Risikoanalyse af implikationer for privatlivets fred
|
|
|
- Maja Karlsen
- 10 år siden
- Visninger:
Transkript
1 Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen
2 INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred... 3 Metode for risikovurdering... 3 Risikovurdering... 6 Tiltag til minimering af risici... 7 Samlet vurdering... 8 Side 2/8
3 RISIKOVURDERING AF IMPLIKATIONER FOR PRIVATLIVETS FRED Gennemgangen af genstandsområdet for privatlivsimplikationsanalysen identificerer en række problemområder, hvori der findes implikationer for privatlivets fred. Der kan med fordel foretages en risikoanalyse ud fra betragtninger om konsekvens, sandsynlighed og motivation. Terminologien og fremstillingen af risikoanalysen søger at bidrage til den samlede privatlivsanalyse ved at fremhæve, på hvilke områder (og måder indenfor disse områder) et projekt indebærer eller kan indebære mindre privatlivsbeskyttelse. Risikoanalysen præsenterer elementer, som allerede er lagt ind i løsningen til at adressere problemområderne, og der kigges på eventuelle andre muligheder for yderligere konkrete tiltag til ændring af løsningens design. Risikoanalysen munder ud i en samlet vurdering af risikoen ved implikationer for privatlivets fred i den pågældende løsning. Såfremt der er tale om en middel eller højere risiko bør den samlede vurdering kvalificere det forretningsgrundlag eller samfundshensyn, der berettiger til en forringelse af privatlivet. Endelig bør en delmængde være vurdering af, om offentligheden vil kunne acceptere konceptet. Side 3/8 Metode for risikovurdering Følgende præsenteres en kvalitativ risikoanalyse, der kategoriserer risikoen for en given hændelse med udgangspunkt i følgende aspekter: - Sandsynligheden for, at hændelser på et identificeret risikoområde for beskyttelsen af privatlivets fred indtræffer - Konsekvensen af, at en hændelse optræder - Motivationen for at forårsage hændelsen. Motivation er typisk personligt eller økonomisk drevet. For økonomisk vinding vil der typisk være en større gruppe af individer, der har motivation til at udføre hændelsen Konsekvens beskrivelse i henhold til Vejledning om risikovurdering på en firetrins skala 1 : Konsekvens (betegnelse) Beskrivelse K1: Ubetydelig Ingen særlig påvirkning. K2: Mindre alvorlig Der er formelle mangler i oplysninger til og om den enkelte, men ikke i graverende grad. 1 Vejledning om risikovurdering for offentlige institutioner,, oktober 2007.
4 K3: Meget alvorlig (kritisk) Den enkelte fratages råderet og valgmulighed med hensyn til egne data. Ikke følsomme data videregives uretmæssigt. K4: Graverende / uacceptabel (ødelæggende) Den enkelte udsættes for uacceptable krænkelser af privatlivet. Der træffes bebyrdende afgørelser mod den enkelte på et forkert grundlag. Følsomme data videregives uretmæssigt. Sandsynlighed betegner muligheden på en 5 punkts skala for, at der indtræffer en hændelse, der krænker beskyttelsen af privatlivet på et identificeret risikoområde. Sandsynlighed (betegnelse) Beskrivelse S1: Ingen Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Side 4/8 S2: Lav Sikkerhedsværn og privatlivsbeskyttelse er etableret og fungerer efter hensigten. Tiltag kan brydes af egne medarbejdere med gode ressourcer og kendskab. Eksterne personer kan med meget gode ressourcer og kendskab omgås foranstaltninger. S3: Middel Sikkerhedstiltag og privatlivsbeskyttelse er ikke fuldt etableret eller fungerer ikke efter hensigten. Egne medarbejdere kan omgås tiltag med normale ressourcer, eksternt personel kan omgås tiltag med kendskab til rutiner og små ressourcer. S4: Høj Sikkerhedstiltag og privatlivsbeskyttelse er ikke systematisk etableret og kan omgås af egne medarbejdere og eksterne personer må få eller ingen ressourcer. S5: Sikker Der er ikke truffet forebyggende foranstaltninger af nogen art. Motivation er en medvirkende faktor i vurderingen af det samlede risikoniveau for mulige hændelser indenfor et givent område. Motivation, eller incitamentsfaktoren, kvalificeres ud fra følgende 5 punkts skala for, om hændelsen kan ske på baggrund af overlæg, forsæt eller uagtsomhed, samt de krævede ressourcer i forbindelse hermed.
