databehandler)
Databehandlingsaftale
Mellem Finansministeriet, Moderniseringsstyrelsen
Xxxxxxxxxx 0, Xxxxxxxx 0000, 0000 Xxxxxxxxx X
(databehandler)
Og
De offentlig institutioner der er tilsluttet Campus (dataansvarlig)
T
2. Dataansvarlig myndighed, anvendelsesområde og omfang 3
5. Kategorisering af registrerede oplysningstyper 12
10. Inaktivering og sletning af brugere 27
11. Bilag 1: Oversigt over oplysninger fra SLS 28
12. Bilag 2: Oversigt over oplysninger fra HR-filen 31
13. Bilag 3: Oversigt over oplysninger fra HR-filen 33
14. Bilag 4: Oversigt over oplysninger fra lokal HR-løsning (web-service) 35
15. Bilag 5: Oversigt over oplysninger fra Sign-up modulet 37
16. Bilag 6: Oversigt over oplysninger som kan ændres via Campus 38
17. Bilag 7: Oversigt over rollekomplekset i Campus 40
18. Bilag 8: Oversigt over loggede hændelser i Campus 43
19. Bilag 9: Oversigt over ændringer i databehandlingsaftalen 44
. Dataansvarlig myndighed, anvendelsesområde og omfang
2.1 Aftalen dækker Finansministeriets initiativ om etablering og drift af den offentlige læringsløs- ning, jf. regeringsbeslutning af 7. juni 2007. Løsningen omfatter det af Moderniseringsstyrelsen indkøbte og drevne Learning Management System (LMS), med tilhørende integrationskompo- nenter. Løsningen benævnes efterfølgende Campus.
2.2 Aftalen er en databehandlingsaftale, jf. Persondatalovens § 42, stk. 2, og vedrører forholdet mellem dataansvarlig (institutioner der er omfattet af, eller som har tilsluttet sig til, Campus) og databehandler (Moderniseringsstyrelsen, herunder dennes underleverandører).
2.3 Aftalens bestemmelser om databehandling gælder dels for data behandlet i den browserba- serede del af Campus løsningen, dels i forhold til behandling af data i øvrigt – fx de scripts og webservices, som stilles til rådighed af Moderniseringsstyrelsen.
2.4 Aftalen dækker de statsinstitutioner som er omfattet af Campus, defineret som:
A. Statsinstitutioner
B. Selvejende institutioner, der er optaget på bevillingslovene på lige fod med egent- lige statsinstitutioner
C. Selvejende institutioner, foreninger, fonde mv., hvis regnskaber omfattes af § 2, stk. 2, i lov nr. 131 af 28. marts 1984 om statens regnskabsvæsen mv.
Bestemmelsen gælder dog ikke for C. Selvejende institutioner, foreninger og fonde mv. under Kulturministeriet, Ministeriet for Forskning, Innovation og Videregående Uddannelse og Ministe- riet for Børn og Undervisning.
Campus anvendes primært til understøttelse af lærings- og udviklingsaktiviteter for de tilsluttede institutioners medarbejdere, men kan også benyttes til administration af aktiviteter initieret af den offentlige sektor, overfor kunder, elever, partnere etc.
2.5 Mulighed for tilslutning til aftalen. For institutioner, der ikke er omfattet af en pligt til at tilslutte sig Campus, kan tilslutning ske efter aftale med Moderniseringsstyrelsen. Denne mulighed be- grænses dog til C. Selvejende institutioner, foreninger og fonde mv. under Kulturministeriet, Mi- nisteriet for Forskning, Innovation og Videregående Uddannelse, Ministeriet for Børn og Under- visning, samt til regioner og kommuner.
2.6 Alle institutioner omfattet af Campus skal være tilsluttet det LMS som leveres af Modernise- ringsstyrelsen til digital understøttelse af kompetenceudvikling og læring.
2.7 Alle institutioner omfattet af Campus bør anvende løsningen til kursusadministration og kompetenceudvikling i øvrigt, ligesom de ved indgåelse af aftaler, rammekontrakter m.m. der indebærer læringsaktiviteter, bør tage højde for, at administration af disse kan finde sted via Campus.
2.8 Alle institutioner omfattet af Campus bør, med henblik på at sikre størst mulig kvalitet i ledel- sesinformationen omkring kompetenceudvikling, kurser mv., sikre inddatering af information om egne ansattes deltagelse i kurser mv. i Campus, i de tilfælde hvor denne aktivitet ikke admini- streres via Campus.
2.8a Alle institutioner omfattet af Campus bør, med henblik på at sikre størst mulig understøttel- se af lederinvolvering omkring kompetenceudvikling, kurser mv., sikre inddatering af information om relationen mellem ledere og ansatte i Campus. [dette kan evt. inkluderes i 2.9]
2.9 Campus kan derudover anvendes til administration af alle former for kompetenceudvikling og læring for institutionens egne ansatte, idet omfang funktionaliteten understøtter dette.
2.10 Campus Marked er et særligt modul i Campus, der gør det muligt for Campus administrato- rer at administrerer markedsaktiviteter i en og samme løsning som deres interne aktiviteter. An- vendelsen af Campus Marked kræver en særskilt tilslutningsaftale med Moderniseringsstyrel- sen.
2.11 Henvendelse vedr. aftalen bedes rettet til: Moderniseringsstyrelsen, Xxxxxxxxxx 0, Xxxx- xxxx 0000, 0000 Xxxxxxxxx K, Chefkonsulent, Xxx Xxxxxxxx, tlf.00 00 00 00, e-mail: xxx@xxxxx.xx.
3.1 Databehandlingsaftalens formål: Nærværende databehandlingsaftale er udarbejdet med det formål, at give en samlet fremstilling af sikkerheden omkring Campus med afsæt i Bekendtgø- relse om sikkerhedsforanstaltninger (BEK 528), Persondatalovens bestemmelser samt Beslut- ning om it-sikkerhedsprocesser (DS 484/ISO 27001), jf. bilag 1, Ordforklaring.
Aftalen skal således sikre, at databehandleren har truffet de fornødne tekniske og organisatori- ske sikkerhedsforanstaltninger mod at oplysninger, hændeligt eller ulovligt tilintetgøres, fortabes eller forringes, samt mod, at de kommer til uvedkommendes kendskab, misbruges eller i øvrigt behandles i strid med loven.
3.2 Databehandlingsaftalens målgruppe: Nærværende databehandlingsaftale retter sig mod såvel dataansvarlig som databehandler, og tager sit udgangspunkt i, at gennemførelse af en behandling ved en databehandler, skal ske i henhold til en aftale parterne imellem.
Aftalen pålægger desuden parterne at sikre, at personer, virksomheder m.v. der udfører arbejde i, eller som underleverance til, Campus, og som får adgang til personoplysninger, skal behandle disse efter samme retningslinjer, som er gældende for parterne.
3.3 Anmeldelse til datatilsynet: For så vidt angår Persondataloven bestemmelser har Datatilsy- net udtalt, at det er den umiddelbare vurdering, at de behandlinger af personoplysninger, der vil finde sted i forbindelse med etablering og drift af Campus, som udgangspunkt vil være dækket af de dataansvarliges (de tilsluttede myndigheders) anmeldelser af personaleadministration. Moderniseringsstyrelsen har derfor (som databehandler) ikke foretaget anmeldelse af Campus løsning overfor Datatilsynet. Nærværende dokumentet er dog sendt til orientering til Datatilsynet.
3.4 Anmeldelse til datatilsynet for dataansvarlig: Aftalen pålægger de institutioner som er omfat- tet af, eller som har tilsluttet sig til, Campus, selv at vurdere data fra deres egne ”fødesystemer”, og i givet fald selv at foretage de nødvendige anmeldelser til datatilsynet.
Det påhviler ligeledes den dataansvarlige at vurdere, hvorvidt anvendelsen af de felter i Cam- pus, som er udenfor Moderniseringsstyrelsens kontrol (fx fri-tekst-felter, vedhæftninger, person- lige kompetencer m.m.), er af en sådan karakter, at det giver anledning til anmeldelse i henhold til Persondataloven, og i givet fald selv at foretage en sådan.
3.5 Særlige lokale sikkerhedsmæssige forhold: I de tilfælde, hvor der lokalt i et ministerområde, eller i enkelte institutioner under et ministerområde, gør sig særlige sikkerhedsbestemmelser gældende, kan det være nødvendigt at foretage en yderligere præcisering af nærværende afta- le.
3.6 Campusløsningens formål: Campus er den fælles offentlige læringsløsning, der skal gøre kompetenceudvikling mere effektiv, målrettet og strategisk.
Effektiv – ved at udvikle en lang række e-læringskurser, så den enkelte medarbejder kan vælge mellem flere former, der understøtter og udvider den eksisterende kompetenceudvikling i staten
Målrettet – ved at skabe muligheder for at tildele kurser og kompetenceudvikling til specifikke målgrupper, samt mulighed for at følge op på den enkelte medarbejders læring
Strategisk – ved at kunne planlægge kompetenceudviklingsforløb og mulighed for ledelsesin- formation, der giver overblik og indsigt.
3.7 Campusløsningens funktionalitet: Personlig profil som intern bruger, Administration af aktivi- teter (markedsføring, tilmelding, evaluering, opkrævning etc.), Afvikling af e-læring og virtuelle klasseværelser, Online møder, Etablering af dialogfora, Kompetencestyring og Udviklingsplaner samt Rapportering, jf. den generelle beskrivelse i afsnit 4.
