It-sikkerhedstekst ST8

Størrelse: px
Starte visningen fra side:

Download "It-sikkerhedstekst ST8"

Transkript

1 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015

2 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data En "log" er en registrering af hændelser, der er indtruffet på et tidligere tidspunkt, fx: brugernes handlinger i et it-system, ændringer i en database, opdateringer af software, nedbrud og fejl i itsystemer. Den proces, som danner loggen, kaldes "logning" eller "at logge". Logning kan udføres af mennesker og af it-systemer. Denne tekst har fokus på den type logning, som udføres af it-systemer (ikke manuelt af mennesker), og hvor den resulterende log skal kunne tjene som værktøj ved efterforskning i forbindelse med mulig uberettiget anvendelse af data. Dette er det primære formål med den type logning, som kræves i sikkerhedsbekendtgørelsens 19: 19, stk. 1: Der skal foretages maskinel registrering (logning) af alle anvendelser af personoplysninger. Registreringen skal mindst indeholde oplysning om tidspunkt, bruger, type af anvendelse og angivelse af den person, de anvendte oplysninger vedrørte, eller det anvendte søgekriterium. Loggen skal opbevares i 6 måneder, hvorefter den skal slettes. Myndigheder med et særligt behov kan opbevare loggen i op til 5 år. At der er etableret logning, er ikke i sig selv en garanti for, at man altid har en log, der i praksis kan anvendes ved en efterforskning. Der kan fx være et problem med loggens troværdighed, eller det kan være svært at tolke loggen. Denne tekst handler om, hvad man med fordel kan overveje med henblik på at sikre en log, som i praksis kan anvendes ved efterforskning af autoriserede brugeres anvendelser af data. Tolkning af log I nogle it-systemer er loggen ikke selvforklarende, og loggen viser ikke direkte, hvilke data brugeren har anvendt. En log kan fx angive hændelser i it-systemet. Nogle af disse hændelser kan være handlinger (eller resultatet af handlinger) udført af en specifik bruger. Hvis man til en efterforskning har behov for at vide, hvilke data brugeren har anvendt, vil det kræve en nærmere tolkning af loggens indhold. Figur 1 illustrer et eksempel på en efterforskning, hvor man søger efter en specifik brugers anvendelser af data. Eksemplet viser, hvorledes den praktiske tolkning af en log kan kræve, at der udføres en række trin. 1

3 I første trin udtrækkes loggen. I andet trin udskilles de hændelser, som er resultatet af den specifikke brugers handlinger. I tredje trin ændres loggen til et letlæseligt format, fx så den fremstår i tabelform i stedet for en lang uafbrudt tekst. I fjerde trin omsættes brugerens handlinger til en beskrivelse af, hvilke data brugeren har anvendt gennem sine handlinger, samt hvilken type anvendelse der er tale om. Hvis en tolkning er udført forkert, kan resultatet være uegnet til brug ved en efterforskning. Derfor er det relevant at sikre sig viden om, hvordan man i praksis skal bære sig ad med at tolke loggen korrekt. Den dataansvarlige bør sikre sig, at viden om hvordan en specifik log skal tolkes, er tilgængelig, når logningen etableres. Hvis den manglende viden først opdages den dag, loggen skal anvendes ved en efterforskning, kan det måske vise sig svært eller umuligt at tilvejebringe den nødvendige viden hurtigt nok. For at undgå afhængighed af enkeltpersoner bør der foreligge en skriftlig dokumentation af, hvordan loggen tolkes. Forståelse for det samlede system Hvis en log skal kunne tjene som værktøj ved efterforskning, skal loggen være fyldestgørende, således at den indeholder tilstrækkelig information til, at man efterfølgende kan tolke sig frem til alle brugeres anvendelser af data. Det kan være kompliceret at sikre en fyldestgørende logning, og i den sammenhæng kan forståelsen for det samlede system være afgørende. Forståelsen for det samlede system kan også være relevant i forhold til at sikre en beskrivelse af, hvordan loggen skal tolkes. Figur 2 illustrerer et simpelt ESDH-system 1 bestående af: En ESDH-applikation som tilgås via en browser og, hvor der er mulighed for at foretage logning (log 1). En ESDH-database hvor alle data er lagret og, hvor der er mulighed for at foretage logning (log 2). 1 System til Elektronisk Sags- og Dokumenthåndtering. 2

