DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde
|
|
- Bent Bonde
- 7 år siden
- Visninger:
Transkript
1 DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde
2 * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen af programmet Deltagerpræsentation (kort) Evalueringer
3 Baggrund Undersøgelser af motiver omkring etablering af Mobilitet og Distancearbejde gennemført i udlandet og herhjemme viser, at de væsentligste argumenter for ovenstående er fleksibilitet og tiltrækning/fastholdelse af medarbejdere. Sikkerhedsovervejelser indgår kun i meget begrænset omfang struktureret i beslutningsprocessen og det er ikke ualmindeligt at væsentlige sikkerhedsrisici ikke bliver adresseret. Ofte isoleres sikkerhedsforanstaltningerne til etablering af VPN og krav om virusbeskyttelse..
4 Fleksibilitet Effektivitet Succeskriterier i større perspektiv Personlige værdier Hjem/arbejde relation Sikkerhedsmæssige Tilgængelighed Integritet Fortrolighed Kvalitet Etiske/moralske Personlige værdier Jobindhold Beslutningskompetence Prioritering evt. konflikt - eksplicit niveaufastlæggelse!
5 Afvejning/prioritering Ovenstående variable skal derfor afvejes/prioriteres indbyrdes og prioriteres i forhold til sikkerhedsniveauet. Det er væsentligt, at denne prioritering sker eksplicit og på et kvalificeret grundlag. Workshoppens formål er at søge at etablere det kvalificerede grundlag for at vurdere trussels- /risikobilledet ved Mobilitet og Distancearbejde og belyse mulige sikkerhedsforanstaltninger.
6
7 11.7 Mobilt udstyr og fjernarbejdspladser Formål At beskytte virksomhedens informationer ved brugen af mobilt udstyr og fjernarbejdspladser. Mobilt udstyr og fjernarbejdspladser skaber behov for yderligere sikringsforanstaltninger, da anvendelsen finder sted uden for virksomhedens kontrollerede område.
8 Mobilt udstyr og datakommunikation Sikringsforanstaltning Virksomheden skal have retningslinjer for anvendelsen af mobilt udstyr uden for virksomhedens kontrollerede område, og de nødvendige beskyttelsesforanstaltninger skal være etableret. Implementeringsretningslinjer Retningslinjerne for anvendelse af mobilt udstyr, fx PDA er, bærbare PC er og mobiltelefoner, skal omfatte følgende: 1. a) Mobilt udstyr skal have de nødvendige faciliteter, fx kryptering, til at beskytte lagret information. 2. b) Brugerne skal instrueres i brugen af mobilt udstyr og om risikoen ved at anvende mobilt udstyr, herunder uvedkommendes mulighed for at aflæse eksempelvis skærmen. 3. c) Der skal være en forretningsgang, som sikrer, at mobilt udstyr løbende opdateres med den nødvendige beskyttelse mod skadevoldende programmer. 4. d) Der skal være en forretningsgang, som sikrer, at der bliver taget de nødvendige sikkerhedskopier af væsentlige informationer på bærbart udstyr. 5. e) Ved anvendelse af netværksforbindelser fra mobilt udstyr skal der foretages identifikation og autentifikation af udstyret, inden der gives adgang til klassificeret information. De transmitterede data skal være beskyttet i overensstemmelse med deres klassifikation. 6. Note(ITST/SIK): Må der lagres lokalt evt. midlertidigt i givet fald hvor/hvordan? 7. Tynde klienter på labtops?
9 Mobilt udstyr og datakommunikation (fortsat) 1. f) * Mobilt udstyr skal beskyttes mod fysisk tyveri fra eksempelvis biler og andre transportmidler. 2. g) Der skal være en forretningsgang for håndtering af tyveri eller bortkomst af mobilt udstyr. 3. h) Mobilt udstyr med følsomme, fortrolige og/eller andre kritiske informationer må ikke efterlades uovervåget og skal, om muligt, opbevares på et aflåst sted. Bemærkninger Mobilt udstyr med netværksforbindelse via et trådløst netværk er udsat for en særlig risiko, som skal indgå i valget af beskyttelsesforanstaltninger.
