IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
|
|
- Laurits Frederiksen
- 5 år siden
- Visninger:
Transkript
1 IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V Edition 13. November 2018 Kontrapunkt Group V.0.3 V.0.4
2 Indholdsfortegnelse IT- og informationssikkerhedspolitik for Kontrapunkt Group 3 Indledning 3 Formål 3 Opbygning 3 Risikostyring 4 Afvigelser 4 Revision og opfølgning 4 Publikation 4 Persondatabeskyttelse 4 Persondatapolitik 4 Den registreredes rettigheder 5 Dokumentation af persondatabehandling 5 Risikoanalyse og krav til sikkerhed 5 Sikkerhedsbrud 5 Udveksling af persondata 5 IT-sikkerhedskrav 6 Arbejde med en risikostyringsmodel 6 Beskyttelse af informationer og aktiver 7 Rolle- og ansvarsfordeling 7 Direktionens ansvar 7 IT-sikkerhedsansvarlig 8 Forretningsejer, systemejer og dataejer 8 Medarbejderne 8 Outsourcing 9 Outsourcing-kontrakten 9 IT-leverancen 9 IT-revision 9
3 IT- og informationssikkerhedspolitik for Kontrapunkt Group Indledning Kontrapunkt Group har en væsentlig rolle ved at tilbyde branding og identitetsservices. Kontrapunkt Group indsamler, behandler og opbevarer således en lang række informationer, hvorfor det er afgørende for såvel Kontrapunkt Groups omdømme som troværdighed, at disse beskyttes tilstrækkeligt. For Kontrapunkt Group er det derfor vigtigt at sikre: Fortrolighed - en fortrolig behandling, herunder transmission og opbevaring af informationer, hvor kun autoriserede interne og eksterne brugere har adgang, og hvor brugernes adgang er begrænset til det nødvendige Integritet - en pålidelig og korrekt funktionalitet i vores IT-systemer, som minimerer risiko for ukorrekte informationer som følge af interne eller eksterne forhold Tilgængelighed - IT-systemernes tilgængelighed og kapacitet skal afspejle vores og kundernes behov for velfungerende IT-systemer og adgang til informationer. Kontrapunkt Groups ledelse har derfor vedtaget denne IT- og informationssikkerhedspolitik (herefter IT-sikkerhedspolitik ). ITsikkerhedspolitikken udgør det samlede ledelsesgodkendte grundlag for ITsikkerhedsarbejdet i Kontrapunkt Group. IT-sikkerhed defineres i det følgende som værende alle sikringsforanstaltninger, der har til formål at beskytte elektroniske data, informationer og IT-relaterede aktiver, som Kontrapunkt Group anvender. Formål Formålet med denne IT-sikkerhedspolitik er, at: fastlægge de overordnede rammer for IT-sikkerheden under hensyn til Kontrapunkt Groups risikobillede beskrive en klar ansvarsfordeling og hensigtsmæssig styring og kontrol af IT-sikkerheden sikre, at Kontrapunkt Group-, forretningskritiske- og personhenførbare data indsamles, anvendes og opbevares i overensstemmelse med gældende lovgivning. Opbygning IT-sikkerhedsarbejdet er i Kontrapunkt Group opdelt i følgende kerneområder: IT-sikkerhedspolitikken beskriver de overordnede rammer for IT-politikken i Kontrapunkt Group.
4 IT-forretningsgange og procedurer er de konkrete anvisninger, der skal følges af medarbejderne i det daglige arbejde, eksempelvis godkendelsesflow. Drifts- og outsourcings retningslinjer beskriver de detaljerede regler og kontroller, eksempelvis minimum sikkerhedskrav for opsætning af systemparametre. Dette vil være gældende i forhold til intern drift såvel som drift, der varetages af eksterne parter. Risikostyring For at kunne fokusere indsatsen af IT-sikkerhedsarbejdet hos Kontrapunkt Group, arbejdes der efter en struktureret tilgang til risikostyring. Resultatet af risikostyringen, herunder vurdering af risici, skal periodisk rapporteres til Kontrapunkt Groups ledelse. Bestyrelsen orienteres straks om væsentlige afvigelser i det aktuelle trusselsbillede og den tilpasning, som dette afleder i forhold til indsatsområderne og kontrollerne. Almindelige afvigelser opsamles og rapporteres periodisk af direktionen. Afvigelser Som udgangspunkt skal IT-sikkerhedspolitikken, regelsættet og retningslinjerne altid efterleves. Situationer kan dog opstå, hvor særlige omstændigheder kræver en afvigelse fra de gældende sikkerhedsregler. En sådan afvigelse beror på en konkret vurdering og kræver en specifik dispensation. Dispensation skal godkendes af Kontrapunkt Groups direktion og skal være begrundet og understøttet af en risikovurdering. Dispensation er altid begrænset ift. en specifik begivenhed og periode. Revision og opfølgning Det er den IT-sikkerhedsansvarliges opgave at sikre, at der mindst en gang årligt, med afsæt i risikobilledet, foretages en systematisk gennemgang og vurdering af, om IT-sikkerhedspolitikken skal opdateres. Den ITsikkerhedsansvarlige skal om nødvendigt opdatere IT-sikkerhedspolitikken og underliggende retningslinjer og procedurer. Publikation IT-sikkerhedspolitikken er tilgængelig for alle ansatte i Kontrapunkt Group via intranettet. Retningslinjer og procedurer er tilgængelig for de medarbejdere og IT-underleverandører, som har et arbejdsbetinget behov herfor. Persondatabeskyttelse Persondatapolitik Kontrapunkt Group behandler vores kunders og medarbejderes personoplysninger i henhold til denne datapolitik.
5 Den registreredes rettigheder Kontrapunkt Group respekterer fuldt ud den registreredes ret og ønske om hemmeligholdelse af personlige oplysninger, som udleveres /indsamles ifm. Kontrapunkt Groups arbejde og behandling. Vi er opmærksomme på behovet for beskyttelse og forsvarlig behandling af alle personlige oplysninger, som vi får udleveret/indsamler. Personoplysninger dækker over alle oplysninger, der kan bruges til at identificere en person, herunder, men ikke begrænset til, vedkommendes for- og efternavn, alder, køn, privatadresse eller anden fysisk adresse, adresse eller andre kontaktoplysninger, lønoplysninger, evt. helbredsoplysninger, mv. Kontrapunkt Group behandler vores kunders og medarbejderes information i forbindelse med arbejdet og vi vil slette alle udleverede oplysninger udover kontaktoplysning som navn, telefon og . Disse oplysninger gemmes i 6 måneder eller så længe som vores forpligtigelser / samarbejde er gældende. Det er kun Kontrapunkt Groups medarbejdere, eller samarbejdspartnere, som specifikt er tilknyttet en specifik opgaver, der får adgang til personoplysninger og kun i det omfang det er nødvendigt for at kunne løse de arbejdsopgaver som vi har aftalt eller på anden vis er forpligtiget til. Dokumentation af persondatabehandling Da vi i Kontrapunkt Group skal kunne dokumentere vores behandling af persondata, så er det vigtigt at vi til enhver tid følger de arbejdsgange og procedurer, der beskriver vores behandling af persondata. Ligeledes må persondatabehandling kun foretages i de it-systemer, der er godkendt hertil. Risikoanalyse og krav til sikkerhed Såfremt vi som led i vores arbejde indfører nye arbejdsgange eller it-systemer, der potentielt kan behandle persondata, så skal vi gennemføre og dokumentere en risikoanalyse. Denne risikoanalyse skal tydeligt vise hvilken potentiel konsekvens den pågældende behandling kan have på den registrerede. Såfremt en risikovurdering påviser en forhøjet risiko for den registrerede, så skal der implementeres kontroller, der medvirker til at nedbringe risikoen til et acceptabelt niveau. Sikkerhedsbrud Vi skal rapportere sikkerhedsbrud uden forsinkelse til tilsynsmyndigheder, indenfor maksimalt 72 timer. Såfremt et sikkerhedsbrud kan have konsekvens for den registrerede, så skal vi ligeledes underrette denne indenfor samme tidsfrist. Udveksling af persondata Vi videregiver kun oplysninger til Myndigheder som vi er forpligtet til ift. lovgivningen fx cpr. og lønoplysninger.
6 IT-sikkerhedskrav Der er fastlagt en række overordnede krav til IT-sikkerheden, der skal medvirke til, at der er et grundlag for at kunne opretholde det forventede sikkerhedsniveau. Sikkerhedsniveauet sikres ved, at: der er en ledelsesmæssig forankring af IT-sikkerhed det er præcist fastlagt, hvordan Kontrapunkt Group lever op til alle lovgivnings- og myndighedskrav der er placeret et entydig ansvar i organisationen for alle områder omfattet af IT-sikkerhedspolitikken, og der gennemføres løbende oplysningsaktiviteter alle medarbejdere er instrueret i de dele af IT-sikkerhedspolitikken, ITforretningsgange, procedurer mv., som er relevante for deres arbejdsområde grænseflader og ansvarsfordeling med driftsleverandører er fastlagte eksterne parter er bekendt med og forpligter sig til at efterleve de til enhver tid gældende IT-sikkerhedspolitikker, forretningsgange, regler og retningslinjer i samarbejdet med Kontrapunkt Group der udføres løbende kontrol med væsentlige IT-underleverandører om overholdelse af de krav, som Kontrapunkt Group har opstillet, ligesom der løbende foretages en vurdering af disses kompetencer til at kunne varetage den konkrete opgave. Arbejde med en risikostyringsmodel For at sikre Kontrapunkt Group mod negative konsekvenser ved IT-trusler skal ITsikkerhedsarbejdet tage afsæt i en risikovurdering af de trusler, som Kontrapunkt Group har identificeret, ved at: der foregår en struktureret indsamling og vurdering af potentielle trusler. Disse skal analyseres periodisk, og der skal løbende tages stilling til, hvordan disse risici og trusler imødegås. driftsleverandører har en primær rolle i at udarbejde risikovurderinger ift. udviklingsprojekter og drift, som de har ansvaret for. Leverandører har dermed ansvar for at indsamle og reagere på ændrede risici og nye sikkerhedshændelser, og kommunikere dette til Kontrapunkt Group. Kontrapunkt Group skal stille krav til samarbejdspartnere og leverandører om, at der er udarbejdet og dokumenteret IT-beredskabsplaner, og at disse er testet i samarbejde med Kontrapunkt Group. Tests skal godkendes af Kontrapunkt Groups IT-sikkerhedsansvarlig der er etableret beredskabsplaner, der indeholder forholdsregler for at kunne genskabe forretningssystemerne. Disse forholdsregler gælder også for brud på fortrolighed og brud på integritet.
7 Beskyttelse af informationer og aktiver Kontrapunkt Group skal fremstå som en pålidelig organisation, der sikrer, at ITservices er tilgængelige, og at informationer er beskyttet. Det sikres ved, at: nye indkøb af betydning for informationssikkerheden er baseret på forretningsbetingede behov og underlagt en indledende risikovurdering. udvikling og ændring af IT-systemer sker efter en dokumenteret proces, hvor Kontrapunkt Groups behov og krav beskrives. Processen skal sikre driftsstabilitet, sporbarhed og testbarhed af systemet. Derudover skal processen sikre udarbejdelse af system-, drifts- og brugerdokumentation. alle personfølsomme, forretningskritiske og fortrolige informationer, der IT-behandles, er identificeret og bliver behandlet lovgivnings-, forretningsmæssigt og etisk korrekt. Informationerne er vurderet i en livscyklus fra registrering, behandling og opbevaring til bortskaffelse. der er en systemejer, som sikrer, at systemer er specificerede, bliver testet og implementeret, samt at der er implementeret kontroller, der modsvarer risikobilledet. IT-miljøet sikres mod uønskede hændelser som fysisk skade, driftsforstyrrelser, tab, uautoriserede ændringer og anvendelse. der ikke opnås uautoriserede adgang til IT-miljøet, og at der opretholdes betryggende funktionsadskillelse. Rolle- og ansvarsfordeling For at sikre en funktionsadskillelse og forankringer af ansvar omkring ITsikkerheden i Kontrapunkt Group er de primære roller og ansvar for informationssikkerheden beskrevet herunder: Direktionens ansvar Direktionen sikrer, at IT-sikkerhedspolitikken efterleves. Direktionen har i den sammenhæng ansvaret for at: der stilles de fornødne rammer og ressourcer til rådighed for at opnå det ønskede IT-sikkerhedsniveau det sikres, at en relevant IT-sikkerhedspolitik er implementeret der drages nødvendige konsekvenser ved væsentlige sikkerhedsbrud. sikre, at IT-sikkerhedspolitikken overholdes og er tilstrækkeligt implementeret igennem forretningsgange, procedurer og retningslinjer skabe fælles organisatorisk forståelse for, at IT-sikkerhed er et fælles ansvar, og at retningslinjer, forretningsgang mv. gælder for alle parter internt som eksternt sikre, at roller og ansvar er beskrevet og tildelt både internt i Kontrapunkt Group og over for samarbejdspartnere og leverandører iværksætte IT-sikkerhedsinitiativer
8 godkende og prioritere alle forretningskritiske IT-systemer i en beredskabssituation udarbejde afvigelsesrapporter til bestyrelsen. IT-sikkerhedsansvarlig Den IT-sikkerhedsansvarlig har det daglige og operationelle ansvar for ITsikkerheden, herunder: det kontinuerlige arbejde med og videreudvikling af IT-sikkerhedsniveauet hos Kontrapunkt Group, så det er i overensstemmelse med kravene i ITsikkerhedspolitikken. Dette omfatter alle tilhørende forretningsgange og retningslinjer samt overensstemmelse med gældende lovgivning, herunder bekendtgørelser og vejledninger på området. at sikre at leverandører efterlever de stillede krav i outsourcingaftaler, herunder at aftalegrundlag med leverandører er i overensstemmelse med IT-sikkerhedspolitikken for så vidt angår kontrol, opfølgning og rapportering løbende at monitorere og rapportere på eventuelle IT-sikkerhedsmæssige hændelser i overensstemmelse med denne IT-sikkerhedspolitiks fastsatte regelsæt. at iværksætte egne undersøgelser eller tests i det omfang, der vurderes behov herfor. varetagelse af en overordnet IT-sikkerhedskoordinator rolle. at fungere som kontaktperson til den eksterne revision i forbindelse med IT-revision. Forretningsejer, systemejer og dataejer I Kontrapunkt Group er der tre centrale roller i relation til IT-anvendelsen. Forretningsejer: Forretningsejer er forretningens repræsentant mod IT, og er ansvarlig for at forretningen og IT er afstemt. Systemejer: Varetager driften og udviklingen af systemet, herunder godkender niveau for sikkerhedsmæssig overvågning, niveau for logning af sikkerhedsrelevante områder samt niveau for backup ift. forretningens krav. Dataejer: Har ansvaret for, at behandling af data i systemet behandles sikkerhedsmæssigt forsvarligt, herunder at der er udarbejdet risikovurdering og klassifikation. Dataejer er også ansvarlig for at fastlægge rammerne for adgangstildeling, som IT-driftsleverandøren eller systemadministratoren varetager/udfører. Medarbejderne Medarbejderne er den vigtigste udviklings- og driftsressource for Kontrapunkt Group og dermed også den største individuelle trussel for informationssikkerheden. Fokus på efterlevelse af IT-sikkerhedspolitikken og
9 udarbejdelse af medarbejderinstrukser for de enkelte områder er derfor afgørende for sikkerhedsniveauet i Kontrapunkt Group. Enhver medarbejder i Kontrapunkt Group har et medansvar for IT-sikkerheden og er forpligtet til at efterleve de regler, der er fastlagt af ITsikkerhedspolitikken med tilhørende forretningsgange, retningslinjer, procedurer mv. På baggrund af en konkret vurdering i hvert enkelt tilfælde kan overtrædelser blive anset som en misligholdelse af ansættelsesforholdet. Outsourcing Kontrapunkt Group kan beslutte at outsource aktiviteter, herunder anvende cloudløsninger. Outsourcing af væsentlige aktivitetsområder kan kun ske ved en bestyrelsesbeslutning under hensyntagen til alle relevante lovgivningsmæssige krav og reguleringer i øvrigt. Outsourcing-kontrakten Kontrakten skal indeholde en IT-sikkerhedsinstruks, der beskriver det ønskede IT-sikkerhedsniveau for Kontrapunkt Groups systemer og data, samt krav om, at driftsleverandøren til enhver tid overholder Kontrapunkt Groups ITsikkerhedspolitik og -regelsæt. Kontrapunkt Group skal sikre løbende kontrol og opfølgning på efterlevelse heraf. IT-leverancen IT-leverandøren sikrer, at IT-leverancen foregår efter anerkendt god IT-skik for de relevante områder, herunder daglig administration, system-planlægning, overvågning, ændringsstyring, rapportering etc. Kontrapunkt Group har ansvaret for opfølgning på, at IT-ydelsen modsvarer de krav og forventninger, som Kontrapunkt Group har opstillet. IT-revision Ved outsourcing af væsentlige aktivitetsområder skal IT-leverandøren sikre, at deres eksterne IT-revision mindst en gang om året rapporterer om det aktuelle niveau for IT-sikkerhed hos IT-leverandøren til Kontrapunkt Group.
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereInformationssikkerhedspolitik Frederiksberg Kommune
Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereOVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereJyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs merePSYKIATRIFONDENS Informationssikkerhedspolitik
PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereInformationssikkerhedspolitik For Aalborg Kommune
Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...
Læs mereOverordnet Informationssikkerhedsstrategi. for Odder Kommune
Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereOverordnet informationssikkerhedsstrategi
Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7
Læs merePolitik for informationssikkerheddatabeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik
Læs merePolitik for Datasikkerhed
Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereAarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014
Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen
Læs mereKontraktbilag 9. Samarbejdsorganisation
Kontraktbilag 9 Samarbejdsorganisation 2 INDHOLD INDHOLD 2 1 Generelt 3 2 Løbende mødeopfølgning 3 2.1 Koordinationsmøder 3 2.2 Årlige møder med LDs eksterne rådgivere på persondata og it-risiko 3 3 Samarbejdsorganisation
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs merePersondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den
Persondatapolitik for behandling af personoplysninger i Børnecancerfonden Vedtaget af Børnecancerfonden den 25.05.2018 Indholdsfortegnelse 1 Baggrund... 3 2 Formål... 3 3 Omfang... 3 4 Roller og ansvar...
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs merePERSONDATAPOLITIK (EKSTERN)
PERSONDATAPOLITIK (EKSTERN) INDSAMLING OG ANVENDELSE AF PERSONOPLYSNINGER HOS FREDERIKSHAVN HAVN Denne politik er en del af Frederikshavn Havns samlede dokumentation for, at virksomheden overholder den
Læs mereIndholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereIt-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereKoncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.
vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune
Læs mereForfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Læs mereBEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen
BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til
Læs mere! Databehandleraftale
! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereVer. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK
GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereAabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Læs mereInformationssikkerhedspolitik for Vejen Kommune
Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereINFORMATIONS- SIKKERHEDS- POLITIK
INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen
Læs mereVersion: 1.2 Side 1 af 5
ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mere3 Omfattede typer af personoplysninger og kategorier af registrerede
1 Behandlingsformål og behandlingsomfang Denne Databehandleraftale (Databehandleraftalen) er indgået som del af eller under henvisning til, at Parterne har aftalt en eller flere leveringer af it-ydelser
Læs mereBekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse
Bekendtgørelse om opgaver og ansvar for behandlingen af personoplysninger i det fælles datagrundlag for unges uddannelse og beskæftigelse I medfør af 15 e, stk. 4, i bekendtgørelse af lov om kommunal indsats
Læs mereDATABESKYTTELSESPOLITIK
DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mere(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )
Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereInformationssikkerhedspolitik for Sønderborg Kommune
Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...
Læs mereHovmosegaard - Skovmosen
Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard
Læs merePersondata politik for GHP Gildhøj Privathospital
Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereKontraktbilag 8. It-sikkerhed og compliance
Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereDatabehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD
INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel
Læs mereRetningslinjer for behandling af personoplysninger for kunder og leverandører i med Anker Hansen og Co. A/S ( AHC ) CVR-nr
OPLYSNINGER OM PERSONDATA TIL KUNDER OG ØVRIGE SAMARBEJDSPARTNERE Retningslinjer for behandling af personoplysninger for kunder og leverandører i med Anker Hansen og Co. A/S ( AHC ) CVR-nr. 11 57 33 47.
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereDATABEHANDLERAFTALE. Mellem. Silkeborg Kommune Søvej Silkeborg CVR. nr.: (herefter Kommunen )
DATABEHANDLERAFTALE Mellem Silkeborg Kommune Søvej 1 8600 Silkeborg CVR. nr.: 29 18 96 41 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren
Læs mereBehandling af personoplysninger
Behandling af personoplysninger Orientering til kunder om Zibo Athene A/S behandling af personoplysninger. Nærværende dokument er en information til dig som kunde hos Zibo Athene A/S (herefter Zibo Athene)
Læs mereOPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE
OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE
Læs mere