4 Figur 2 En bruger foretager login på ESDH-applikationen via en browser. Brugeren laver en søgning, hvor søgekriteriet passer til 32 s i databasen. ESDH-applikationen henter emner (indholdet af ens emnefelt) på de 32 s fra databasen. Brugeren får kun vist emner fra de første 10 s, fordi der ikke er plads til mere på skærmen. For at se de næste 10 emner skal brugeren klikke på en knap, men det undlader brugeren at gøre, fordi han/hun finder den søgte blandt de første 10 viste emner. Brugeren klikker på nr. 5 og får vist hele indholdet af denne i et nyt browservindue. Brugerens handlinger medfører i dette eksempel, at både databasen og applikationen foretager en behandling af oplysninger på alle 32 s (32 emner og indholdet af én ). Det er applikationen, som styrer login, og hvad brugeren får vist på skærmen. Dermed har applikationens log (log 1) mulighed for at angive, hvem brugeren er, hvilke emner brugeren har fået vist, hvilken der blev åbnet, og hvornår en blev åbnet. Forudsætningen er, at log 1 er sat op til at logge alle disse informationer sammen med et klokkeslæt fra et tilstrækkeligt præcist ur. Databasens log (log 2) har mulighed for at angive den samlede databehandling initieret af brugerens handlinger, nemlig 32 titler og indholdet af én . Log 2 kan ikke angive, hvilke emner brugeren har fået vist, fordi det styres af applikationen. Log 2 kan ikke angive, hvem brugeren var, fordi login styres af applikationen. Af hensyn til at spare tid for brugeren, kan ESDH-systemet være konstrueret således, at indholdet af de første 10 s bliver hentet over i applikationen sammen med søgeresultatet, så indholdet kan blive vist hurtigere for brugeren, når der klikkes på en . I den situation vil kun applikationens log kunne angive, hvilken/hvilke af de 10 s der rent faktisk blev åbnet og vist for brugeren, og på hvilket tidspunkt. ESDH-systemet kan også være konstrueret således, at der sker en udveksling af informationer mellem applikationen og databasen, og dette gør det muligt for log 2 at angive det samme som log 1. Dette simple scenarie viser, at skal man sikre sig en log, der kan benyttes ved efterforskning af brugeres anvendelser af data, kan det være nødvendigt at afdække det konkrete it-systems sammensætning og begrænsninger. Scenariet viser også, at en korrekt tolkning af logs kræver forståelse for, hvad den enkelte log viser, og hvad loggen ikke viser. I mere komplekse scenarier kan faldgruberne være langt mindre gennemskuelige. 3

5 Personhenførbar logning Hvis en log benyttes ved en efterforskning til at finde frem til den fysiske person, som har anvendt data, sker det under formodningen om, at en logget information, typisk en bruger-id, kan henføres til én fysisk person. Det er derfor relevant at sikre troværdighed i denne henføring til én fysisk person. Hvis flere brugere kan benytte samme login, og deres handlinger derved logges under samme bruger-id, vil den loggede bruger-id ikke tydeligt indikere, hvem der var brugeren bag den enkelte handling. I denne situation er det uklart, hvilken værdi loggen har ved en efterforskning af brugeres anvendelser af data. Loggede bruger-id'er kan henføres til én - og kun én - fysisk person, hvis der udelukkende anvendes personligt login på it-systemet. Derfor er det relevant at gennemgå de itsikkerhedsmæssige aspekter, som bidrager til sikring af, at et login altid er personligt. Det drejer sig især om følgende: Hvordan personligt login etableres. 2 Hvordan bruger-id'er administreres. Hvordan adgangsgivende faktorer (fx adgangskoder) administreres. Forøgelse af loggens troværdighed Ud over sikring af at logningen er personhenførbar, er det relevant at vurdere, hvordan man generelt kan øge troværdigheden af oplysningerne i loggen. Troværdigheden af de loggede oplysninger er selvsagt vigtig, hvis en efterforskning ved brug af logs kan lede til sanktioner mod en person. Isoleret set kan indholdet af en log sjældent anskues som bevis på, at de loggede hændelser er indtruffet. Ligeledes er der sjældent belæg for at hævde, at en bestemt hændelse ikke er indtruffet, udelukkende fordi den ikke fremgår af loggen. Den følgende liste indeholder eksempler på, hvad man kan overveje ved en vurdering af loggens troværdighed. Listen er ikke udtømmende: Hvordan er loggen sikret mod manipulering/sletning af indholdet, der hvor loggen opbevares eller transmitteres? Hvordan er loggen beskyttet mod uautoriseret adgang? Er autoriseret adgang til loggen (fx for driftspersonel) begrænset mest muligt, eventuelt begrænset til læseadgang? Kan der laves funktionsadskillelse, således at enkeltpersoner er forhindret i at tilgå de logs, hvor deres egne handlinger logges? Hvem har mulighed for at stoppe/starte loggen eller ændre på, hvad der logges? Handlinger kan skjules gennem selektivt logning, fx ved at handlinger, foretaget under login med en bestemt bruger-id, ikke logges. Hvordan kan det sikres, at der altid logges? Hvad er behovet for automatisk alarmering ved manglende logning? Hvordan kan der sikres en tilstrækkelig præcis tidsangivelse for de loggede handlinger? I den forbindelse kan det være af afgørende betydning, hvad loggen skal kunne 2 Disse aspekter er nærmere forklaret i følgende tekster: ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login, ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login, ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk person. 4