5 Motivation (betegnelse) Beskrivelse M1: Meget høj Hændelse til krænkelse af privatlivets fred kan ske på basis af overlæg med store ressourcer og kræver således høj motivation for udførelse. M2: Høj Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med store ressourcer for interne medarbejdere, men kræver høj kompetence og overlæg for eksterne personer. M3: Middel Hændelse til krænkelse af privatlivets fred kan ske på basis af forsæt med små ressourcer for interne medarbejdere, men kræver dog høj kompetence og forsæt for eksterne personer. M4: Lav Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed for interne medarbejdere, men kræver dog nogen kompetence og forsæt for eksterne personer. Side 5/8 M5: Ingen Hændelse til krænkelse af privatlivets fred kan ske på basis af uagtsomhed, og kræver ingen speciel motivation eller ressourcer til udførelse. Konsekvens, sandsynlighed og motivation danner de samlede risiko for, at en given hændelse indenfor et identificeret risikoområde forekommer. Risikoen kategoriseres efter en skala på fem trin: Risiko (betegnelse) Beskrivelse R1: Ingen Et højt niveau af beskyttelse af privatlivets fred, som væsentlig overvurderer informationens sensitivitet. : Lav Et stærkt niveau af beskyttelse af privatlivets fred, som vurderer informationens sensitivitet højt. R3: Middel Et passende niveau af beskyttelse af privatlivets fred, som afspejler informationens sensitivitet.
6 R4: Høj Et ringe niveau af beskyttelse af privatlivets fred, der vurderer informationens sensitivitet lavt. R5: Meget høj Et kritisabelt lavt niveau af beskyttelse af privatlivets fred, som væsentligt undervurderer informationens sensitivitet. Det påpeges, at en risikovurdering er et øjebliksbillede. Det er en del af anbefalingerne til udførelse af en PIA, at vurderingen opdateres og vedligeholdes løbende. Dette ansvar påhviler opdragsgiver. Risikovurdering Problemområder identificeres ud fra den foregående analyse i PIA på processer, der inddrager behandling af personoplysninger. Problemområderne opstilles i efterfølgende matrice, der giver det samlede risikobillede for hvert område. Side 6/8 Risikoområde Mulige trusler til privatlivet Begrundelse for udformning K S M Risikovurdering N
7 Matricen skal klart fremstille de måder og områder, hvor et projekt kan indebære en mindsket privatlivsbeskyttelse, og i kolonnen Begrundelse for udformning klart argumentere for, hvorfor funktionaliteten eller anvendelsen er berettiget for systemet. Tiltag til minimering af risici I den efterfølgende matrice, der opstiller problemområder, bør der identificeres tiltag til minimering af risici indenfor identificerede risikoområder, både tiltag allerede adresseret i løsning, samt yderligere tiltag. Som udgangspunkt bør overvejes tiltag, der forøger valgmulighederne for brugeren og mindsker afgivelsen af personoplysninger. Muligheden for inddragelse af eventuelt relevante privatlivsfremmende teknologier bør afvejes. Tiltag kan opstilles i følgende matrice: Risikoområde Mulige trusler til privatlivet Allerede etablerede tiltag Mulige andre tiltag Ny risikovurdering Side 7/8 R1 Formålet med denne matrice er at præsentere de elementer, som allerede er lagt ind i løsningen til at adressere problemområderne samt andre muligheder for yderligere konkrete tiltag til ændring af løsningens design, herunder især hvad implementeringen af yderligere tiltag vil betyde for risikovurderingen for hvert af problemområderne.
8 Samlet vurdering På basis af foregående laves den overordnede vurdering af risikoen for beskyttelsen af privatlivets fred. Vurderingen skal præsentere den samlede risikovurdering for systemet og kvalificere denne ved kort og præcist at redegøre for følgende 6 punkter: 1. På hvilke områder og måde kan projektet medføre en mindsket privatlivsbeskyttelse? 2. På hvilke områder kan en forringelse af privatlivsbeskyttelsen ikke undgås og hvad er det forretningsgrundlag eller samfundshensyn, der berettiger forringelsen af privatlivet? 3. På hvilke områder kan løsningens design ændres, så konsekvenserne afbødes eller formindskes? 4. Hvilke elementer er allerede inddraget i løsningen til at mindske krænkelser af privatlivet? Side 8/8 5. Hvilke andre elementer kan inddrages i løsningen til yderligere at mindske krænkelser af privatlivet og vil dette føre til en ændret risikovurdering? 6. Kan offentligheden acceptere løsningen i sin nuværende udformning? 7. Kan offentligheden acceptere løsningen, hvis yderligere elementer til mindskelse af privatlivets fred inddrages?
Struktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Pixiguide til udarbejdelse af konsekvensvurdering
28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for
Guide til konsekvensvurdering af privatlivsbeskyttelsen
Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3.
Notat Privatlivsimplikationsanalyse (PIA) for GovCERT IDS v3. 15. februar 2011 Holsteinsgade 63 2100 København Ø Telefon 3545 0000 Telefax 3545 0010 E-post [email protected] Netsted www.itst.dk CVR-nr. 26769388
Screeningsspørgsmål til udarbejdelse af PIA i fuld skala
Screeningsspørgsmål til udarbejdelse af PIA i fuld skala Appendiks 1 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Screeningsspørgsmål til PIA i fuld skala... 3 Teknologi...
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Identificering og imødegåelse af farer og risici
dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.
Vejledning i it-risikostyring og -vurdering. Februar 2015
Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske
Vejledning om risikovurdering af IT-projekter
Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt
Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Interviewskema Udgangspunkt
Udgangspunkt et tager udgangspunkt i publikation fra DI Denne publikation har til formål at være en let tilgængelig vejledning i, hvordan virksomheder kortlægger konsekvenser for privatlivet ved digital
Privatlivsimplikationsanalyse (PIA) for RFID.
1 Oplysning om privatlivsimplikationsanalyse (PIA) for RFID Udgivet af: IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Publikationen kan hentes på RFID i Danmarks
Elementerne udføres ikke rent hver for sig men er hele tiden dynamisk afhængig af hinanden.
Risiko vurdering Vi kender det alle sammen. Der sker altid noget uforudset i planlægningen eller i afviklingen af et arrangement. Det kan være hændelser der blot får indflydelse på afvikling af arrangementet,
Retningslinje om risikovurdering
Retningslinje om risikovurdering Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
IMPLEMENTERINGS- MODEL
IMPLEMENTERINGS- MODEL Implementeringsmodellen tager udgangspunkt i PDSAmetoden. PDSA står for Plan, Do, Study, Act og er en metode til at arbejde løbende med forbedringer, kvalitetsudvikling, afprøvning
Holstebro Kommune. Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering. (Vilkår for revisionsopgaven)
Holstebro Kommune CVR-nr. 29 18 99 27 Bilag 4 Revisionsberetning vedrørende Ansvarsforhold, revisionens omfang og rapportering (Vilkår for revisionsopgaven) Holstebro Kommune Revisionsberetning vedrørende
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system
1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Sikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune
Administrationsgrundlaget for kontrolopgaven i Holbæk Kommune - Arbejdet med forebyggelse og håndtering af socialt bedrageri Ydelsesservice, kerneområdet Alle Kan Bidrage Godkendt på møde i Udvalget for
Data protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP
SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 - 1 - SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 Udgivelsesdato: 2. marts 2012 Revision: 1 Udarbejdet: af:
. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten
. spe. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten Nedenstående er opdelt i to afsnit. Første afsnit indeholder bestemmelser, der forventes indarbejdet i Samarbejdsbilaget. Andet
Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Guide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
ASSET MANAGEMENT SWECO DANSK FJERNVARME. Rune Reid Thranegaard 1
ASSET MANAGEMENT SWECO DANSK FJERNVARME Rune Reid Thranegaard 1 Certificering eller arbejdsværktøj? 1. Hvad er grundelementerne i Asset Management? 2. Går vejen til god asset management via certificering
RISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Indholdsfortegnelse Afprøvning af Leverancen Fællesregler for afprøvning Fejl! Bogmærke er ikke defineret. Installationsprøve Delleveranceprøve