3.8 Campus Marked funktionalitet: Personlig profil som ekstern bruger, Administration af aktivite- ter (markedsføring, tilmelding, evaluering, opkrævning etc.), Afvikling af e-læring, Etablering af dialogfora, Rapportering, Brugergrænseflade for oprettelse og Faktureringsløsning, jf. den gene- relle beskrivelse i afsnit 4.
3.9 Roller og domæner i Campus: Anvendelsen af Campus begrænses, dels af en række roller (begrænser til den funktionalitet, som rollen tillader), dels af domænestrukturen (begrænser ad- gangen til de data, som domænet tillader), jf. beskrivelsen afsnit 8.20, Autorisation og adgangs- kontrol.
3.10 Samkøring/sammenstilling af oplysninger i kontroløjemed: Der foretages ikke samkøring / sammenstilling af oplysninger i Campus i kontroløjemed.
3.11 Afgørelser truffet i Campus: Der træffes ikke afgørelser i Campus udelukkende på grundlag af elektronisk databehandling.
3.12 Registrering af følsomme oplysninger i Campus: Der registreres ingen af følgende følsom- me oplysninger i Campus: 1) Racemæssig eller etnisk baggrund, 2) Politisk overbevisning, 3) Religiøs overbevisning, 4) Filosofisk overbevisning, 5) Fagforeningsmæssige tilhørsforhold, 6) Helbredsforhold, herunder misbrug af medicin, narkotika, alkohol m.v. og 7) Seksuelle forhold.
3.13 Registrering af andre oplysninger om enkeltpersoner af rent private forhold: Der registreres ingen af følgende forhold i Campus: 1) Strafbare forhold, 2) Foreningsmæssige forhold og 3) Væsentlige sociale problemer.
3.14 Der indgår manuelle registreringer i behandlingen: Det er muligt at foretage manuelle regi- streringer i Campus, dels via i fri-tekst-felter og vedhæftninger, dels i form af nominelle værdier, fx ved oprettelse og vurdering af kompetenceprofiler m.m. Det påhviler også her den dataan- svarlige at vurdere, hvorvidt anvendelsen af de felter i Campus, som er udenfor Moderniserings- styrelsens kontrol (fx fri-tekst-felter, vedhæftninger, personlige kompetencer m.m.), er af en så- dan karakter, at det giver anledning til anmeldelse i henhold til Persondataloven, og i givet fald selv at foretage en sådan.
3.15 Anmeldelse til Statens Arkiver: Moderniseringsstyrelsen har anmeldt Campus til Statens Arkiver. På baggrund af anmeldelsens har Statens Arkiver foretaget en bevaringsvurdering af Campus i henhold til Kulturministeriets bekendtgørelse nr. 591 af 26. juni 2003 § 5 og på den baggrund bestemt at data fra Campus kan kasseres. Det betyder at data som ikke skal bevares kan slettes, når opbevaringspligten efter andre bestemmelser er opfyldt, og når de efter Moder- niseringsstyrelsens vurdering ikke længere har retlig eller administrativ betydning.
3.16 Gensidig accept af aftalen: Da aftalen skal sikre, at databehandleren alene handler efter instruks fra den dataansvarlige, forventes det, at den dataansvarlig har gennemlæst aftalen. Aftalen offentliggøres dels på Campus hjemmeside, dels tilsendes den direkte til de respektive ministeriers kontaktpersoner.
4.1 Generel beskrivelse af Campus: Campus løsningen bygger et standardsystem fra Saba Pe- ople System, som er en web-baseret applikation der kan tilgås via en af de gængse web- browsere, fx Internet Explorer, Mozilla Firefox og Safari. Campus hostes hos en hostingleveran- dør, pt. KMD A/S, hvor dataforbindelsen mellem brugerens servermiljø og KMD er krypteret, jf. illustration 4.1a, Systemoversigt.
Illustration 4.1a: Systemoversigt over Campus løsningen
Der er aftalt en oppetid på 7 dage og 24 timer - kun afbrudt af de mellem Moderniseringsstyrel- sen og KMD aftalte servicevinduer – dog vil der alene finde aktiv fejlrettelse sted på hverdage, mellem kl. 8 og 17. SLA for oppetid er aftalt til 98 %.
Campus kan afvikles i en henholdsvis dansk og engelsk brugergrænseflade og Log-in er beskyt- tet med Brugernavn og Password. Det er muligt at få auto-genereret et nyt password via syste- met, hvis man skulle have glemt sit password – jf. illustration 4.1b, Åbningsbillede.
Illustration 4.1b: Åbningsbillede
4.2 Personlig profil: Brugere i Campus tildeles en personlig profil under fanen ”Profil” indehol- dende en række basisoplysninger. Disse indlæses enten fra Statens Løn System (SLS), supple- ret med den af dataejer berigede HR-fil, eller fra institutionens eget HR-system via web-service, for så vidt angår de interne brugere. For så vidt angår de eksterne brugere, som alene har ad- gang til Campus Marked, opretter de selv deres egne oplysninger gennem et sign-up modul. Modulet har fire oprettelses flow, svarende til de forskellige målgrupper, nemlig 1) Medarbejdere fra offentlige institutioner som ikke er omfattet af Campus, 2) medarbejdere fra private virksom- heder, 3) privat personer uden virksomhed og 4) udlændinge.
For interne brugere kan profilen suppleres med oplysninger om job, ansættelseshistorik, kompe- tencer, øvrig uddannelse, licenser og certificeringer, karriereinteresser etc. Disse oplysninger oprettes af brugeren selv, eller af dennes personaleadministrator.
Generel beskrivelse
Den personlige profil giver desuden mulighed for administration af personlige indstillinger, så- som sprog, layout af startside (fanen ”Forside”), tildeling af rollen som stedfortræder og endelig administration af brugerkonto (bl.a. password).
4.3 Administration af læringsaktiviteter (begge brugertyper): Brugere i Campus får under fanen ”Aktiviteter” adgang til at slå op i kataloget, at efterspørge læring, at tilmelde sig aktiviteter (til- stedeværelsesaktiviteter, e-læring, konferencer, uddannelser, certificeringer, virtuelle klasser, online møder etc.), at administrere sine tilmeldinger via sin ordrehistorik, at foretage eller se sine tidligere evalueringer og endelig at se sin historik (sine afsluttede aktiviteter).
Det er ligeledes muligt at tilføje aktiviteter til Campus, som brugeren har deltaget i hos eksterne udbydere, så disse også fremgår af historikken.
4.4 Administration af videndeling (begge brugertyper): Brugere i Campus får under fanen ”Vi- dendeling” adgang til de fora, som den pågældende medarbejder er tilmeldt som bruger eller ejer, ligesom brugeren får mulighed for at tilmelde sig til de eksisterende åbne fora.
4.5 Administration af udviklingsplaner (interne brugere): Brugere i Campus får under fanen ”Ud- viklingsplaner” adgang til deres udviklingsplaner, samt mulighed for at udfylde og opdatere dis- se. Det er ligeledes her flowet mellem medarbejder og personaleadministrativ leder administre- res, idet planerne kan have følgende status – udkast, aktiveret, afventer bekræftelse, godkendt eller afvist. Planer er tænkt som det sted, hvor aftaler om fremtidige aktiviteter, kompetencer og præstationsmål dokumenteres. Det vil således være muligt under denne fane at se sine fuldførte og fremtidige titler og evt. anbefalet læring, samt ønsker til kompetencer og mål.
4.6 Administration af kompetencestyring (interne brugere): Brugere i Campus får under fanen ”Kompetencer” adgang til at se sine anbefalede kompetencer, sine opnåede kompetencer samt 360-graders målinger af kompetencer, der er blevet fortaget. Det er ligeledes muligt at tilføje nye anbefalinger, ny 360-graders vurderinger eller nye selv-vurderinger. Anvendelsen af kompeten- cestyringen forudsætter, at der dels er oprettet kompetenceprofiler (job, job-roller, kompetencer og læringsniveauer=færdighedsniveauer?), dels at disse er knyttet til personens profil gennem et konkret job. Endelig skal kompetencerne være tilknyttet de respektive aktiviteter, hvis der skal foretages Gap-analyser.
4.7 Administration af rapporter (begge brugertyper): Brugere i Campus har mulighed for at ud- skrive komponentrapporter, dvs. rapporter der knytter sig specifikt til den funktionalitet, som den pågældende bruger har adgang til, fx en deltagerliste til en læringsaktivitet. Ydermere er der til alle brugerroller knyttet tværgående rapporter som et selvstændigt faneblad.
4.8 Administration af notifikationer (begge brugertyper): Brugere i Campus modtager løbende notifikationer. Med notifikationer forstås standard e-mails, der enten er udløste, fx en bekræftel- se på en tilmelding til en læringsaktivitet, eller periodiske, fx at der er 7 dage til, at aktiviteten starter.
4.9 Administration af Campus Marked: Brugere i Campus Marked kan både være eksterne og interne brugere, og hvor de eksterne alene kan tilgå Campus Marked, vil de interne både kunne tilgå Campus Marked og de domæner i deres ministerium, som deres sikkerhedsrolle giver ad- gang til. Administratorer af Campus Marked vil alene have adgang til data for de eksterne bruge- re og vil derfor få tildelt et separat sæt af administratorroller, der adskiller sig fra deres almindeli- ge Campusroller.