6 sammenstilles med (under en efterforskning), fx om loggens tidsangivelse skal kunne sammenstilles med tidsangivelser i andre logs. Hvor længe skal data i loggen opbevares Hvis en log skal anvendes ved efterforskning, er det en forudsætning, at de relevante data i loggen opbevares længe nok. Modsat kan der være lovkrav (blandt andet i førnævnte 19 i sikkerhedsbekendtgørelsen) som begrænser, hvor længe loggen må opbevares. Det er derfor relevant at undersøge, hvordan man sikrer en rettidig sletning af data i loggen. Hvis der sker automatisk sletning af data i loggen, og dette fx er styret af, hvor meget plads der maksimalt er afsat til loggen, kan det bevirke, at data slettes for hurtigt eller for sent. Visse it-systemer kan danne og opbevare logs flere steder og eventuelt i flere formater, fx i flere databaser og filer. Hvis man kun benytter én eller nogle af disse logs, er der risiko for manglende opmærksomhed og dermed manglende oprydning i forhold til alle logs. Derfor bør man sikre sig det fornødne indblik i it-systemet til at vide, hvor logs dannes og opbevares. Der kan være systemer, som ikke er indrettet til at kunne slette dele af loggen automatisk, fx automatisk sletning af data som er logget før en bestemt dato. Dette kan være en udfordring i forhold til rettidig sletning. Det kan vise sig, at systemet enten skal ændres, eller at rettidig sletning i loggen bliver en ressourcekrævende, manuel proces. Derfor bør man få afklaret og afprøvet, hvordan rettidig sletning af data kan foretages i praksis, uden at alle data i loggen slettes. Test af logning En test kan afsløre, at en etableret logning ikke virker som forventet, at loggen i praksis ikke kan tolkes korrekt, eller at loggen ikke kan anvendes med meget kort varsel. Dette kan være kritiske elementer, når en log skal anvendes ved efterforskning. Man kan eksempelvis teste på denne måde: 1. It-systemet udsættes for flere brugeres samtidige handlinger. 2. Handlingerne noteres inklusiv en beskrivelse af, hvilke data den enkelte bruger derved anvender. 3. Efterfølgende udtrækkes loggen og tolkes af en person, som er helt afhængig af en nedskrevet beskrivelse af, hvordan loggen skal tolkes. Med andre ord, så ved denne person ikke, hvordan loggen fungerer, og personen ved ikke, hvilke handlinger brugerne har foretaget, eller hvilke data brugerne derved har anvendt. 4. Det tolkede resultat skal angive, hvilke data som har været anvendt, af hvem, hvornår og hvordan. Dette resultat sammenlignes med den faktiske anvendelse af data, for at se om der er overensstemmelse (fx at der hverken er flere eller færre anvendelser af data). En undersøgelse af logning bør også afdække andre relevante aspekter, fx om loggens data slettes rettidigt, alarmering ved manglende logning, hvem der kan manipulere med loggen, muligheden for at sammenstille logs korrekt, med videre. 5