Bilag 11 Prøver Indholdsfortegnelse 1. Afprøvning af Leverancen 3 2. Fællesregler for afprøvning 3 2.1 Prøvens gennemførelse 3 2.2 Prøveplan 3 2.3 Rapportering 4 2.4 Godkendelse af en prøve 4 2.5 Leverandørens
Risikovurdering ved projektering. Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, 2017
Risikovurdering ved projektering Vejledning og paradigma udarbejdet af Jan Nygaard Hansen NIRAS, Indledning Bekendtgørelsen om projekterende og rådgiveres pligter kræver, at man i forbindelse med projekteringen,
Vejledning i risikovurdering
Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre
Privatlivsfremmende teknologier (PETs)
Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej
www.pwc.dk IFRS 9 - Nye bestemmelser om nedskrivning på udlån på vej udlån (1) IFRS 9 træder i kraft i 2018 Alt tyder på, at EU nu går i gang med godkendelsesprocessen med sandsynlig godkendelse af standarden
Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
BILAG 14: DATABEHANDLERAFTALE
BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav
TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER
TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER Reglerne om tavshedspligt og videregivelse af fortrolige oplysninger har stor praktisk betydning, da vi som medarbejdere i kommunen behandler mange personfølsomme
Rapport 2003-10-13. Acceptkurve - Kvantitative Kriterier for Risikoaccept. Introduktion
Rapport 2003-10-13 Jour.: DSTANDARD Sag: DX15260 DW/GRA/af Acceptkurve - Kvantitative Kriterier for Risikoaccept Introduktion En risikoanalyse for et givet scenarium, hvor konsekvensen kan være tab af
Volds- og mobbepolitik ved Haderslev Kommune
Volds- og mobbepolitik ved Haderslev Kommune Overordnet politik til forebyggelse af uacceptabel adfærd (vold, trusler om vold, mobning og chikane) Indledning Trusler om vold mod kommunens ansatte er desværre
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Vejledning om Ansvarlige Investeringer
Vejledning om Ansvarlige Investeringer 1 Baggrund og formål Den danske stat har tilsluttet sig OECD s Retningslinjer for Multinationale Virksomheder. Den danske stat har dermed forpligtet sig til at udbrede
Tilføjelse til læseplan i samfundsfag. Forsøgsprogrammet med teknologiforståelse
Tilføjelse til læseplan i samfundsfag Forsøgsprogrammet med teknologiforståelse Indhold 1 Læsevejledning 3 2 Faget teknologiforståelse 4 2.1 Tværfaglighed 5 3 Introduktion til teknologi forståelse i samfundsfag
KOMPETENT KOMMUNIKATION
KOMPETENT KOMMUNIKATION Kræves det, at eleverne kommunikerer deres egne idéer vedrørende et koncept eller et emne? Skal kommunikationen understøttes med beviser og være designet med tanke på et bestemt
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Guide til FMEA-metoden - Region Nordjylland
Guide til FMEA-metoden - Region Nordjylland 1 Guide til FMEA-metoden - Region Nordjylland Udgivet af Kvalitetskontoret Planlægning, Kvalitet og Analyse Region Nordjylland Niels Bohrs Vej 30 9220 Aalborg
Kvalitetsmodel for socialtilsyn
Version iht. BEK nr. 1907 af 29/12/2015 Kvalitetsmodel for socialtilsyn Temaer, kriterier og indikatorer for tilbud Indledning I det følgende beskrives kvalitetsmodellen, som socialtilsynet skal anvende
Risikovurdering I praksis
Risikovurdering I praksis 02-03-2016 Lone Hansen Fakta om Bureau Veritas Bureau Veritas blev etableret i 1828 Verdensledende inden for test, inspektion og certificering. Specialister inden for kvalitet,
Rsikostyring - Vejledning til risikolog
Rsikostyring - Vejledning til risikolog Vedr.: Emne: Universitetssygehuset i Køge Vejledning til Riskologgen Åboulevarden 21 Postbox 510 DK-8100 Aarhus C T: [+5] 871 00 Fra: Per Christensen / [email protected]
Kontraktbilag 3. Databehandleraftale
Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang
Handlinger til adressering af risici og muligheder Risikovurdering, risikoanalyse, risikobaseret tilgang Eurolab Danmark Netværksmøde 6. november 2018 1 Risikovurdering i ISO 17025:2017 De væsentligste
PIA-screening Vejledningsmateriale marts 2010
PIA-screening Vejledningsmateriale marts 2010 > Vejledning i PIA-screening Udarbejdet af: IT- og Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Indholdsfortegnelse