5. Kategorisering af registrerede oplysningstyper
5.1 Generelt om oplysninger i Campus: Moderniseringsstyrelsen indlæser som databehandler person og virksomhedsoplysninger i Campus for de interne brugere i overensstemmelse med de dataansvarlige institutioner.
5.2 Oprettelse i Campus: Oplysningerne for interne brugere hentes enten fra SLS, jf. bilag 2, eller fra SLS i kombination med en HR-fil, jf. bilag 3. Alternativt hentes oplysningerne via en web-service fra en lokal HR-løsning, jf. bilag 4. Vedligeholdelse og lukning, dvs. overgang til status som inaktiv bruger i Campus, sker ligeledes via disse kanaler.
Oplysninger for eksterne brugere oprettes via det til Campus Marked knyttede Sign-up modul, hvor de oplysninger som registreres, afhænger af hvilket oprettelses flow som vælges. For såvel offentlige som private virksomheder, hentes virksomhedsoplysninger fra CVR (Det Centrale Virksomheds Register).
5.3 Håndtering af ændringer gennem Campus: For så vidt angår vedligeholdelse kan der ske en begrænset vedligeholdelse igennem Campus, hvilket enten kan sker på brugerens egen profil via rollen som Bruger, eller via administratorrollerne som Personaleadministra- tor/Katalogadministrator, jf. rollebeskrivelsen afsnit 8.20.
5.4 Brugerens mulighed for at vedligeholde egne oplysninger i Campus: I forhold til de oplysnin- ger som overføres fra SLS/HR-fil eller fra egen HR-løsning, er det alene feltet ”Jobtitel” der kan ændres gennem funktionen ”Rediger eget Profil-Snapshot”.
Alle øvrige felter, hvor der kan opdateres data for interne brugere (private adresseoplysninger, sprog etc.), er oplysninger, som den enkelte selv vælger at tilføje til sin profil, og er derfor Mo- derniseringsstyrelsen uvedkommende. Det påhviler derfor den dataansvarlige (institutionen) at udarbejde guidelines for disse felters anvendelse, herunder – om nødvendigt – at foretage de nødvendige anmeldelser til datatilsynet.
5.5 Katalogadministrator/Personaleadministrators muligheder for at vedligeholde institutionens oplysninger i Campus: I forhold til de oplysninger som overføres fra SLS/HR-filen eller fra egen HR-løsning, kan de i bilag 5 anførte oplysninger ændres direkte i Campus.
Alle øvrige felter, hvor der kan opdateres data (private adresseoplysninger, sprog etc.), er oplys- ninger, som den enkelte selv vælger at tilføje til sin profil, og derfor Moderniseringsstyrelsen uvedkommende. Det påhviler derfor den dataansvarlige (institutionen) at udarbejde guidelines for disse felters anvendelse, herunder – om nødvendigt – at foretage de nødvendige anmeldel- ser til datatilsynet.
6.1 Overførsel af oplysninger fra Campus til eksterne modtagere: Der overføres som udgangs- punkt ikke oplysninger fra Campus til eksterne modtagere. Alene Finansministeriet anvender oplysninger fra Campus i relation til sin myndighedsudøvelse og alene i form af statistiske data.
6.2 Overførsel til andre Learning Management Systemer (LMS): I de tilfælde hvor en aktivitet ikke er fysisk placeret i Campus, dvs. hvor Campus alene anvendes som booking system, over- føres de data som den pågældende kommunikationsprotokol (typisk AICC eller SCORM) speci- ficerer, jf. nedenstående:
• AICC protokollen overfører følgende oplysninger: Brugernavn, Fornavn, Efter- navn, Titel, Institutionsnavn / Organisation, Adresseoplysninger (vej, sted, by og Land) og Telefonnummer
• SCORM protokollen overfører følgende oplysninger: Brugernavn, Fornavn og Ef- ternavn.
Det vil klart fremgå af beskrivelsen af den pågældende læringsaktivitet, hvorvidt aktiviteten er placeret udenfor Campus, dvs. der anvendes gennemstilling ved aktivitetens afvikling, herunder hvilke oplysninger der vil blive overført til udbyders LMS.
Det vil så være op til den enkelte institution at vurdere, hvorvidt medarbejderes deltagelse i den pågældende aktivitet, er i overensstemmelse med institutionens sikkerhedspolitik.
6.3 Videregivelse ved fakturering: Såfremt der finder fakturering sted via Campus, uanset om det sker via Navision Stat eller via et andet økonomisystem, sker det via en web-service og en kryp- teret forbindelse. I den forbindelse overføres navn (deltagernavn), deltagers organisation og aktivitet.
7.1 Overførsel af oplysninger til tredjeland: Der overføres som udgangspunkt ikke oplysninger til tredjelande.
7.2 Overførsel af oplysninger ved gennemstilling: I de tilfælde, hvor der anvendes gennemstilling til en læringsaktivitet, der er placeret udenfor Campus, og leverandørens server er placeret udenfor Danmark, vil der finde overførsel af oplysninger til tredjeland sted, jf. de under pkt. 6.2 beskrevne oplysninger.
Det vil i den forbindelse klart fremgå af den pågældende aktivitet, hvorvidt den server som op- lysningerne overføres til, er placeret udenfor Danmark (herunder De Europæiske Fællesskabers område), og i bekræftende fald, hos hvilken leverandør og i hvilket område.
Det vil så være op til den enkelte institution at vurdere, hvorvidt medarbejderes deltagelse i den pågældende læringsaktivitet, er i overensstemmelse med institutionens sikkerhedspolitik.
8.1 Generelt om sikkerhedsforanstaltninger: Moderniseringsstyrelsen er som databehandler plig- tig til at træffe sikkerhedsforanstaltninger, som beskrevet i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 kapitel 1 og 2 (BEK nr. 528).
8.2 Dansk Standard DS 484/ISO 27001: Moderniseringsstyrelsen er som databehandler pligtig til at tilrettelægge såvel de tekniske som de organisatoriske sikkerhedsforanstaltninger i over- ensstemmelse med Dansk Standard DS 484/ISO 27001, Norm for edb-sikkerhed.
8.3 Revision af sikkerhed i forbindelse med Campus: Nærværende afsnit om sikkerhed i Data- behandlingsaftalen revideres én gang årligt.
8.4 Generel instruktion af medarbejdere: For at behandlingen af personoplysninger kan ske kor- rekt og som forudsat af den dataansvarlige, skal medarbejdere, som udfører behandlingen, ved uddannelse, instruktion mv. bibringes den nødvendige viden. For at behandlingen kan ske sik- kerhedsmæssigt korrekt, skal medarbejderne have kendskab til de gældende sikkerhedsregler, hvilket bl.a. kan opnås ved at orientere medarbejderne om relevante dele af bestemmelserne, som fastsættes efter bekendtgørelsen (BEK nr. 528).
8.5 Anvendelse af hjemmearbejdspladser hos dataansvarlig: I det omfang dataansvarlig har medarbejdere der anvender hjemmearbejdspladser i forbindelse med anvendelsen af Campus, påhviler det institutionen, at have truffet de fornødne sikkerhedsmæssige foranstaltninger for PC’ens opkobling og anvendelse.
8.6 Anvendelse af hjemmearbejdspladser hos databehandler: Moderniseringsstyrelsen anven- der hjemmearbejdspladser, ligesom at KMD og andre tredjepartsleverandører kan forventes at anvende hjemmearbejdspladser, forstået som PC arbejdspladser uden for den databehandlende myndigheds lokalitet.
Såfremt der udføres opgaver udenfor Moderniseringsstyrelsens lokalitet, gælder følgende ret- ningslinjer for såvel Moderniseringsstyrelsen, som for dennes leverandører:
Lokal lagring af oplysninger: Såfremt der lagres oplysninger fra Campus lokalt (harddisk, CD, DVD, USB-disk etc.) skal oplysningerne lagres krypteret.
Lokal udskrivning af oplysninger: Såfremt der udskrives oplysninger fra Campus, indeholdende personidentificerbare data, skal disse opbevares som fortrolige oplysninger, ligesom de skal tilintetgørelse umiddelbart efter brug ved makulering, så oplysningerne ikke kommer uvedkom- mende til kendskab.
Anden anvendelse af hjemme-PC'er: Hvis en hjemme-PC anvendes til andet formål, f.eks. til privat brug, skal den myndighed eller leverandør der stiller PC’en til rådighed, dels har fastsat retningslinjer for dennes anvendelse, dels har etableret de nødvendige sikkerhedsforanstaltnin- ger i forbindelse dermed.
Fysisk sikkerhed: I hjemmemiljøet må det forventes, at den fysiske sikring mod tyveri, hærværk og uvedkommendes adgang i det hele taget ikke vil være på højde med forholdene på den al- mindelige arbejdsplads. Det forudsættes derfor, at PC’en er forsynet med et anerkendt og opda- teret Antivirus program, at der skal være log-in på PC’en (brugerrolle som alene anvendes til arbejdsrelateret opgaver) og at kommunikationen mellem den lokale PC og Campus er krypte- ret.