7 Logning kan ikke erstatte basale it-sikkerhedsforanstaltninger Selv om en konkret logning sker med henblik på håndtering af it-sikkerhedsmæssige risici, som fx uberettiget anvendelse af data, er det ikke ensbetydende med, at logningen kan erstatte andre basale it-sikkerhedsforanstaltninger. Logs viser kun hændelser, der er indtruffet på et tidligere tidspunkt. En hændelse, som forårsager tab af datas fortrolighed, integritet, tilgængelighed eller uafviselighed, kan først logges, når hændelsen er indtruffet og tabet er sket. Logning kan derfor ikke stå alene, når det kommer til beskyttelse af data. Personer, som har autoriseret adgang til data, vil kunne misbruge disse data øjeblikkeligt. Loggen kan måske efterfølgende vise, at der er sket et misbrug, hvis flere forudsætninger er opfyldt som beskrevet i denne tekst. Loggen kan ikke anvendes til at forhindre et misbrug foretaget af autoriserede personer. Altså kan logning ikke anvendes som alternativ til basale itsikkerhedsforanstaltninger, fx begrænsning af brugernes adgange og rettidig nedlæggelse af brugernes adgange. Hvis en ondsindet person stopper logningen, er det afgørende, om man kan opdage dette hurtigt nok. Det kan kræve andre it-sikkerhedsforanstaltninger end logning, fx en manuel overvågning eller alarmer. dt@datatilsynet.dk (+45)

It-sikkerhedstekst ST11

It-sikkerhedstekst ST11 It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS 1. Vedrørende Databehandlerens ansvar 1.1. Databehandleren må alene behandle personoplysninger omfattet af Databehandleraftalen efter instruks fra den Dataansvarlige

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ]

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ] DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE Flakhaven 2, 5000 Odense C OG [INDSÆT NAVN CVR xxxxxxxx Adresse ] 1. INDLEDNING... 3 2. ALMINDELIGE BESTEMMELSER... 3 3. SUPPLERENDE KRAV... 4 4. UNDERSKRIFTER...

Læs mere

Retningsgivende databehandlervejledning:

Retningsgivende databehandlervejledning: Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

It-sikkerhedstekst ST12

It-sikkerhedstekst ST12 It-sikkerhedstekst ST12 Krypteret dataudveksling via websider set fra brugerens synsvinkel Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST12 Version 1 November 2016 Browserens

Læs mere

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland

Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning i Grønland Lovafdelingen Dato: Kontor: Databeskyttelseskontoret Sagsbeh: André Dybdal Pape/ Marcus Nymand Sagsnr.: 2016-766-0019 Dok.: 2104838 Udkast til Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse

Læs mere

Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler

Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler 2016-49433 Titel: Ikke ret til dataudtræk fra logoplysninger vedrørende opslag i elektroniske patientjournaler På foranledning af en henvendelse fra en borger har Statsforvaltningen udtalt: Henvendelse

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Ansøgeren klikker på søg videregående uddannelse

Ansøgeren klikker på søg videregående uddannelse 1 Ansøgeren klikker på søg videregående uddannelse 2 Forsiden af KOT ansøgersiden. Her har ansøgeren de fire muligheder 1. Ansøg med login. Ansøgeren kan logge på med sit NemID og udfylde og sende sin

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

1. Indledende bestemmelser Formål. Område

1. Indledende bestemmelser Formål. Område 1. Indledende bestemmelser Formål 1.1 Formålet med bestemmelserne er, at den enkelte persons retsbeskyttelse og integritet ikke krænkes ved behandling af personoplysninger i Region Hovedstaden og på Steno

Læs mere

WISEflow Guide til deltagere

WISEflow Guide til deltagere WISEflow Guide til deltagere Version 2.8.0 1 Indhold Deltager: Sådan kommer du i gang... 3 Opsætning af profil... 3 Flow-oversigt... 6 Flow-typer... 7 Flowets tilstand... 7 Hvordan afleverer jeg min besvarelse?...

