det er ikke klart defineret, hvor dataansvaret overgår til en anden part, og dermed er der "punkter" eller strækninger undervejs på transmissionsvejen, hvor det er uklart, hvem der har dataansvaret. Den dataansvarlige har ikke det fulde kendskab til nettets opbygning eller involverede parter (driftsleverandører og underleverandører) og ved dermed ikke, hvem der har adgang til datatransmissionen på nettet. o Eksempel på årsag: Nettets opbygning/administration eller ændringer i opbygningen/administrationen kontrolleres ikke af den dataansvarlige. Er én eller flere af indikatorerne til stede, indikerer det et åbent net, og dette forhold skal indgå i vurderingen af, hvordan man kan sikre fortrolighed, integritet og autenticitet ved datatransmissioner på nettet. End-to-End-kryptering er pt. en anerkendt metode, hvormed man i tilstrækkelig grad kan sikre fortrolighed i en datatransmission under de forhold, som er beskrevet i indikatorerne og dermed på et åbent net. For også at sikre integritet og autenticitet kan krypteringen f.eks. suppleres med en pålidelig digital signering og instruktion til brugerne i, hvorledes signeringen skal kontrolleres. Tilbagevendende vurdering Den dataansvarliges muligheder for at styre forskellige aspekter af nettet og implementere de nødvendige sikkerhedsforanstaltninger kan ændre sig. Det kan fx. ske i forbindelse med ændringer i nettets opbygning/administration eller i trusselsbilledet. Eksempelvis kan en sikkerhedsbrist i form af en udnyttet sårbarhed i en firewall, eller en bruger, der bringer problematisk software ind på nettet, med ét slag ændre på den dataansvarliges muligheder for at styre adgangen til nettet eller muligheder for at styre datatransmissioner ud af nettet. Derfor er det en løbende proces at "efterse", om de sikkerhedsforanstaltninger, man aktuelt benytter, er gode nok til at beskytte personoplysninger. Ligeledes skal krypteringsmekanismerne efterses. Disse har en begrænset levetid, forstået på den måde, at ingen kryptering beskytter data for evigt. [email protected] (+45)
It-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration
Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration
It-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
It-sikkerhedstekst ST9
It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)
Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer
Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling
Politik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS
Generel Databehandleraftale for administrationer under Naver Ejendomsadministration ApS I forbindelse med de nationale databeskyttelsesregler for personoplysninger samt Europa- Parlamentets og Europarådets
Kontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
BILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )
Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter
DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )
DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:
Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes
Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn
Bilag A Databehandleraftale pr
1. BAGGRUND, FORMÅL OG OMFANG 1.1 Som led i den Dataansvarliges (Beierholms kunde) indgåelse af aftale om levering af finansielle ydelser, som beskrevet i samarbejdsaftale, foretager Databehandleren (Beierholm)
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: [email protected] 29. august 2014 Vedrørende høring over beretning
It-sikkerhedstekst ST7
It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar
Databehandlerinstruks
1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren
It-sikkerhedstekst ST8
It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning
It-sikkerhedstekst ST11
It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver
Rammeaftalebilag 5 - Databehandleraftale
Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)
AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )
AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik
- med dig i fremtiden DATABEHANDLERAFTALE. Aftale omkring behandling af persondata. Udarbejdet af: Mentor IT
DATABEHANDLERAFTALE Aftale omkring behandling af persondata Udarbejdet af: Mentor IT Aftalen Denne databehandleraftale (Aftalen) er er et tillæg til den indgåede kontrakt mellem kunden (Dataansvarlig)
Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.
Region Syddanmark Damhaven 12 7100 Vejle Sendt til [email protected] 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Curanet A/S Databehandleraftale. Version: (herefter samlet benævnt "Parterne" og hver for sig "Part")
DATABEHANDLERAFTALE Databehandleraftalen foreligger mellem Åstvej 10, B 7190 Billund CVR. nr. 30 56 13 17 (i det følgende betegnet Dataansvarlig ) og Curanet A/S Højvangen 4 8660 Skanderborg CVR. nr. 29
PERSONDATALOVEN OG SUNDHEDSLOVEN
KIROPRAKTIK 2014 PERSONDATALOVEN OG SUNDHEDSLOVEN Kort om Persondataloven og Sundhedsloven Sundhedsloven 'Hovedloven' på området Relevant i ft. oplysninger er særligt:» Tavshedspligt, indhentelse og videregivelse
Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )
#BREVFLET# Click here to enter text. Dokument: Neutral titel Aalborg Kommune Boulevarden 13, 9000 Aalborg Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.]
Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem
Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")
INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Tilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: [email protected] og [email protected] 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Bilag 8. Retningslinje om brud på persondatasikkerheden. Anvendelsesområde. Formål. Definitioner
Bilag 8 Retningslinje om brud på persondatasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning
DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup
DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Bilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )
#BREVFLET# Click here to enter text. Dokument: Neutral titel Rammeaftalebilag G til udbud på levering af Stomiprodukter Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer]
Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)
Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade
Brud på datasikkerheden
Brud på datasikkerheden Anvendelsesområde Retningslinje om brud på persondatasikkerheden er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af 27. april
It-sikkerhedstekst ST6
It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD
INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel
BILAG 14: DATABEHANDLERAFTALE
BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav
Almindelig viden om persondataforordningen
Almindelig viden om persondataforordningen Hvad er persondata? En Personoplysning er enhver form for information om en identificeret eller identificerbar fysisk person ( den registrerede ). Dette gælder
Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren]
Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] DATABEHANDLERAFTALE Der er dags dato indgået følgende Databehandleraftale mellem
Retningslinje om fortegnelser over behandlingsaktiviteter
Retningslinje om fortegnelser over behandlingsaktiviteter Anvendelsesområde Retningslinje om fortegnelser over behandlingsaktiviteter er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets
Sikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
EG Cloud & Hosting
www.pwc.dk EG Cloud & Hosting ISAE 3000-erklæring, type 2, fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG A/S afdeling Cloud & Hosting s serviceydelser Januar 2017