10 Fjernarbejdspladser Sikringsforanstaltning Virksomheden skal have retningslinjer for anvendelsen og opsætningen af fjernarbejdspladser. Implementeringsretningslinjer Fjernarbejdspladser skal kun tillades, hvis der kan etableres tilfredsstillende beskyttelse af virksomhedens informationer. Fjernarbejdspladser skal autoriseres og styres af ledelsen, som skal sikre sig, at det fastlagte sikkerhedsniveau kan fastholdes. Følgende punkter skal indgå i ledelsens overvejelser: a) fjernarbejdspladsens fysiske sikkerhed 1. b) den tekniske opsætning af fjernarbejdspladsen 2. c) kravene til beskyttelsen af netværksforbindelsen 3. d) risikoen for uautoriseret adgang, fx for andre medlemmer af husholdningen 4. e) risikoen ved eventuelle lokale netværk, herunder specielt trådløse netværk 5. f) aftale vedrørende ophavsret til programmer og systemer udviklet for virksomheden på privat udstyr 6. g) virksomhedens ret til adgang til privat udstyr anvendt som fjernarbejdsplads i forbindelse med den løbende sikkerhedsopfølgning eller en undersøgelse 7. h) licensforhold hvis virksomhedens licensbelagte systemer skal anvendes på udstyr, som ikke ejes af virksomheden 8. i) krav til fjernarbejdspladsudstyrets beskyttelse mod skadevoldende programmer og netværksangreb. Note ITST/SIK: Risikovurdering Hvor er kravene til funktionalitet?? Behovet for støtte og vedl.? Sikkerhedskopiering og beredskab? Aftaleophør?
11 Fjernarbejdspladser (fortsat) De konkrete retningslinjer skal omfatte: anskaffelse af det nødvendige udstyr, herunder eventuelle aflåselige skabe, hvis privat udstyr ikke kan anvendes en beskrivelse af arbejdsopgaverne og deres omfang, herunder hvilke systemer, tjenester og informationer der må tilgås fra hjemmearbejdspladsen anskaffelse af en passende netværksforbindelse, inklusive metoder til sikring af forbindelsen fysisk sikkerhed regler for families og besøgendes adgang til udstyr og informationer aftale om teknisk støtte og vedligeholdelse forsikring forretningsgang for sikkerhedskopiering og beredskab revisionsadgang og sikkerhedsovervågning inddragelse af autorisationer og adgangsrettigheder og returnering af udstyr eller sletning af virksomhedens informationer på privat udstyr, når fjernarbejdspladsaftalen ophører. Bemærkninger Ved fjernarbejdsplads forstås en permanent arbejdsplads uden for virksomhedens lokaler, hvorfra medarbejderen kan udføre sit arbejde via en netværksforbindelse. Note (ITST/SIK): Der er desværre ikke en éntydig sammenhæng mellem overvejelser /RV på foregående slide og ovenstående: b), e), f), h) og i)
12 7.1.3 Accepteret brug af aktiver Sikringsforanstaltning Der skal foreligge retningslinjer for accepteret brug af virksomhedens informationsaktiver. Implementeringsretningslinjer Alle brugere skal være informeret om og følge virksomhedens retningslinjer for accepteret anvendelse af virksomhedens informationsaktiver, herunder: 1. a) brugen af elektronisk post og internet 2. b) brugen af mobilt udstyr, specielt uden for virksomheden. Bemærkninger Alle brugere skal ligeledes være informeret om sanktionerne ved misbrug, jf
13 9.2.5 Sikring af udstyr uden for virksomhedens overvågning Sikringsforanstaltning Udstyr, der benyttes uden for virksomheden, skal beskyttes efter samme retningslinjer, som gælder for udstyr inden for virksomheden, under hensyntagen til de særlige risici ved ekstern anvendelse. Implementeringsretningslinjer Uanset ejerskab skal behandling og lagring af virksomhedens informationsaktiver på udstyr uden for virksomheden godkendes af ledelsen. Følgende punkter skal efterleves: 1. a) Udstyr og databærende medier må ikke efterlades uovervågede på offentlige steder. Bærbart udstyr skal medbringes som håndbagage under rejser. 2. b) * Leverandørens instruktioner for beskyttelse mod eksempelvis stærke magnetiske felter skal overholdes. 3. c) Hjemmearbejdspladser og deres kommunikationsforbindelser skal beskyttes i overensstemmelse med kravene til de informationer og forretningssystemer, de benyttes til. 4. d) Forsikringsdækningen ved opbevaring og anvendelse af udstyr uden for virksomheden skal afklares. Bemærkninger Se for yderligere retningslinjer vedrørende mobilt udstyr som eksempelvis mobiltelefoner og bærbart eller håndholdt udstyr.