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter

Læs mere

Version: 1.2 Side 1 af 5

Version: 1.2 Side 1 af 5 ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til

Læs mere

Fonden Center for Autisme CVR-nr.:

Fonden Center for Autisme CVR-nr.: Erklæring fra uafhængig revisor Erklæringsafgivelse i forbindelse med overholdelse af persondataloven og tilhørende bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger med senere ændringer

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes.

Datatilsynets udtalelse af 15. oktober 2009 vedhæftes. Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

EU s persondataforordning

EU s persondataforordning ...gør rekruttering lettere EU s persondataforordning Temadag GDPR i praksis Hvad gør vi for at hjælpe vores kunder med GDPR-compliance Klassifikation af data For at kunne lave en risikoanalyse i forhold

Læs mere

2. HVILKE PERSONOPLYSNINGER INDSAMLER VI TIL HVILKE FOR- MÅL, OG HVAD ER RETSGRUNDLAGET FOR BEHANDLINGEN

2. HVILKE PERSONOPLYSNINGER INDSAMLER VI TIL HVILKE FOR- MÅL, OG HVAD ER RETSGRUNDLAGET FOR BEHANDLINGEN PERSONDATAPOLITIK 1. GENERELT 1.1 Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Asnæs Apotek ("Apoteket", "os", "vores", "vi") indsamler og behandler oplysninger

Læs mere

Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune.

Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune. Datatilsynets rapport om logning i henhold til sikkerhedsbekendtgørelsen hos Frederiksberg Kommune. 2015 Indhold Resume... 2 Inspektionen... 3 Fremgangsmåde... 3 Anvendelsessituation 1: Anvendelse af data

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Introduktion til Playmapping

Introduktion til Playmapping Introduktion til Playmapping Mobil version http://mobile.playmapping.com/ 01-08-2018 Side 1 af 18 Indholdsfortegnelse Indholdsfortegnelse 2 PLAYMAPPING Login 3 Startside (Beliggenheder) 4 Søgning Beliggenheder

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK

PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK PRIVATLIVSPOLITIK MONTAGEBUREAUET APS S AF PRIVATLIVSPOLITIK Vores privatlivspolitik giver dig et tydeligt overblik over, hvordan vi behandler dine data, samt hvad du kan forvente, at vi bruger dem til.

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

It-sikkerhedstekst ST3

It-sikkerhedstekst ST3 It-sikkerhedstekst ST3 Sletning af personoplysninger Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST3 Version 1 September 2014 Sletning af personoplysninger Når en dataansvarlig

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Privatlivspolitik for MV-Nordic A/S

Privatlivspolitik for MV-Nordic A/S Privatlivspolitik for MV-Nordic A/S Denne Privatlivspolitik er gældende fra 25. maj 2018 1. Generelt 1.1 Denne Persondatapolitik er gældende for samtlige personlige oplysninger, du giver os og/eller som

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig.

1. Denne politik om behandling af personoplysninger (Persondatapolitik) beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig. PERSONDATAPOLITIK GENERELT 1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Apoteket indsamler og behandler oplysninger om dig. 2. Persondatapolitikken gælder

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Persondatapolitik for BFA LAW

Persondatapolitik for BFA LAW Persondatapolitik for BFA LAW Ansvar Hos BFA Law prioriterer vi beskyttelsen af dine persondata højt, uanset i hvilken sammenhæng de bruges. Denne Persondatapolitik er vedtaget af BFA Law og beskriver,

Læs mere

Brud på persondatasikkerheden

Brud på persondatasikkerheden Brud på persondatasikkerheden Te i a M. S t e n n e v a d Hvad er et brud på persondatasikkerheden? Databeskyttelsesforordningens definition: brud på persondatasikkerheden er en hændelse der fører til

Læs mere

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning?