Anvendelse af opkaldslinjer: Uanset hvordan forbindelsen etableres, anvendes en krypteret VPNtunnel, ligesom programmet Secure Access skal være installeret på klienten.
8.7 Generelt om sikkerhed hos databehandlers hosting leverandør: KMD’s it-sikkerhedspolitik er udarbejdet med udgangspunkt i DS 484: 2005/ISO27001. KMD er anmeldt til Datatilsynet som edb-servicevirksomhed i henhold til Lov om Behandling af Personoplysninger. KMD er ISO9001- certificeret med Dansk Standard som certificerende organ og KMD er ITIL-certificeret.
Det daglige ansvar for den overordnede styring af informationssikkerhedsindsatsen og gennem- førelse af den fornødne kontrol varetages af KMD’s direktion, mens det operative ansvar for overholdelse af informationssikkerheden er uddelegeret til linjeorganisationens ledelse. De mere detaljerede beskrivelser af sikkerhedskrav, forretningsgange m.m., er tilgængelige for KMD’s medarbejdere via KMD’s Intranet. Overholdelse af KMD’s sikkerhedsbestemmelser og - procedurer m.v. vurderes af uafhængig ekstern it-revision mindst en gang om året.
8.8 Fysisk sikkerhed hos databehandlers hosting leverandør: Den fysiske sikkerhed hos KMD kan beskrives som følger:
Adgangskontrol: Udvikling og vedligeholdelse foregår på en række af KMD’s lokationer. Samtli- ge lokationer i KMD er klassificeret og opdelt i zoner, hvortil der stilles forskellige sikkerhedskrav til bl.a. adgangsstyringen. Sikkerhedskravene indgår i et internt regelsæt, som detaljeret beskri- ver, hvordan KMD har valgt at sikre de enkelte tjenestesteder. Et kapitel i disse sikkerhedsbe- stemmelser beskriver, hvordan den fysiske adgang reguleres for personkategorier: 1) Medarbej- dere der har adgang hele døgnet, 2) Eksterne konsulenter med sikkerhedsaftale, 3) Medarbej- dere fra leverandører UDEN sikkerhedsaftale, 4) Medarbejdere fra leverandører MED sikker- hedsaftale og 5) Eksterne konsulenter og medarbejdere fra leverandører med eget ID-kort.
Lokaler med udviklingsaktiviteter er i KMD klassificeret i den næsthøjeste zone. De enkelte medarbejderes adgang reguleres via adgangskontrolsystem, der indeholder alle adgangsprofiler og oplysninger vedr. status på de enkelte id-kort. Samtlige indgangslæsere med tastatur kræver pin-kode. Kun medarbejdere, som direkte er autoriseret hertil, har dermed adgang til de lokalite- ter, hvor udviklingen finder sted.
Indbrudssikring: KMD’s sikkerhedsbestemmelser stiller krav til sikring mod indbrud og
tyveri. Som et minimum skal tyverisikringen følge SKAFORs regler, der foreskriver en sikring indtil første sals højde fra jordniveau eller andet fast fæste. Er i KMD defineret som minimum fire meter i forhold til normalt jordniveau eller anden fast platform. Der er krav om fysisk sikring (skalsikring med alarmsystemer, døgnovervågning af vagtselskab, videoovervågning etc.). Der foretages hvert år aftestning af den fysiske sikring, herunder også test af alarmsystemer.
Brandsikring: De enkelte lokaliteter opfylder gældende krav fra brandmyndighederne
med hensyn til slukningsmateriale, brandalarmer, branddøre, flugtveje m.v. og den del af Bolig- ministeriet udsendte bygningsreglement vedr. brandforhold. KMD’s interne serviceafdeling sik- rer, at der findes installationsplan/oversigtsplan, som krævet af de lokale brandmyndigheder.
Planen opbevares efter brandmyndighedernes anvisning. Endvidere er der udarbejdet specifikke procedurer for brandsikring af maskinstuer m.v.
Forsyningssikkerhed: Alle forsyningskilder har den fornødne kapacitet i forhold til produktionsan- læggets krav. Der er etableret nødstrømsforsyning til nødbelysning, ligesom sikkerhedsudstyr til CTSanlæg, adgangskontrolsystem og tyverisikring nødstrømsforsynes. Nødstrømsforsyningen til itproduktion opfylder beredskabsplanens krav. Data- og kommunikationsforbindelser i form af hovedforbindelser til/fra KMD er etableret via minimum to adgangsveje.
Print, efterbehandling og transport: KMD har centraliseret virksomhedens printaktiviteter på adressen i Ballerup og råder nu over Danmarks mest avancerede og sikre anlæg hertil. KMD varetager også en række printopgaver for den finansielle sektor og anlægget opfylder dermed også de strenge sikkerhedskrav, som den finansielle sektor stiller. KMD’s Mailcenter er kategori- seret som sikkerhedszone 3 – højeste grad af sikkerhed. Bortskaffelse og genbrug af udstyr: KMD’s sikkerhedsbestemmelser stiller krav om, at modtagelse, registrering, behandling, opbeva- ring, forsendelse, sletning og destruktion af databærende medier, skal foretages i relation til klassificeringen af data. Der er også krav om, at procedurerne løbende skal vedligehol- des/ajourføres i henhold til den teknologiske og lovgivningsmæssige udvikling. Destruktion
skal være effektiv således, at data ikke kan genskabes.
8.9 Organisatorisk sikkerhed hos databehandlers hosting leverandør: Den organisatoriske sik- kerhed hos KMD kan beskrives som følger:
Sikkerhedsgodkendelser: KMD skal sikre, at bestyrelsesmedlemmer, ledelse og medarbejdere sikkerhedsgodkendes af PET/FE i henhold til statsministeriets sikkerhedscirkulære (CIR. nr 204 af 07/12/2001), hvis de skal arbejde med klassificerede informationer.
Autorisationer: KMD skal sikre, at medarbejderne er tildelt de nødvendige og korrekte autorisati- oner i forhold til ’Need-To-Know’-princippet.
Uddannelse og information: Alle nyansatte skal på obligatorisk sikkerhedskursus. Indkaldelse sker automatisk fra HR-afdelingen. Kurset omfatter en gennemgang af følgende områder: Ad- gangskontrol, Adgangssikring, Alarmer, Arbejdsmiljø, Katastrofeplan og Sikkerhedsbestemmel- ser. Kravet til uddannelse og holdningsbearbejdning over for medarbejdere, med henblik på at understøtte sikker behandling af informationer i KMD, fremgår af KMD’s sikkerhedspolitik under Ansvar og sikkerhedsbevidsthed.
Hjemmearbejdspladser: Som andre virksomheder anvender KMD i vidt omfang hjemmearbejds- pladser. Der er udarbejdet særlige sikkerhedsbestemmelser for anvendelsen af hjemmearbejds- pladser i KMD sikkerhedsbestemmelser. Sikkerheden er reguleret gennem KMD Secure Access løsning, hvor der kan benyttes en Vasco token, som er specielt tilknyttet Secure Access, eller en Safeword token fra KMD Webarbejdsplads løsningen.
Applikationssikkerhed: For at opretholde sikkerheden omkring driften af applikationer, er der implementeret Change Management proces, der sikrer en effektiv og standardiseret implemen- tering af ændringer til kunden udviklings-, test og produktionsmiljøer med henblik på at minimere kvalitetsproblemer, som er afledt af ændringer. Change Management processen følger ITIL’s retningslinjer.
Databaseadministration: En væsentlig del af KMD’s registrering af informationsrelaterede aktiver udgøres af data tilhørende KMD’s kunder. Data klassificeres, navngives og registreres ud fra KMD’s standarder herfor, så effektiv administration og sikring muliggøres. Lokaler, hvor der op- bevares og/eller behandles brugerdata, klassificeres i KMD’s mest sikre sikkerhedsområde. Ad- gangen til data reguleres via forskellige værktøjer hertil. Det enkelte værktøj afhænger af, hvilket driftsmiljø der er tale om.
Administrationen af dataadgang varetages altovervejende af KMD’s Autorisationskontor, som på baggrund af skriftlige godkendelser, tildeler den konkrete dataadgang. Databaseadministratio- nen er produkt- og drifts- og vedligeholdelsesansvarlig for KMD’s anvendte databaser. Alle in- terne som eksterne driftsløsninger registreres i POB Configuration Management databasen (CMDB) for at sikre korrekt backup af filer og databaser på samtlige servere.
Backup og sikkerhedskopier: KMD ydelser leveres fra en række maskinstuer, der er sat op til at kunne yde den højeste grad af driftssikkerhed. Alle maskinstuer er bemandet med kompetencer, der sikrer at systemerne ikke blot kan køre, men også kan administreres og serviceres. Backup- miljøet vil altid være fysisk adskilt fra den maskinstue, som produktionssystemet befinder sig i.
Dette gælder for alle KMD’s systemer. Data opbevares på den maskinstue, hvor backup- robotterne befinder sig.
I kundens driftshåndbog anføres proceduren for backup, herunder frekvens og omfang. I kun- dens tilfælde vil der, som minimum, blive defineret daglig ”Full Backup” Kopiering af tapedata spejles, så der forefindes en kopi i adskilte maskinstuer. Alle infrastruktur komponenter er duble- ret (Netværks, internetadgang, elektricitet, etc.), så it-services kan tilgås uanset hvilke maskin- stue, der eksekverer servicen. Alle maskinstuer er forsynet med nødstrømsanlæg og dieselge- neratoren, der sikrer drift ved udfald i den offentlige strømforsyning.