14 10.4 Skadevoldende programmer og mobil kode Formål At beskytte mod skadevoldende programmer, som eksempelvis virus, orme, trojanske heste og logiske bomber. Der skal træffes foranstaltninger til at forhindre og konstatere angreb af skadevoldende programmer. Informationsbehandlingssystemer er sårbare over for angreb fra skadevoldende programmer. Beskyttelsen hviler i høj grad på brugernes opmærksomhed og adfærd. Mobil kode udgør dog en særlig trussel, da den ikke forudsætter brugerinitierede handlinger. Note (ITST/SIK): De følgende implementeringsretningslinier skal også håndhæves på hjemmearbejdspladser mm.. Hvad gør man??
15 10.4 Skadevoldende programmer og mobil kode (fortsat) Beskyttelse mod skadevoldende programmer Sikringsforanstaltning Der skal etableres både forebyggende, opklarende og udbedrende sikrings- og kontrolforanstaltninger, herunder den nødvendige uddannelses- og oplysningsindsats for virksomhedens brugere af informationssystemer. Implementeringsretningslinjer Følgende foranstaltninger skal etableres: a) Et formelt forbud mod anvendelse af uautoriserede systemer, jf b) Præcise retningslinjer for håndtering af datafiler fra eksterne netværk eller andre eksterne medier, jf og c) * Regelmæssig gennemgang af system- og datafiler til kritiske forretningssystemer, hvor uautoriserede filer og systemændringer undersøges omhyggeligt. d) Installering og løbende opdatering af systemværktøjer til: 1. at undersøge alle filoverførsler fra åbne netværk eller fra en ukendt eller uautoriseret kilde 2. at undersøge al elektronisk post for vedhæftede filer eller anden tilknyttet programkode. Denne undersøgelse bør gennemføres flere steder, fx i virksomhedens logiske netværksfilter, i udstyret til behandling af elektronisk post eller i udstyret på den enkelte arbejdsplads 3. * at beskytte imod skadevoldende programmer fra internethjemmesider.
16 10.4 Skadevoldende programmer og mobil kode (fortsat) Beskyttelse mod skadevoldende programmer Implementeringsretningslinjer (fortsat) e) Dokumenterede procedurer for håndteringen, rapporteringen og udbedringen af angreb af skadevoldende programmer, jf og f) En betryggende beredskabsplan, jf. pkt. 14. g) * Procedurer som sikrer, at virksomheden løbende informeres fra seriøse og pålidelige kilder om nye trusler om og forholdsregler mod skadevoldende programmer. h) Retningslinjer for, hvorledes medarbejderne skal reagere, hvis de rammes af et skadevoldende program eller af advarsler mod skadevoldende programmer.
17 Netværket Sikringsforanstaltning Netværk skal beskyttes mod trusler for at sikre netværksbaserede systemer og de transmitterede data. Implementeringsretningslinjer Den netværksansvarlige skal sikre, at der er implementeret den fornødne beskyttelse mod uautoriseret adgang, herunder: 1. a) funktionsadskillelse, jf b) procedurer og ansvar for styring af netværksudstyr inkl. fjernarbejdspladser 3. c) * ved brug af åbne net og trådløse net skal behovet for særlig beskyttelse vurderes, jf og d) de fornødne lognings- og overvågningsprocedurer skal være etableret, jf e) styringen af virksomhedens netværk skal koordineres for at sikre en optimal udnyttelse og et sammenhængende sikkerhedsniveau. Bemærkninger Yderligere beskrivelse af netværkssikkerhed kan findes i ISO/IEC Network Security.