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Når du skal logge på ansøgningssystemet for at tjekke dine beskeder, ansøgningens status eller eventuelt acceptere et tilbud om optagelse,

Læs mere

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester

Sag 61828-mho Udkast 06.05.2015. Cookiepolitik. 1. Politik for brug af HC Containers onlinetjenester Sag 61828-mho Udkast 06.05.2015 Cookiepolitik 1. Politik for brug af HC Containers onlinetjenester På denne side oplyses om de nærmere vilkår for brugen af www.hccontainer.dk og eventuelle andre hjemmesider,

Læs mere

Bilag 9 Databehandleraftale

Bilag 9 Databehandleraftale Bilag 9 Databehandleraftale Aftale om databehandling mellem Trafik-, Bygge- og Boligstyrelsen Edvard Thomsens Vej 14 2300 København S (i det følgende betegnet som den Dataansvarlige) og XXX XX XX (i det

Læs mere

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen

Persondata Behandlingssikkerhed. v/rami Chr. Sørensen Persondata Behandlingssikkerhed v/rami Chr. Sørensen Behandlingssikkerhed Artikel 32 2 Behandlingssikkerhed art. 32 Henset til det aktuelle tekniske niveau og omkostningerne og i betragtning af behandlingens

Læs mere

Privatlivspolitik for Det Våde Får/Tolykkegård

Privatlivspolitik for Det Våde Får/Tolykkegård Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:

Læs mere

Om DIARY. Side 1/8. Diary Open Source dagbogsystem, brugermanual, version 1.0. Karl Krukow , Trifork.

Om DIARY. Side 1/8. Diary Open Source dagbogsystem, brugermanual, version 1.0. Karl Krukow , Trifork. Om DIARY Diary er et web-baseret it-system til styring af dagbogsnoter til institutionerne i Hvidovre Kommunes døgntilbud til børn og unge. Dairy er open source og udviklet for Hvidovre Kommune af Trifork

Læs mere

Privatlivspolitik for boligsøgende, beboere og fraflyttere

Privatlivspolitik for boligsøgende, beboere og fraflyttere Privatlivspolitik for boligsøgende, beboere og fraflyttere i ejendomme administreret af TOGT koncernen Vi tager beskyttelse af dine personoplysninger alvorligt I denne privatlivspolitik kan du finde oplysninger

Læs mere

DATABEHANDLINGSPOLITIK

DATABEHANDLINGSPOLITIK DATABEHANDLINGSPOLITIK Introduktion Du efterlader personoplysninger, når du besøger vores hjemmeside og bruger hjemmesidens forskellige funktioner og tjenester. Egeskov er forpligtet til at beskytte fortroligheden,

Læs mere

ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser

ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser ANSØGNINGSVEJLEDNING TIL ANSØGNINGSPORTALEN, Deltidsuddannelser Vær opmærksom på at vælge den danske version af login siden, så du benytter Ansøgningsportalen på dansk! Et godt tip Tryk på F11 for at få

Læs mere

Sletning af cookies - For tilgang til den nye brugerstyring

Sletning af cookies - For tilgang til den nye brugerstyring Sletning af cookies - For tilgang til den nye brugerstyring Med denne vejledning vil Danmarks Miljøportal give en kort introduktion til sletning af filer, der automatisk bruger ens log ind-oplysninger,

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning?

Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Har du glemt hvordan du loggede ind, da du oprettede din ansøgning? Når du skal logge på ansøgningssystemet for at tjekke dine beskeder, ansøgningens status eller eventuelt acceptere et tilbud om optagelse,

Læs mere

AU Webshop brugeradministration

AU Webshop brugeradministration AU Webshop brugeradministration 15.07.2010 / pch Indhold Formål... 1 Adgang... 1 Roller og rettigheder... 2 Brugeroversigt... 3 Oprettelse af en ny AU Webshop bruger... 5 Ændring af stamoplysninger for

Læs mere

Plan-B til Netprøver.dk. Brugervejledning til skolens eksamensansvarlige og it-ansvarlige

Plan-B til Netprøver.dk. Brugervejledning til skolens eksamensansvarlige og it-ansvarlige Plan-B til Netprøver.dk Brugervejledning til skolens eksamensansvarlige og it-ansvarlige 10. maj 2019 Indhold 1 Introduktion... 3 2 Brugere der kan downloade opgavesæt i Plan-B... 4 3 Sådan logger du på

Læs mere

Brugermanual Netværkoptager (NVR)

Brugermanual Netværkoptager (NVR) Brugermanual Netværkoptager (NVR) Indholdsfortegnelse Login på videooptageren...2 Brugerkonti...2 Afspilning og Søgning i optagelser...3 Visnings vindue...3 Optagelses søgetype...4 Optagelses kalender...4