Anonymisering af kopi af databasen: I forbindelse med fejlrettelse, kan det blive aktuelt at fore- tage en kopiering af databasen til fremsendelse til leverandøren. I de tilfælde sker det kun efter aftale med databehandler, ligesom alle personhenførbare data anonymiseres via et script efter følgende principper:
Brugernavn (Username), E-mail (xxxxxxxxxxx@xxxx.xxx), Fødselsdato (0), CPR. Nr. (0), Password (omdøbes til ”welcome” og krypteres), Fornavn (User), Efternavn (Name), Fax (0), Telefon 1 (0), Telefon 2 (0), Køn (0 svarende til ”not known”).
Værn mod skadevoldende kode: KMD’s Udviklings Processer (KUP) indeholder konkrete detal- jeret regler, krav og retningslinjer for test af sikkerheden i web-baserede applikationer. Ansvars- fordelingen for gennemførelse af sikkerhedstest er synliggjort og forankret i KMD og der er ind- gået rammeaftale med FortConsult om gennemførelse af sikkerhedstest i praksis.
Alarmer: Afvigelser i driften af it-systemer identificeres, registreres, logges og håndteres efter standardiserede procedurer. Leverandøren har endvidere procedurer for registrering og logning af hændelser, der kommer fra alarmer på driftsmiljøet. Håndtering af alarmer sker efter standar- diserede procedurer.
Firewalls: Firewalls, Intrusion Detect, og lignende sikkerhedsforanstaltninger er en standard del af den driftsinfrastruktur, som enhver kunde hos KMD er omfattet af. Infrastrukturen indeholder såvel en indre som en ydre firewall.
Nødplaner: Nødplaner er indeholdt i leverandørens beredskabsplan.
Kontrolprocedurer: KMD foretager kontrol af området via en række forskellige handlinger, bl.a. årlig vurdering af sikkerhedsbestemmelsernes tilstrækkelighed via risikovurderinger etc., årlig afprøvning af den fysiske sikkerhed, periodisk gennemgang af autorisationer, stikprøvevis gen- nemgang af log oplysninger og test af procedurer for sikkerhedskopiering.
8.10 Inddatering af oplysninger: Inddatamateriale, som ikke indgår i en manuel sag eller i et ma- nuelt register, må kun anvendes af personer, som er beskæftiget med inddatering.
Automatisk inddatering: Inddateringen i Campus sker hovedsagelig i elektronisk form (fra SLS, HR-fil eller via Web-Service fra lokalt register). SLS integrationen sker gennem ØDUP og det er udelukkende Moderniseringsstyrelsens administratorer der har adgang til disse data. HR inte- grationen sker ligeledes via ØDUP og det er alene institutionens ØDUP-brugere (jf. ØDUP- partneraftalen mellem Moderniseringsstyrelsen og dataejer) og Moderniseringsstyrelsens admi- nistratorer der har adgang til disse data. Sker integrationen via Web-Service er det alene data- ejer der har adgang til de indrapporterede data.
Online inddatering: Stamdata i Campus kan i begrænset omfang opdateres via brugeren selv, eller gennem rollen Personaleadministrator. Personaleadministrators rettigheder begrænses af dennes rettigheder i Campus, således at rolleindehaveren som udgangspunkt alene har adgang til data fra egen institution. Såfremt rollen udvides til at omfatte ministeriets ansatte, kan det ale- ne ske efter anmodning fra dataejer. Bruger kan uploade filer ifm. videndeling og fora. Ved uplo- ad påhviler det brugeren at checke materiale for vira og andet malware med et af de gængse anti-virus programmer, inden data uploades til Campus.
8.11 Sletning og arkivering af inddateringsmateriale: Inddatamateriale skal slettes eller tilintetgø- res, når det ikke længere skal anvendes til de formål, som behandlingen varetager, eller til kon- trol med de inddaterede personoplysninger, dog senest efter en af den dataansvarlige myndig- hed nærmere fastsat frist. Fristen er sat til 90 dage, fsva SLS-data og HR-filer, og sker automa- tisk via ØDUP.
8.12 Sikkerhed i forbindelse med inddatering: Kun de personer, som autoriseres hertil, må have adgang til de personoplysninger, der behandles i Campus. Moderniseringsstyrelsen varetager brugeradministrationen og har truffet de fornødne forholdsregler for såvel tildeling af brugerroller (autorisation), som for sikring af de arbejdsgange der er forbundet med autorisationen og tilde- lingen af roller i Campus.
Kontaktpersoner: Alle ministerier har meddelt Moderniseringsstyrelsen hvem der er Campus ansvarlige i de respektive ministerier/institutionsområder/institutioner. Denne liste opbevares i Moderniseringsstyrelsen som en del af brugeradministrationen.
Tildeling af autorisation: Tildeling af roller i Campus kan alene ske via ministeriets Campus an- svarlige. Bestillingen skal ske skriftligt, dvs. via brev eller mail. Den eneste rolle som tildeles au- tomatisk i Campus er rollen som leder, idet rollen tildeles ved at den pågældende leder knyttes til en medarbejders personprofil. Det er alene dataejer selv der fortager denne sammenkædning.
Inddragelse af autorisation: Inddragelse af autorisation i Campus sker enten ved at personen inaktiveres automatisk, eller ved at de Campus ansvarlige kontaktpersonen, skriftligt anmoder om at autorisationen inddrages.
8.13 Sikkerhed for tværgående administratorer: I Campus er der defineret en række tværgående brugerroller (super-administratorer) som har adgang til alle data med henblik på revision, teknisk vedligeholdelse, driftsovervågning, fejlretning mv. Moderniseringsstyrelsen opbevarer en liste over de medarbejdere der har denne autorisation, ligesom listen tages op til revision mindst en gang årligt.
8.14 Sikkerhed for brugeres adgang til Campus: Der er gennem tildeling af brugernavn og password etableret en teknisk adgangskontrol til Campus for alle brugere, således at autorisere- de personer skal identificere sig over for systemet, for at få adgang til at foretage behandlinger i overensstemmelse med autorisationen.
Brugernavn: Brugernavnet oprettes automatisk og kan efterfølgende ændres af personaleadmi- nistrator.
Password: Førstegangspassword tildeles automatisk ved at brugeren ved 1. log-in anvender funktionen ”få et nyt password?”. Brugeren tvinges til at skifte sit password ved første log-in, hvorefter password kan ændres af såvel bruger som personaleadministrator. Endelig tvinges brugeren til at skifte password efter 90 dage fra sidste skift af password.
Håndteringen af password styres i Campus via forretningsregler – nedenstående tabel giver en status for hvordan forretningsreglerne i Campus er konfigureret.
Tabel 8.14: Oversigt over konfiguration af forretningsregler i Campus
8.15 Sikkerhed for uddatamateriale: Adgangen til at kunne generere og udskrive uddata ligger i de roller som har adgang til de enkelte komponenter i Campus, hvor der er tilknyttet rapporter. Muligheden for at generere og udskrive uddata begrænses således af systemets sikkerhedsrol- ler, hvilket betyder, at en bruger kun kan udskrive rapporter baseret på det datagrundlag, herun- der de personoplysninger, som den pågældende brugers rolle i forvejen giver adgang til.
Tilsvarende begrænses muligheden for at generere og udskrive uddata for personer, som er beskæftiget med revision eller drifts- og systemtekniske opgaver i Campus, af systemets sikker- hedsroller.
8.16 Opbevaring og destruktion af uddatamateriale: Uddatamateriale, som indeholder personop- lysninger, skal af såvel dataejer som databehandler, opbevares på en sådan måde, at uved- kommende ikke kan få adgang til at gøre sig bekendt med de personoplysninger, som er inde- holdt heri.
Tilsvarende skal uddatamateriale slettes (materiale i elektronisk form) eller tilintetgøres (papir- baseret materiale), når det ikke længere skal anvendes til de formål, som behandlingen vareta- ger, og senest efter en af den dataansvarlige myndighed nærmere fastsat frist. Endelig skal tilin- tetgørelse af uddatamaterialet ske på en sådan måde, at materialet ikke i denne sammenhæng kan misbruges eller komme uvedkommende til kendskab. Bestemmelserne om destruktion af uddatamateriale gælder dog ikke for uddatamateriale, som indgår i en manuel sag eller i et ma- nuelt register. For materiale, som indgår i en manuel sag, gælder forvaltningslovens regler.
8.18 Sikkerhed for kommunikationsforbindelser: Al ekstern kommunikation mellem Campus og brugerne er krypteret (SSL - Secure Socket Layer), uanset om kommunikationen finder sted via en internet browser eller gennem etablering af terminaladgang.
8.19 Anmeldelsespligtige behandlinger: Det vurderes, efter dialog med Datatilsynet, at de be- handlede oplysninger i Campus ikke er omfattet af anmeldelsespligt til Datatilsynet fra databe- handlers side.
8.20 Autorisation og adgangskontrol: Autorisationer i Campus, dvs. i hvilket omfang brugeren må forespørge, inddatere eller slette oplysninger, bygger på systemets sikkerhedsroller. Roller- ne tildeles efter aftale mellem den pågældende institution og Moderniseringsstyrelsen. Moderni- seringsstyrelsen opbevarer en liste over alle rolle indehavere, dog undtaget slutbruger, leder og underviser, jf. bilag 7, Oversigt over rollekomplekset i Campus.
Principperne for tildeling af autorisation af brugere er som følger:
1) Man må til enhver tid kun være autoriserede til anvendelse af den funktionalitet som man har brug for.
2) Der skal være tilrettelagt arbejdsgange, som sikrer, at autorisationerne kan blive æn- dret eller inddraget, i takt med en medarbejderes fratræden eller flytning inden for or- ganisationen.
3) Kontrol heraf skal foretages mindst en gang hvert halve år.
4) Det er den dataansvarliges ansvar, at der fastlægges en passende kontrolprocedure.
Udover rollekomplekset begrænses adgangen til data også af de domæner som rollen knyttes til, typisk vil man alene have adgang til data fra egen institution. Såfremt en rolleindehaver løser tværgående opgaver for et ministerområde – fx hvis man har koncernfælles HR-funktion – kan roller gives for et ministerområde.
Tildelingen af roller sker efter aftale mellem det pågældende ministerområde/institutionsområde og Moderniseringsstyrelsen.
8.21 Kontrol med afviste adgangsforsøg: Alle forsøg på log-in kontrolleres. Såfremt der 3 på hinanden følgende gange foretages forsøg på log-in med samme brugeridentifikation, inaktive- res passwordet. Databehandler og driftsoperatør følger løbende op på disse hændelser på de månedlige driftsstatusmøder.
8.22 Logning: Der foretages en maskinel registrering (logning) af de i bilag 8 anførte hændelser i Campus. Loggen indeholder oplysning om tidspunkt, bruger, type af anvendelse og angivelse af den person, de anvendte oplysninger vedrørte. Logen opbevares i 6 måneder, hvorefter den slettes. Loggen indgår i de månedlige driftsstatusmøder mellem databehandler og driftsoperatør.
8.23 Session Cookies: Når en bruger logger på Campus, bliver der dannet en session cookie på brugerens PC. Denne cookie bevares indtil browseren bliver lukket.
9.1 Ikrafttræden og revision: Nærværende databehandlingsaftale er gældende fra 1. juni 2010 og revideres løbende, dog mindst én gang årligt.
10. Inaktivering og sletning af brugere
10.1 Generelt om sletning af data i Campus: Sletning af data i Campus kan finde sted på 3 ni- veauer, nemlig 1) ved inaktivering af en brugers konto, 2) ved inaktivering af konto, kombineret med overførsel til arkiv og 3) sletning af brugers oplysninger i databasen.
10.2 Inaktivering af brugerkonto: Inaktivering af en brugerkonto i Campus styres via feltet ”Ter- miniated On” i personprofilen. Feltet er blankt ved oprettelsen men kan via SLS eller web- services opdateres med en dato. Fra denne dato vil det ikke længere være muligt for den på- gældende bruger at logge sig på systemet, dog vil kontoen stadig vil være tilgængelig for den pågældende institutions personaleadministrator.
10.3 Inaktivering af brugerkonto og overførsel til arkiv: Såfremt en bruger over en periode på mere end 3 år har været inaktiveret (jf. 10.2) vil kontoen automatisk blive overført til arkiv. Bruge- ren vil fortsat ikke kunne logge sig på systemet, ligesom den pågældende institutions personale- administrator heller ikke har adgang til kontoen. Det er alene Moderniseringsstyrelsens system- administratorer som vil kunne tilgå kontoen.
10.4 Sletning af brugers oplysninger i databasen: Som udgangspunkt vil der ikke finde sletning sted i databasen. Såfremt der af særlige grunde (fx af sikkerhedsmæssige grunde) kræves en egentlig sletning, vil det være muligt at afvikle et script der dels sletter alle links til kontoen, dels helt fjerner brugerens konto fra systemet.
10.5 Automatisk inaktivering: For såvel eksterne som interne brugere foretages der en automa- tisk lukning af brugerkonti som ikke har været i brug i længere tid, målt ud fra tidspunktet for sid- ste logon. For eksterne brugere sker det hver 3. måned, forudsat at alle ordre (tilmeldinger) er eksekveret, hvor det for interne brugere sker hver 12. måned, ligeledes forudsat at alle ordre er eksekveret og at brugeren ikke har særlige rettigheder (leder, administrator m.m.).
Eksterne brugere som er inaktiveret, vil efterfølgende kunne genaktivere deres konto via sign-up løsningen, såfremt de igen ønsker at placere en ordre. Interne brugere vil derimod kun kunne genaktiveres gennem de automatiske vedligeholdelsesprocedurer (via SLS eller web-service (lokalt HRsystem)).
11. Bilag 1: Oversigt over oplysninger fra SLS
Forkortelse | Forklaring |
BEK nr. 528 | LMS systemet. (LMS = Learning Management System), baseret på Saba version 6.1. |
DS 484 | Sikkerhedsbekendtgørelsen nr. 528 af 15. juni 2000 med senere ændringer. Bekendtgørelse om sikkerhedsforanstaltninger til be- skyttelse af personoplysninger, som behandles for den offentlige forvaltning. Vejledning til bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. |
LOV nr. 429 | Persondataloven – Lov nr. 429 af 31. maj 2000 om behandling af persondata som ændret ved lov nr. 280 af 25. april 2001. Loven er gældende i såvel den offentlige som og den private sektor for be- handling af personoplysninger, som sker ved hjælp af elektronisk databehandling. Loven gælder også, når personoplysninger sen- des over Internettet. |
ISO 27001 | Siden 2007 har DS484 udgjort statens standard for it-sikkerhed. Regeringen har nu besluttet, at de statslige institutioner også kan anvende den internationale standard, ISO 27001, i stedet for den nuværende sikkerhedsstandard, DS 484. Skiftet til ISO 27001 skal senest gennemføres, når revisionen af ISO 27001 er færdig, formentlig i 2015. |
Personoplysninger | Enhver form for information om en identificeret eller identificerbar fysisk person (den registrerede). |
Behandling | Enhver operation eller række af operationer med eller uden brug af elektronisk databehandling, som oplysninger gøres til genstand for. |
Register med personoplysninger (register) | Enhver struktureret samling af personoplysninger, der er tilgænge- lige efter bestemte kriterier, hvad enten denne samling er placeret centralt, decentralt eller er fordelt på et funktionsbestemt eller geo- grafisk grundlag. |
Bilag 1: Oversigt over oplysninger fra SLS
Den dataansvarlige | Den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ, der alene eller sammen med andre af- gør, til hvilket formål og med hvilke hjælpemidler der må foretages behandling af oplysninger. |
Databehandleren | Den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ, der behandler oplysninger på den data- ansvarliges vegne. |
Tredjemand | Enhver anden fysisk eller juridisk person, offentlig myndighed, in- stitution eller ethvert andet organ end den registrerede, den data- ansvarlige, databehandleren og de personer under den dataan- svarliges eller databehandlerens direkte myndighed, der er beføjet til at behandle oplysninger. |
Modtager | Den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert andet organ, hvortil oplysningerne meddeles, uanset om der er tale om en tredjemand. Myndigheder, som vil kunne få meddelt oplysninger som led i en isoleret forespørgsel, betragtes ikke som modtagere. |
Den registreredes samtykke | Enhver frivillig, specifik og informeret viljestilkendegivelse, hvorved den registrerede indvilger i, at oplysninger, der vedrører den på- gældende selv, gøres til genstand for behandling. |
Tredjeland | En stat, som ikke indgår i Det Europæiske Fællesskab, og som ikke har gennemført aftaler, der er indgået med Det Europæiske Fællesskab, og som indeholder regler svarende til direktiv 95/46/EF af 24. oktober 1995 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri ud- veksling af sådanne oplysninger. |
Arkivloven | Arkivloven har til formål at sikre opbevaring af arkivalier og at stille arkivalier til rådighed for borgere og myndigheder, herunder til forskningsformål. Elektroniske arkivsystemer er Statens Arkivers betegnelse for de IT-systemer, som myndighederne anvender ved forvaltning af de- res ressortområde, og dækker bl.a. over registre, databaser samt elektroniske journaler og elektroniske sags- og dokumenthåndte- ringssystemer. Gældende fra 21. august 2007 med senere æn- dringer. |
Institution | Statslige ministerier og styrelser omfattet af Campus eller som har tilsluttet sig Campus. |
SLS | Statens Løn System |
ØDUP | Moderniseringsstyrelsens Dataudvekslingspunkt |
HR-fil | XML-fil som indeholder oplysninger om den enkelte bruger |
XML | Extensible Markup Language (Formatet på HR-filen) |
XSD | Schema til validering af XML-filen (HR-filen) |
CVR | Centrale Virksomheds Register (CVR). CVR er den samlede ind- gang til information og data om alle virksomheder i Danmark. CVR nummer giver oplysning om selve virksomheden (også kaldet den juridiske enhed) og P nummer om dens produktionsenheder (P- enheder). |
Oversigt over de oplysninger fra SLS som automatisk overføres for interne brugere, fremgår af nedenstående tabel. Oplysningerne overføres 2 gange pr. måned efter henholdsvis timeløns- kørslen og månedslønskørslen.
Data | Beskrivelse |
Løn gruppe | Til identifikation af institution, således at personer oprettes i de rigtige domæner og organisationer i Campus. |
Delregnskab | Delregnskabsnummer - til under identifikation af institution, såle- des at personer oprettes i de rigtige domæner og organisationer i Campus. |
Kommunekode | Til identifikation af sted, således at institutionens region og kom- mune kan indsættes i Campus. |
Personnummer | CPR-nummer anvendes sammen med Løbenummer til identifika- tion af brugeren. Er skjult i Campus. |
Fødselsdato | Fødselsdato – er medtaget da fødselsdato ikke altid kan findes ud fra personnummer (fx ved fiktive cpr-numre for udlændinge). |
Løbenummer | Løbenummer anvendes sammen med Personnummer til identifi- kation af brugeren – fx for at adskille flere ansættelsesforhold. Er skjult i Campus. |
Køn | Angiver køn: 1 = mand eller 2 = kvinde. |
Hovedansættelse | Angiver om personen har hovedansættelse eller bi-ansættelse i den pågældende institution: 1 = Hovedansættelse eller 2 = Bi- ansættelse. Feltet anvendes endvidere til sortering. |
Fornavne | Xxxxxxx fornavn samt eventuelle mellemnavne. |
Efternavn | Xxxxxxx efternavn. |
Brugernavn | Brugernavnet tildeles automatisk. |
Angiver den aftale eller overenskomst (personalekategori) som personen er ansat i henhold til - fx PKAT 44 (Ingeniører). OBS! PKAT angiver ikke hvilken fagforening den pågældende er orga- niseret i. Feltet anvendes endvidere til sortering. |
Klasse | Angiver en underopdeling af feltet ’Overenskomst nr.’ Hvis der inden for en PKAT findes en underopdeling - fx under PKAT 240 i assistent, overassistent, kontorfuldmægtig etc. |
Bevillingslønramme | Angiver bevillingslønramme for personer ansat i lønramme 35- 42. For øvrige medarbejdere angives med 00. |
Stillingsbetegnelse nr. | Angiver Stillingsbetegnelse Nr. Stillingsbetegnelse Nr. (STIKO) oversættes til selve stillingsbetegnelsen og indsættes i feltet ”Job titel” i Campus. |
Afgangsårsagskode | Angiver afgangens årsag (AFG_AKKO) – fx 16: Orlov u/løn. Hører sammen med felterne ”Aktionskode afgang” og ”Aktions- kode dato’’ og anvendes til at bestemme om en bruger skal gøres inaktiv eller aktiv i Campus. |
Aktionskode afgang | Angiver afgangens årsag (AFG_AFGAARS) til statens statistik om fratrædelsesårsager – fx 16.05: Orlov u/løn med statistikkode 05. Hører sammen med felterne ”Afgangsårsagskode” og ”Akti- onskode dato’’ og anvendes til at bestemme om en bruger skal gøres inaktiv eller aktiv i Campus. |
Aktionskode dato | Xxxxxxx den dato fra hvilken aktionskoden træder i kraft (FF_AKKO_DTO) – fx 01-01-2011. Hører sammen med felterne ”Afgangsårsagskode” og ”Aktionskode afgang’’ og anvendes til at bestemme om en bruger skal gøres inaktiv eller aktiv i Campus. |
Ansættelsesdato | Angiver Ansættelsesdato. |
Oversigt over de oplysninger som udlæses via HR-filen - og hvilke data der kan ændres via denne fil fsva interne brugere. Overførslen finder sted efter aftale (pr. rekvisition) og sker via ØDUP.
Data | Beskrivelse |
Løn gruppe | Til identifikation af brugeren. Udlæses i filen baseret på oplysninger fra SLS og må ikke ændres. |
Delregnskab | Til identifikation af brugeren Udlæses i filen baseret på oplysninger fra SLS og må ikke ændres. |
Personnummer | Til identifikation af brugeren. Udlæses i filen baseret på oplysninger fra SLS og må ikke ændres. |
Løbenummer | Til identifikation af brugeren. Udlæses i filen baseret på oplysninger fra SLS og må ikke ændres. |
Fornavne | Xxxxxxx fornavn samt eventuelle mellemnavne. Udlæses i filen base- ret på oplysninger fra SLS og må ikke ændres. |
Efternavn | Xxxxxxx efternavn. Udlæses i filen baseret på oplysninger fra SLS og må ikke ændres. |
Angiver E-mail adresse. Udlæses fra Campus hvis den findes og kan ændres via HR-filen. | |
Job | Angiver job til kompetenceprofil (SABA-ID). Kan ændres via HR-filen, men er pt. disablet. |
Job titel | Angiver job titel til fx bordkort, konferencemærker mm. Dette felt er i Campus default sat til stillingskodebetegnelsen (STIKO) fra SLS men overskrives hvis der indsættes nye job titler i HR-filen. Kan ændres via HR-filen. |
Arbejdstelefon | Angiver arbejdstelefonnummer. Udlæses fra Campus hvis den findes og kan ændres via HR-filen. |
Chef | Xxxxxxx Chef og anvendes hvis der til personen skal knyttes en be- stemt chef/leder eller godkender. Skal udfyldes med chefens CPR- nummer (fremstår i Campus som chefens navn). Kan ændres via HR- filen. |
Anden godkender | Xxxxxxx anden godkender. Skal udfyldes med anden godkenders CPR nummer (fremstår i Campus med 2. godkenders navn). Kan ændres via HR-filen. |
Organisation | Angiver organisations ID. Anvendes ved skift af underorganisation (SABA-ID). Kan ændres via HR-filen. |
EAN-nummer | Angiver EAN-nummer til fakturering og benyttes kun hvis der til per- sonen skal benyttes andet EAN-nummer end det der normalt anven- des for organisationen. Kan ændres via HR-filen. |
oplysninger fra lokal HR- løsning (web-service)
Oversigt over de oplysninger som kan udveksles mellem en lokal HR-løsning og Campus, fsva. Interne brugere, fremgår af nedenstående tabel. Oplysningerne kan overføres online, men sker typisk én gang dagligt (grøn = obligatoriske oplysninger og gul = valgfri oplysninger).
Data | Beskrivelse |
Institutions ID1 Fiktiv Løn gruppe | Til identifikation af institution, således at personer oprettes i de rigtige domæner og organisationer i Campus. Da data ikke kom- mer fra SLS oplyses institutions ID1 af Moderniseringsstyrelsen. |
Institutions ID2 Fiktiv Delregnskab | Til under identifikation af institution, således at personer oprettes i de rigtige domæner og organisationer i Campus, samt til at flytte medarbejdere. Da data ikke kommer fra SLS oplyses institutions ID2 af Moderniseringsstyrelsen. |
Kommunekode | Til identifikation af sted, således at institutionens region og kom- mune kan indsættes i Campus. Påkrævet ved oprettelse. |
Personnummer | CPR-nummer anvendes sammen med Personalenummer til identi- fikation af brugeren. Er skjult i Campus. |
Personalenummer | Personalenummer anvendes sammen med Personnummer til identifikation af brugeren – fx for at adskille flere ansættelsesfor- hold. Er skjult i Campus. |
Køn | Angiver køn. Værdier: 0 = mand, 1 = kvinde eller 2 = ukendt. Påkrævet ved oprettelse. |
Fornavne | Xxxxxxx fornavn samt eventuelle mellemnavne. Påkrævet ved op- rettelse. |
Efternavn | Xxxxxxx efternavn. Påkrævet ved oprettelse. |
Xxxxxxx den personlige e-mail hvortil al kommunikation fra Campus sendes til. Påkrævet ved oprettelse. |
Brugernavn | Det brugernavn som institutionen ønsker at anvende. Påkrævet ved oprettelse. |
Fødselsdato | Fødselsdato – er medtaget da fødselsdato ikke altid kan findes ud fra personnummer (fx ved fiktive cpr-numre for udlændinge). |
Angiver den aftale eller overenskomst (personalekategori) som personen er ansat i henhold til, uanset fagforening - fx PKAT 44 (Ingeniører). OBS! PKAT angiver ikke hvilken fagforening den på- gældende er organiseret i. | |
Bevillingslønramme | Angiver bevillingslønramme for personer ansat i lønramme 35-42. For øvrige medarbejdere angives med 00. |
Stillingsbetegnelse nr. | Angiver Stillingsbetegnelse Nr. Stillingsbetegnelse Nr. (STIKO) oversættes til selve stillingsbetegnelsen og indsættes i feltet ”Job titel” i Campus |
Aktionskode dato | Xxxxxxx den dato fra hvilken brugeren ikke længere er aktiv i Cam- pus. Slettes denne dato svarer det til at personen igen er aktiv. |
Ansættelsesdato | Angiver Ansættelsesdato |
Klasse | Angiver en underopdeling af feltet ’Overenskomst nr.’ Hvis der inden for en PKAT findes en underopdeling - fx under PKAT 240 i assistent, overassistent, kontorfuldmægtig etc. |
Job | Kompetenceprofil ID i Campus – er pt. disablet |
Job titel | Ønsket job titel i systemet |
Arbejdstelefon | Direkte telefonnummer |
Chef (godkender) | CPR Nummer på bruger der står som den pågældende medarbej- ders chef/godkender i Campus. CPR Nummer vises ikke i Cam- pus. |
EAN nummer | Angiver EAN-nummer til fakturering og benyttes kun hvis der til personen skal benyttes andet EAN-nummer end det der normalt anvendes for organisationen. |
2. Godkender | CPR Nummer på den der står som den pågældendes 2. godken- der i Campus. CPR Nummer vises ikke i Campus |
Nationalitet | Land |
oplysninger fra Sign-up modulet
Oversigt over de oplysninger fra sign-up løsningen under Campus Marked, som oprettes for eks- terne brugere, fremgår af nedenstående tabel. Oplysningerne er, som det fremgår af tabellen, forskellige for de respektive oprettelses flow.
Data | Offentlig | Virksomhed | Privat | Udland |
Fornavn | X | X | X | X |
Efternavn | X | X | X | X |
Telefon | X | X | X | X |
X | X | X | X | |
Titel | X | X | X | X |
Virksomhed | X (fra CVR) | X (fra CVR) | - | X |
CVR nummer | X (fra CVR) | X (fra CVR) | - | - |
P nummer | X (fra CVR) | X (fra CVR) | - | - |
EAN nummer (virksomhed) | X | - | - | - |
EAN nummer (personligt) | X | - | - | - |
Adresse | X (fra CVR) | X (fra CVR) | X | X |
Postnummer | X (fra CVR) | X (fra CVR) | X | X |
By | X (fra CVR) | X (fra CVR) | X | X |
Land | X (fra CVR) | X (fra CVR) | X | X |
oplysninger som kan ændres via Campus
Data | Beskrivelse |
Brugernavn | Kan ændres med auditering. Ændringen over- skrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web-service. |
Fornavne | Xxx ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Efternavn | Xxx ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Køn | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Job | Ændringen overskrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web- service. |
Job titel | Ændringen overskrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web- service. |
Chef (godkender) | Ændringen overskrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web- service. |
2. Godkender | Ændringen overskrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web- service. |
Startdato (ansættelsesdato) | Xxx xxxxxx men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Afslutningsdato (aktionskode dato) | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Fødselsdato | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Ændringen overskrives ikke ved opdatering fra SLS/lokal HR. Kan dog ændres via web- service. | |
Hovedansættelse | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
PKAT | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Kommunekode | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Stillingsbetegnelse nr. | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Bevillingslønramme | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
EAN nummer | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Klasse | Kan ændres men overskrives ved opdatering fra SLS/lokal HR/web-service. |
Rolle | Hvem tildeles rollen | Hvad kan man |
Bruger | Alle får automatisk tildelt en slutbrugerrolle, som giver adgang til den personlige læringsside. | Se i læringskatalog. Tilmelde/framelde sig læring. Se og tilføje til læringshistorik Oprette en efterspørgsel på læring. Adgang til evaluering. Oprette og tilføje læring til planer. Se og tilmelde sig fora. Se kompetenceprofil. Se og redigere dele af egen profil. |
Leder | Tildeles automatisk til personer, der er registreret som leder for nogen. | Se i læringskatalog. Se, godkende og afvise tea- mets tilmeldinger. Tilmelde/framelde teamet læring. Se og tilføje til medarbejderes læringshistorik. Oprette efterspørgsler på læring. Se, tilføje til, afvise og god- kende teamets planer. Se og redigere i kompeten- ceprofiler. Oprette 360 graders vurde- ring. Se og redigere dele af med- arbejderes profiler. |
Underviser | Tildeles automatisk til personer, der registreres som ressourcer. Når en person er registreret som ressource kan katalogadministra- toren koble vedkommende til en læringsaktivitet. | Adgang til læringsaktiviteter personen er ressource for. Se klasseliste. Se elevers snapshot. Udskifte elever på en læ- ringsaktivitet. Notere fremmøde. Notere resultater (point eller karakterer). |
Katalogadministrator | Tildeles personer, der skal be- skæftige sig med administration af læringsaktiviteter i Campus. | Oprette og administrere læ- ringstitler. Oprette og administrere læ- ringsaktiviteter. Oprette læringsforløb. Håndterer læringsefter- spørgsler. Se klasselister. Tilmelde/framelde/udskifte deltagere til læringsaktiviteter Administrere ressourcer (un- dervisere, lokaler, udstyr, undervisningstilbehør) |
Registrator | Tildeles personer, der er ansvarli- ge for at tilmelde andre til kurser | Registrerer personer på læ- ringsaktiviteter. Registrator- rollen er en delmængde af katalogadministratorrollen |
Forumadministrator | Tildeles personer, der skal administrere fora | Oprette og administrere fora |
Personaleadministrator | Tildeles personer der varetager administration af personer. | Adgang til brugerprofiler. Tildele chef manuelt. Redigere i profiloplysninger. Søge i profiler. Oprette plantyper og plan- formularer. |
Bilag 7: Oversigt over rollekomplekset i Campus
Kompetenceadministrator | Tildeles personer der skal arbejde med kompetenceprofiler | Oprette og administrere kom- petencer. Oprette og administrere job- roller. Oprette og administrere job. |
18. Bilag 8: Oversigt over loggede hændelser i Campus
Type | Beskrivelse | Audit |
Log-in | Der foretages desuden logning af al log-in, ligesom alle password inaktiveres ved 3 (på hinan- den følgende) log-in forsøg. | Audit |
Log-out | Der foretages desuden logning af al log-out. | Audit |
Interne brugere | Tildeling af sikkerhedsroller til en bruger | Audit med begrundelse |
Interne brugere | Sletning af sikkerhedsroller for en bru- ger | Audit med begrundelse |
Interne brugere | Oprettelse af bruger | Audit |
Interne brugere | Inaktivering af bruger | Audit |
Xxxxxx | Xxxxxxxxxxx regel tildelt til en rolle | Xxxxx med begrundelse |
Interne organisationer | Foreskreven regel tildelt til en organisa- tion | Audit med begrundelse |
Historik | Ændring af status for en læringsaktivitet (fx bestået/ikke bestået) | Audit |
Historik | Ændring af credit (fx point) eller testre- sultater) | Audit |
Historik | Ændring af testresultater eller kompe- tenceniveauer | Audit |
Historik | Historikelementer slettet | Audit |
19. Bilag 9: Oversigt over ændringer i databehandlingsaftalen
Version | Dato | Ændring |
1.0 | 28-12-2010 | Original version |
1.1 | 26-10-2011 | Afsnit 3: Betegnelser og formål Tilgang: Afsnit 3.14 Anmeldelse til Statens Arkiver |
1.1 | 26-10-2011 | Afsnit 4: Generel beskrivelse Ændring: Illustration 4.1b Åbningsbillede (nyt billede) |
1.1 | 26-10-2011 | Afsnit 6: Modtagere Tilgang: Afsnit 6.2 Overførsel til andre Learning Management Systemer (LMS) Afsnit 7: Tredjeland Tilgang: Afsnit 7.2 Overførsel af oplysninger ved gennemstilling |
1.1 | 26-10-2011 | Afsnit 8: Sikkerhed 8.9 Organisatorisk sikkerhed hos databehandlers hosting leve- randør Tilgang: Afsnit om ”Anonymisering af kopi af databasen ved fejlrettelse” |
1.1 | 26-10-2011 | Bilag 8: Oversigt over ændringer i databehandlingsaftalen Nyt bilag |
1.2 | 06-02-2012 | Konsekvensrettelser Økonomistyrelsen ændret til Moderniseringsstyrelsen. Ministeriet for Videnskab, Teknologi og Udvikling ændret til Mi- nisteriet for Forskning, Innovation og Videregående Uddannel- se. Undervisningsministeriet ændret til Ministeriet for Børn og Uddannelse. |
1.2 | 06-02-2012 | Afsnit 2: Dataansvarlig myndighed, anvendelsesområde og omfang 2.10 Campus Marked Tilgang: Hele afsnittet |
Bilag 9: Oversigt over ændringer i databehandlingsaftalen
1.2 | 06-02-2012 | Afsnit 3: Betegnelse og formål 3.8 Campus Marked funktionalitet Tilgang: Hele afsnittet |
1.2 | 06-02-2012 | Afsnit 4: Generel beskrivelse 4.1 Generel beskrivelse af Campus Ændring: Systemoversigt 4.2 Personlig profil Ændring: Oprettelses flow for Campus Marked (eksterne bruge- re) 4.9 Administration af Campus Marked Tilgang: Hele afsnittet |
1.2 | 06-02-2012 | Afsnit 5: Kategorisering af registrerede oplysningstyper 5.2 Oprettelser i Campus Ændring: Oprettelse i Campus Marked |
1.2 | 06-02-2012 | Afsnit 6: Modtagere 6.3 Videregivelse ved fakturering Tilgang: Hele afsnittet |
1.2 | 06-02-2012 | Afsnit 8: Sikkerhed 8.23 Session cookies Tilgang: Hele afsnittet |
1.2 | 06-02-2012 | Afsnit 10: Inaktivering og sletning af brugere 10.5 Automatisk inaktivering Tilgang: Hele afsnittet |
1.2 | 06-02-2012 | Bilag 5: Oversigt over oplysninger fra Sign-up modulet Tilgang: Hele afsnittet |
1.4 | 04-12-2014 | Generelle ændringer, herunder virtuelle klasseværelser og mø- der. |