18 Bærbare datamedier Sikringsforanstaltning Der skal foreligge procedurer for modtagelse, registrering, behandling, opbevaring, forsendelse og sletning af bærbare datamedier som eksempelvis papir, magnetbånd, disketter, flytbare diske, mobile lagringsenheder, CDrom er m.m. Implementeringsretningslinjer Procedurerne skal være i overensstemmelse med de lagrede datas klassifikation og skal omfatte: 1. a) sletning af data, hvis datamediet skal genbruges 2. b) autorisation til og logning af flytning af bærbare datamedier, hvis de lagrede datas klassifikation og/eller krav om kontrolspor tilsiger det 3. c) opbevaring i overensstemmelse med de lagrede datas klassifikation og datamediets tekniske specifikationer, jf f) 4. d) lagring på alternativt medium, hvis data skal være tilgængelige længere end datamediets angivne levetid 5. e) overvejelse af registrering af bærbare datamedier for at undgå datatab 6. f) forretningsmæssig begrundelse for eventuel adgang til at benytte bærbare datamedier. Procedurer og eventuelle autorisationskrav skal være dokumenteret.
19 Informationsudvekslingsretningslinjer og - procedurer Sikringsforanstaltning Der skal foreligge retningslinjer og procedurer for enhver form for informationsudveksling både fysisk og elektronisk. Implementeringsretningslinjer Retningslinjer og procedurer for informationsudveksling skal omfatte: 1. a) beskyttelse mod misbrug, modifikation, fejlforsendelser, tab og destruktion 2. b) forholdsregler til opdagelse af og beskyttelse mod skadevoldende programmer, jf c) beskyttelse af følsomme oplysninger i form af vedhæftede data 4. d) retningslinjer for virksomhedens brug af dataudvekslingsfaciliteter 5. e) brug af trådløs kommunikation 6. f) virksomhedens etiske regler for god opførsel for at undgå eksempelvis ærekrænkelser, chikane, kædebreve, uautoriserede indkøb og udveksling af ulovligt materiale 7. g) * brug af kryptografiske teknikker til beskyttelse af fortrolighed, integritet og autenticitet, jf h) * opbevaring af meddelelser, som kan have betydning ved eventuelle retstvister 9. i) forbud mod at efterlade følsomme oplysninger i kopimaskiner, printere, faxmaskiner og lignende, hvis disse kan tilgås af uvedkommende
20 Informationsudvekslingsretningslinjer og procedurer (fortsat) 1. j) sikringsforanstaltninger og begrænsninger ved videresendelse af elektroniske forsendelser, fx automatisk videresendelse af elektronisk post 2. k) retningslinjer for telefonisk udveksling af følsomme oplysninger for at undgå afsløring for uvedkommende specielt ved: brug af mobiltelefoner aflytning ved fysiske indgreb eller andet aflytningsudstyr medhør hos modtageren 3. l) forbud mod at efterlade beskeder indeholdende følsomme oplysninger på ubeskyttede telefonsvarere 4. m) retningslinjer for brug af telefax for at undgå: uautoriseret adgang til faxmaskinens hukommelse bevidst eller hændelig afsendelse til uvedkommende fejlagtige opkald 5. n) retningslinjer for videregivelse af elektroniske postadresser og lignende for at undgå uautoriseret anvendelse, eksempelvis uønsket post (spam-mail) 6. o) medarbejderne skal orienteres om, at moderne fax- og fotokopieringsmaskiner i tilfælde af fejl gemmer data, som automatisk udskrives, når fejlen er rettet. Herudover skal der være retningslinjer for drøftelse af følsomme/kritiske oplysninger på offentligt tilgængelige steder. Bemærkninger Informationsudveksling kan ske via en række medier og services, fx trådløse og fysiske netværk, telefoni, samtale, DVD og video med forskellige sårbarheder.
21 Uovervåget udstyr Sikringsforanstaltning Brugeren skal sikre sig, at uovervåget udstyr er beskyttet. Implementeringsretningslinjer Brugerne skal informeres om virksomhedens krav til og forretningsgange til beskyttelse af uovervåget udstyr samt deres ansvar for at implementere denne beskyttelse: 1. a) Brugerne skal afslutte de enkelte brugerprogrammer, når disse ikke længere skal benyttes, medmindre de kan beskyttes med en generel låsemekanisme som eksempelvis en adgangskodebeskyttet skærmlås. 2. b) Brugerne skal logge sig helt af systemet, når dette ikke skal benyttes længere. Det er ikke tilstrækkeligt blot at slukke for skærmen. 3. c) * Når udstyret ikke benyttes, skal brugerne sikre deres udstyr mod uautoriseret brug med en adgangskode eller en fysisk nøgle. Bemærkninger Udstyr, som ikke er placeret i særligt sikrede lokaler, kan have behov for særlige sikringsforanstaltninger, når det ikke er overvåget.
22 Beskyttelse af datamedier på den personlige arbejdsplads Sikringsforanstaltning Virksomheden skal have retningslinjer for beskyttelse af datamedier på den personlige arbejdsplads. Implementeringsretningslinjer Der skal være retningslinjer for, hvorledes brugerne skal beskytte datamedier i forbindelse med deres arbejdsplads (skrivebord, informationsbehandlingsudstyr). Retningslinjerne skal afspejle informationerne klassifikation, jf. 7.2, eventuelle kontraktlige og lovgivningsmæssige forpligtelser, jf. 15.1, risikobilledet og virksomhedens sædvaner: 1. a) Følsomme/fortrolige informationer på papir og andre flytbare datamedier skal opbevares med den fornødne beskyttelse (i pengeskab eller anden form for sikret skab), i særdeleshed når arbejdspladsen forlades. 2. b) Informationsbehandlingsudstyr skal være logget af eller midlertidigt beskyttet med en skærm- eller tastaturlås ved kortvarige afbrydelser og være beskyttet med en fysisk nøgle, adgangskode eller lignende, når det forlades. 3. c) Fysisk postforsendelse og faxudstyr skal beskyttes. 4. d) Uautoriseret brug af fotokopieringsudstyr, dataskannere og lignende skal forhindres. 5. e) Følsomme/fortrolige udskrifter skal hurtigst muligt fjernes fra uovervågede og ubeskyttede printere. Bemærkninger Opbevaring af uovervågede datamedier i pengeskab eller lignende beskytter ikke alene mod uautoriseret adgang og misbrug, men kan også beskytte mod fysiske skader, fx brand. Det bør overvejes at beskytte udskrivningen af følsomme/fortrolige oplysninger med personlige adgangskoder til printeren.
23 Retningslinjer for brug af netværkstjenester Sikringsforanstaltning Brugere skal kun have adgang til de tjenester, de er autoriseret til at benytte. Implementeringsretningslinjer Retningslinjerne for brug af netværkstjenester skal omfatte: 1. a) fortegnelse over de netværk og de tjenester, der må tilgås 2. b) forretningsgang for brugerautorisation 3. c) forretningsgange for overvågning og styring af adgangen til netværk og tjenester 4. d) fortegnelse over tilladte opkoblingsmåder. Retningslinjerne for brug af netværkstjenester skal være i overensstemmelse med virksomhedens generelle adgangsretningslinjer, jf Bemærkninger Uautoriserede og usikre forbindelser til netværkstjenester kan have konsekvenser for hele virksomheden. Dette gælder i særlig grad for forretningskritiske tjenester og tjenester med følsomme/fortrolige oplysninger samt forbindelser til brugere placeret uden for virksomhedens sikrede områder.
24 Autentifikation af brugere med ekstern netværksforbindelse Sikringsforanstaltning Brugere med ekstern netværksforbindelse skal autentificeres i overensstemmelse med klassifikationen af de informationer, forbindelsen giver adgang til. Implementeringsretningslinjer Der findes en række teknikker og metoder til at sikre netværksforbundne brugeres autenticitet: digitale signaturer baseret på enten specifikke brugercertifikater eller på certifikater til specifikt udstyr (servercertifikater) krypteringsudstyr, fx til etablering af virtuelle private netværk (VPN) og beskyttelse af trådløse netværk lukkede netværk anråb og svar -systemer ( challenge/response ) tilbagekald, her skal man være særlig opmærksom på risikoen ved viderestilling. Der skal derfor gennemføres: 1. a) en risikovurdering for at fastlægge det specifikke sikringsbehov 2. b) en udvælgelse og implementering af de nødvendige beskyttelsesforanstaltninger. Bemærkninger Ved anvendelse af trådløse netværk skal man være opmærksom på den særlige risiko for ikkesporbar aflytning. Note (ITST/SIK): Basalt krav at gennemføre risikovurdering og implementere skærpede krav!
25 * Mobilitet og distancearbejde Kendetegn og komponenter de funktionelle Workstations (inkl. Netcafeer), laptops (inkl. vagtterminaler), PDA s, mobiltelefoner, smartphones, (fjernsyn) Trådløse løsninger inkl. hotspots Terminalserver løsninger Synkronisering Udskrifter, USB-sticks og øvrige databærende medier Arkitektur og infrastruktur (ex. sikkerhedselementerne)
Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereIT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009
It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs merelov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning
It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereRetningsgivende databehandlervejledning:
Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereDatabehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)
Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereBilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner
Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs merePSYKIATRIFONDENS Informationssikkerhedspolitik
PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse
It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereRegion Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereAabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereSIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker
SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren
Læs merehos statslige myndigheder
IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet
Læs mereVersion: 1.2 Side 1 af 5
ID Kontrol Henvisning Bilag Medarbejderforhold 1. Er der tilrettelagt en procedure/forretningsgang hos Bank RA, med henblik på at sikre, at det kontrolleres, at ledere og medarbejdere, der har adgang til
Læs mereHolbæk Kommunes I-SIKKERHEDSHÅNDBOG
Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Sidst redigeret oktober 2013 Indhold 1 INDLEDNING OG FORMÅL... 2 2 ANSVAR OG ORGANISATION... 3 3 STYRING AF AKTIVER... 5 4 MEDARBEJDERSIKKERHED... 5 5 FYSISK SIKKERHED...
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereBilag X Databehandleraftale
Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN
Læs mereUnderbilag Databehandlerinstruks
Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter
Læs mereDATABEHANDLERAFTALE vedr. Indkøbsordning til visiterede borgere i eget hjem
vedr. Indkøbsordning til visiterede borgere i eget hjem Mellem Hvidovre Kommune Hvidovrevej 278 2650 Hvidovre Glostrup Kommune Rådhusparken 2 2600 Glostrup (CVR nr. 65120119) Rødovre Kommune Rødovre Parkvej
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereAarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014
Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen
Læs mereRetsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt
Retsudvalget 2013-14 REU Alm.del Bilag 364 Offentligt Folketinget Udvalgssekretariatet Christiansborg 1240 København K Sendt til: Birgitte.Toft-Petersen@ft.dk 29. august 2014 Vedrørende høring over beretning
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereDatabehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)
Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereDATABESKYTTELSESPOLITIK
DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereDatabehandlerinstruks
1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren
Læs mereNetic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.
www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereRetningslinje om behandlingssikkerhed
Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...
Læs mereToshiba EasyGuard i brug:
Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereHovmosegaard - Skovmosen
Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereFor vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereDATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: (i det følgende benævnt KUNDEN)
DATABEHANDLERAFTALE PARTER: Virksomhed: CVR: Adresse: Postnummer: By: (i det følgende benævnt KUNDEN) MICO ApS CVR 29220646 Bådehavnsgade 42 2450 København SV (i det følgende benævnt MICO) INDLEDNING Nærværende
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereHillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav
IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It
Læs mereIndbrudsalarmanlæg (AIA) Kravspecifikation. Forsikring & Pension Januar 2016. Certificering af AIA-virksomheder
Forsikring & Pension Januar 2016 Indbrudsalarmanlæg (AIA) Kravspecifikation Certificering af AIA-virksomheder Forsikring & Pension Philip Heymans Allé 1 2900 Hellerup Tlf. 41 91 91 91 www.forsikringogpension.dk
Læs mereBekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)
(Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereSyddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13
Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...
Læs mereDatabehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )
Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs merePolitik for datasikkerhed ved boligadministration
Politik for datasikkerhed ved boligadministration P O L I T I K F O R D A T A S I K K E R H E D V E D B O L I G A D M I N I S T R A T I O N I N D H O L D 1. Indledning... 3 2. Definitioner... 3 3. Ansvar...
Læs mereDragør Kommune Borgmestersekretariat, IT og Personale Marts
Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,
Læs mereINFORMATIONS- SIKKERHEDS- POLITIK
INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mere