Læs mere

DATABESKYTTELSESPOLITIK FOR AJAX KØBENHAVN

DATABESKYTTELSESPOLITIK FOR AJAX KØBENHAVN DATABESKYTTELSESPOLITIK FOR AJAX KØBENHAVN 1. INDLEDNING 1. Databeskyttelse 1. I forbindelse med udøvelse af Håndbold behandler Ajax København personhenførbare oplysninger (persondata) om [personkreds]

Læs mere

HD optag. Vejledning til ansøgning på ansøgningsportalen

HD optag. Vejledning til ansøgning på ansøgningsportalen HD optag Vejledning til ansøgning på ansøgningsportalen 1 Login til ansøgningsportalen (STADS-DANS): http://www.cbs.dk/efteruddannelse/hduddannelse/hd-tilmelding Se desuden Vejledning til login på ansøgningsportalen

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER INDHOLDSFORTEGNELSE. Version 1.1 af 25.

BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER INDHOLDSFORTEGNELSE. Version 1.1 af 25. BILAG A: DATABEHANDLERAFTALE ( AFTALEN ) Version 1.1 af 25. september 2018 INDHOLDSFORTEGNELSE 1 AFTALENS OMFANG 2 BEHANDLING AF PERSONOPLYSNINGER 3 KRAV TIL CONFERENCE MANAGER A/S 4 KRAV TIL KONFERENCEAFHOLDER

Læs mere

XML Difftool brugervejledning

XML Difftool brugervejledning XML Difftool brugervejledning UNI C maj 2007 XML Difftool brugervejledning UNI C Maj 2007 Af UNI C Indhold 1 Kort om XML Difftool og Import... 1 1.1 XML Difftool... 1 1.2 Opbygning af XML import fil...

Læs mere

Ovennævnte link & procedure kan af administratoren es til den enkelte montør (se afsnit C9).

Ovennævnte link & procedure kan af administratoren  es til den enkelte montør (se afsnit C9). MobilService APP A) Opret genvej på smartphone startskærm - I browseren indtastes firmaets eksterne IP adresse (f.eks. 172.23.345.12:8080) - Når MobilService siden vises vælges menuen og på denne 1) Gem

Læs mere

Patient Database - Manual

Patient Database - Manual Patient Database - Manual Side 1 af 36 Adgang til systemet... 4 Glemt brugernavn og kode... 4 Opret projekt (kun System Administrator)... 6 Klik på NYT PROJEKT -knappen øverst til venstre.... 6 Udfyld

Læs mere

Vejledning til VandData

Vejledning til VandData Vejledning til VandData Februar 2019 SIDE 1 FEBRUAR 2019 Vejledning til VandData Konkurrence- og Forbrugerstyrelsen Carl Jacobsens Vej 35 2500 Valby Tlf. +45 41 71 50 00 E-mail: kfst@kfst.dk Online ISBN

Læs mere

Generelt Virksomheden Indsamling af dine personoplysninger Hvilke personoplysninger indsamler vi og til hvilke formål?

Generelt Virksomheden Indsamling af dine personoplysninger Hvilke personoplysninger indsamler vi og til hvilke formål? 1. Generelt 1. Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Focus Portservice ApS ("Virksomheden", "os", "vores", "vi") indsamler og behandler oplysninger

Læs mere

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik

Vejledning om videregivelse. af personoplysninger til brug for forskning og statistik Vejledning om videregivelse af personoplysninger til brug for forskning og statistik 1 Indholdsfortegnelse 1. Baggrund 2. Definitioner 2.1. Personoplysning 2.2. Anonymiseret personoplysning (i persondatalovens

Læs mere

BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING

BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING 1. INDLEDNING 1.1 Boli.nu, Danmarksgade 81, 7000 Fredericia (herefter "Boligorganisationen") foretager tv-overvågning af en række arealer

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Revideres: Februar 2019

Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Revideres: Februar 2019 1 of 5 Overskrift: Sikkerhed og fortrolighed ved personhenførbare data - Omsorgssystemer Akkrediteringsstandard: Sikkerhed og fortrolighed ved personhenførbare data Formål: Godkendt: Februar 2016 Revideres:

Læs mere

Vejledning til gennemsynsdatabasen i Geokoderen

Vejledning til gennemsynsdatabasen i Geokoderen Vejledning til gennemsynsdatabasen i Geokoderen 04. MAJ 2017 Baggrund for gennemsynsdatabase til Geokoderen I forbindelse med, at det er aftalt, at SKAT kan foretage bygningsgeokodning af GeoDanmark-data,

Læs mere

FSFIs lynguide til DFRs elektronisk bevissystem

FSFIs lynguide til DFRs elektronisk bevissystem FSFIs lynguide til DFRs elektronisk bevissystem Dette er en kort guide i anvendelsen af Dansk Førstehjælpsråd elektroniske bevissystem. Guiden viser og forklarer hvordan du som instruktør og medlem af

Læs mere

COOKIE- OG PERSONDATAPOLITIK

COOKIE- OG PERSONDATAPOLITIK COOKIE- OG PERSONDATAPOLITIK Dataansvar og kontaktoplysninger Helicopter v/lisbeth Schelde ejer projektet Bag for en Sag og er dataansvarlig for behandlingen af de personoplysninger, som vi har modtaget

Læs mere

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016

MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger. Februar 2016 MainBrain White Paper: 3 Ukendte Risici Associeret med Førende Skyløsninger Februar 2016 Introduktion I løbet af de sidste par år er en voksende del af virksomhedsinformation flyttet til skyen. Løsninger

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Samtykkeerklæring Nyhedsbreve

Samtykkeerklæring Nyhedsbreve Samtykkeerklæring Nyhedsbreve Dato 26 april 2018 Pharmakon a/s Indholdsfortegnelse Indholdsfortegnelse... 2 Samtykkeerklæring... 3 VIRKSOMHEDSOPLYSNINGER... 3 DATAANSVARLIGE, EVT. REPRÆSENTANT FOR DATAANSVARLIGE...

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Enkel søgning...3 Hvordan kan du bruge søgefeltet?...3 Søg efter sætninger...3 Søg efter specifikke ord

Læs mere

SÅDAN BRUGER DU E-MAIL

SÅDAN BRUGER DU E-MAIL VEJLEDNING l E-MAIL SÅDAN BRUGER DU E-MAIL I vejledningen bruger vi det gratis e-mailprogram gmail som eksempel til at vise, hvordan man bruger e-mail. DU SKAL I FORVEJEN KUNNE: Bruge en browser og gå

Læs mere

Databrudspolitik i Luthersk Mission

Databrudspolitik i Luthersk Mission Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang

Læs mere

Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl

Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl Bliv klar til Persondataloven og Databeskyttelseslovens krav pr. 1. december! Online miniseminar 18. juni 2019 kl. 09.00-12.00 Programmet 09.00 09.20 Gynter Schneider, KIMIK it Velkomst, introduktion og

Læs mere

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE TESTPORTAL: BRUGERVEJLEDNING LOG IND Testportalen befinder sig på internetadressen http://www.testportal.hogrefe.dk/default.aspx. På denne adresse mødes man af ovenstående skærmbillede. Indtast her dit

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

PERSONDATAPOLITIK. Tryk På Skolen

PERSONDATAPOLITIK. Tryk På Skolen PERSONDATAPOLITIK 1. GENERELT a. Den 25. maj 2018 træder EU s Persondataforordning i kraft. Persondataforordningen handler om behandling og opbevaring af personlige oplysninger. I det følgende kan du læse,

Læs mere

2. HVILKE PERSONOPLYSNINGER INDSAMLER VI TIL HVILKE FOR- MÅL, OG HVAD ER RETSGRUNDLAGET FOR BEHANDLINGEN

2. HVILKE PERSONOPLYSNINGER INDSAMLER VI TIL HVILKE FOR- MÅL, OG HVAD ER RETSGRUNDLAGET FOR BEHANDLINGEN PERSONDATAPOLITIK 1. GENERELT 1.1 Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvorledes Fredericia Axeltorvs Apotek ("Apoteket", "os", "vores", "vi") indsamler og

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse:

Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse: Brugervejledning til hurtig start af EasyBusiness Online Indholdsfortegnelse: 1. Hvordan du bliver tilsluttet EasyBusiness...2 2. Hvordan du foretager en søgning...2 3. Hvordan du gemmer og åbner en søgning...4

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere