Uddybende it-sikkerhedsregler

Størrelse: px
Starte visningen fra side:

Download "Uddybende it-sikkerhedsregler"

Transkript

1 Københavns Kommune Koncernservice Uddybende it-sikkerhedsregler

2 Indholdsfortegnelse 6 Organisering af it-sikkerhed 6.1 Interne organisatoriske forhold 6.2 Organisering af aftaler med eksterne samarbejdspartnere 7 Styring af aktiver 7.1 Ansvar for it-aktiver Fortegnelse over it-aktiver Ejerskab til information 7.2 klassifikation af information og data Klassifikation af informationer og data 8 Medarbejdersikkerhed 8.1 Ansættelse af medarbejdere 8.2 Under ansættelsesforholdet 8.3 Ved ansættelsesforholdets ophør Akut ophør af medarbejder 9 Fysisk sikkerhed 9.1 Sikre områder Generelt om sikre områder Fysisk adgangskontrol Beskyttelse mod eksterne trusler Arbejde i sikrede områder - større serverrum 9.2 Kontrollerede områder Overvågning af områder til af- og pålæsning 9.3 Områder med borgeradgange og ubemandede områder 9.4 Beskyttelse af udstyr Forsyningssikkerhed Sikring af kabler og udstyr Fjernelse af virksomhedens informationsaktiver og sikker bortskaffelse 10 Styring af kommunikation og drift 10.1 Driftsafviklingsprocedurer

3 Driftsafviklingsprocedurer Ændringsstyring 10.2 Håndtering af eksterne samarbejdspartnere 10.3 Kapacitetsstyring 10.4 Skadevoldende programmer og ondsindet kode 10.5 Backup 10.6 Netværkssikkerhed Netværkstjenester og opkobling af netværksudstyr Trådløse netværk 10.7 Håndtering af databærende medier 10.8 Informationsudveksling 10.9 Elektronisk handel og betaling Logning og overvågning It-sikkerhedsrapporter Tv-overvågning 11 Adgangsstyring, brugerrettede politikker med mere 11.1 Forretningsmæssige krav og ansvar 11.2 Administration af brugeradgange Brugeroprettelser 11.3 Brugerrettede politikker Adgangskoder Københavns Kommunes rettigheder Accepteret brug af Afsendelse af digital post og sikker Intern korrespondance Accepteret brug af internet Accepteret brug af programmer og tjenester Accepteret brug af trådløse netværk Accepteret brug af mobilt it-udstyr Sikkerhedskrav for brug af mobilt it-udstyr 11.4 Netværksadgange 11.5 Styring af systemadgange

4 11.6 Fjernarbejdspladser 12 Anskaffelse, udvikling og vedligeholdelse af informationssystemer 12.1 Sikkerhed i forhold til indkøb og nyudvikling af større systemer Sikker udviklingsmetodik 12.2 Korrekt informationsbehandling 12.3 Kryptografi 12.4 Styring af systemfiler og programkildekode i større driftsmiljøer Installation af systemer i driftsmiljø Sikring af testdata Styring af adgang til kildekode 12.5 Sikkerhed i udviklings- og hjælpeprocesser Change procedurer Teknisk gennemgang af programmer efter ændringer i operativsystemer 12.6 Teknisk sårbarhedsstyring Teknisk sårbarheds management 13 Styring af it-sikkerhedshændelser 14 Beredskabsstyring 15 Overensstemmelse med krav og politikker

5 6 Organisering af it-sikkerhed 6.1 Interne organisatoriske forhold De interne organisatoriske forhold er fastsat i "Regulativ for it-sikkerhed i Københavns Kommune". Beskrivelsen omfatter alle forvaltningerne. F. eks. beskrives ansvar/opgaverne for direktion, Itsikkerhedsfunktion, systemejer, den Driftsansvarlige, Brugeradministrationen, Autorisationsansvarlige, ledere og medarbejdere. 6.2 Organisering af aftaler med eksterne samarbejdspartnere Ved indgåelse af aftaler med eksterne samarbejdspartnere er systemejeren ansvarlig for at sikre at samarbejdspartneren underskriver en tavshedspligtserklæring, hvis samarbejdspartneren som led i samarbejdet får adgang til kommunens netværk. Ved indgåelse af aftaler med eksterne samarbejdspartnere, der indebærer, at samarbejdspartneren skal foretage databehandling på kommunens vegne, skal der for større systemer indgås en databehandleraftale, hvis indhold er i overensstemmelse med en af it-sikkerhedsfunktionen udarbejdet skabelon. Databehandleraftalen sikrer at den eksterne samarbejdspartner ved hvilke regler han skal overholde og at han har tavshedspligt. It-sikkerhedsfunktionen kan dog godkende at der anvendes andre databehandleraftaler. Udveksling af person- og værdioplysninger i form af udtræk fra et system til et andet skal ske i henhold til retningslinjer udarbejdet af systemejeren.

6 7 Styring af aktiver De væsentlige aktiver hos kommunen er grupperet i kategorier, således at ansvar for disse aktiver kan decentraliseres. It-systemaktiver og informationer. F.eks. driftssystemer, forretningssystemer, m.m. Slutbruger aktiver. F.eks. udstyr til arbejdspladser Mobilt it-udstyr. F.eks. telefoner, Smartphones, tablets, mm. Infrastruktur og netværk. F.eks. Netværk, kabling, mm. Servere. Dette omfatter elementer til serverdrift såsom hardware, SAN, UPS, mm. Print/multifunktionsenheder. Omfatter printere, fax, kopi, scan, mm. 7.1 Ansvar for it-aktiver Alle væsentlige it-systemer skal dokumenteres i kommunens systemfortegnelse FISKK hvilket er systemejernes ansvar. Systemejerne for kritiske systemer er ansvarlige for at der sker ajourføring af driftsplaner og godkendelse af disse. Ansvar for administrering og ajourføring af it-aktiver ligger hos den forretningsenhed, der varetager driften af de pågældendes it-aktiver Fortegnelse over it-aktiver I samarbejde med forvaltningerne definerer Koncern Service hvilke typer af it-aktiver, der anses for hhv. kritiske og væsentlige. Som led i risikovurderingen skal It-sikkerhedsfunktionen sikre, at der til enhver tid findes en ajourført fortegnelse over alle væsentlige it- og informationsaktiver. Koncern Service har ansvaret for at der føres lister over væsentlige it-aktiver. Der skal tages stilling til arkivering og eventuel sletning af oplysninger Placering af kritiske it-aktiver skal registreres, herunder placering i sikre områder Ejerskab til information Kommunen ejer alle ikke private informationer, som lagres i kommunens it-systemer, herunder på medarbejdernes it-udstyr, og forbeholder sig ret til inden for lovens grænser frit at anvende disse informationer. Side 2 af 29

7 7.2 klassifikation af information og data Klassifikationen af data hos kommunen tager udgangspunkt de lovmæssige krav der er gældende for personoplysninger og Justitsministeriets Bekendtgørelse om it-sikkerhed nr Der er ydermere foretaget en klassifikation af data i forhold til interne oplysninger, hvoraf nogle vil blive vurderet som fortrolige Klassifikation af informationer og data Personoplysninger, fortrolige/følsomme. Omfatter etnisk tilhørsforhold, religion, sociale forhold, straffeforhold, helbredsoplysninger m.m. Personoplysninger, almindelige. Kan indeholde identificerbare oplysninger: Det være sig navn, adresse, e-post, telefonnumre, mm. Værdioplysninger. Oplysninger der har en væsentlig økonomisk eller forvaltningsmæssige værdi for kommunen, og hvor offentliggørelse vil forårsage væsentlige skade på Københavns Kommunens forvaltning, omdømme eller økonomi. Det gælder f.eks. visse økonomidata, data om it-infrastruktur, fortrolige forretningsplaner eller udbudsmateriale. Interne data. Omfatter oplysninger der ikke er person- eller værdioplysninger, men kun er tiltænkt internt brug i Københavns Kommune, og hvor offentliggørelse kun vil forårsage ubetydelig skade på Københavns Kommunes forvaltning, omdømme eller kun ubetydelig økonomisk effekt, som f.eks. vagtplaner og interne notater. Åbne data. Omfatter alt hvad der ikke er omfattet af ovenstående f.eks. Som f.eks. alle oplysninger, der er egnet til almen offentliggørelse, åbne dagsordner, borger og erhvervsinformation. Side 3 af 29

8 8 Medarbejdersikkerhed 8.1 Ansættelse af medarbejdere Alle medarbejdere skal senest på tiltrædelsestidspunktet og som en del af ansættelsesaftalen erklære at være bekendt med, at de er underlagt It-sikkerhedshåndbogen og reglerne om tavshedspligt, jf. forvaltningslovens 27 og straffelovens 152 og 152 c-152 f. Ansvaret herfor påhviler medarbejderens nærmeste overordnede. 8.2 Under ansættelsesforholdet Den nærmeste leder er ansvarlig for, at medarbejderen er informeret om sine opgaver og ansvar i forhold til it-sikkerheden, inden der gives adgang til kommunens it-systemer. Alle medarbejdere får ved adgang til kommunens netværk et elektronisk brev om kommunens itsikkerhedsregler og et link til kommunens it-sikkerhedshåndbog som de har pligt til at læse. 8.3 Ved ansættelsesforholdets ophør Medarbejderens nærmeste leder sikrer, at medarbejderen senest ved ansættelsesforholdets ophør afleverer it-udstyr og lignende, som tilhører kommunen. Medarbejderens nærmeste leder skal orientere medarbejderen om at tavshedspligten stadig gælder efter ansættelsesforholdets ophør. Det skal sikres at inddragelse af medarbejderes adgangsrettigheder sker i henhold til en af Koncernservice godkendt procedure Akut ophør af medarbejder Det skal sikres, at rettigheder og adgange til systemer og data bliver deaktiveret hurtigst muligt efter gældende procedure. Ved akut ophør må data på arbejdsstationer, mobilt it-udstyr og konti ikke slettes, men skal arkiveres for eventuelle videre undersøgelser. Side 4 af 29

9 9 Fysisk sikkerhed Kommunen skal sikre sig, at der er etableret en passende fysisk sikkerhed omkring området og kritiske områder, såsom databehandlingssteder og andre steder, hvor der kunne ligge personfølsomme oplysninger eller værdioplysninger. Eksempler er områder med borgeradgange, arkiver, serverrum, netværksudstyr og lignende. Kommunen bruger følgende kategorier af sikre områder, som er defineret i det følgende: 1 Sikre områder 2 Kontrollerede områder 3 Åbne områder med borgeradgang og ubemandede områder. 9.1 Sikre områder Generelt om sikre områder Krydsfelter, serverrum og andre steder, hvor netværksudstyr er placeret, anses altid som sikre områder. Den lokale ledelse kan i samarbejde med It-sikkerhedsfunktionen træffe beslutning om inddragelse af andre områder som sikre områder. Den driftsansvarlige skal føre en fortegnelse over sikre områder. Det skal fremgå af fortegnelsen om det er den driftsansvarlige, eksterne eller den lokale ledelse der er ansvarlige for området. Sikre områder skal være afgrænset og beskyttet i henhold til en risikovurdering, der omfatter de informationsaktiver der opbevares i området. Den driftsansvarlige skal i samarbejde med it-sikkerhedsfunktionen fastsætte minimumsretningslinjer for fysisk sikring herunder eventuelle retningslinjer for godkendelse af personale med adgang til sikre områder. Den driftsansvarlige er ansvarlig for at vurdere behovet for sikringstiltag såsom alarmsystemer, beskyttelse mod brand og vandskader, UPS, køling eller andre sikringstiltag. Der skal være etableret branddøre til store server-rum. Passende indbrudsalarmer skal være etableret som minimum til større installationer Den Driftsansvarlige skal revidere listen med sikre områder mindst hvert 4. år Fysisk adgangskontrol Der skal være etableret passende adgangskontroller til store server-rum, således at kun autoriserede personer kan få adgang. Den driftsansvarlige skal sikre at der sker logning af hvem der har været inde i store server-rum og hvornår de har været inde. Den Driftsansvarlige skal sikre at alle eksterne personer med adgang til store server-rum er registreret og der skal ske en periodisk revurdering af om der fortsat er behov for at disse eksterne personer har adgang. Side 5 af 29

10 9.1.3 Beskyttelse mod eksterne trusler Brandfarligt materiale skal placeres i forsvarlig afstand fra sikre områder. Sikkerhedskopier og andre typer af arkiver skal være beskyttet mod eksterne trusler såsom brand og oversvømmelser. Der skal være etableret klimaanlæg og løbende overvågning af serverrum i forhold til temperatur og fugt. Der skal være etableret brandslukningsmekanismer i serverrum Der skal foreligge opdaterede servicerapporter, hvor sikringsmekanismerne er blevet testet og godkendt af eksterne parter Arbejde i sikrede områder - større serverrum Den driftsansvarlige fastsætter retningslinjer for arbejde i større serverrum. 9.2 Kontrollerede områder I visse mindre sikre områder - som offentligheden dog ikke normalt skal have adgang til - er der kun begrænsede krav til it-sikkerheden, disse områder betegnes "kontrollerede områder" Den driftsansvarlige eller den lokale ledelse træffer beslutning om, hvilke områder, som offentligheden ikke normalt skal have adgang til, og som dermed skal anses som kontrollerede områder. Den driftsansvarlige eller den lokale ledelse kan - i samarbejde med It-sikkerhedsfunktionen - fastsætte retningslinjer for sikkerheden på sådanne kontrollerede områder. For kontrollerede områder bør der være etableret passende fysisk adgangskontrol (f.eks. aflåsning) Overvågning af områder til af- og pålæsning Adgang til og fra af- og pålæsningsområdet i Koncernservice skal være sikret på passende vis med fysiske og logiske adgangskontroller. Ved fysisk transport af ind- og uddata skal der afhængigt af oplysningernes karakter, anvendes en betryggende transportform. Vurderingen heraf skal foretages af systemejeren for det system, som ind- og uddataene hidrører fra og efter inddragelse af It-sikkerhedsfunktionen. 9.3 Områder med borgeradgange og ubemandede områder Den lokale ledelse i de enkelte forvaltninger er ansvarlig for at sikre områderne på passende vis Den lokale ledelse i forvaltningen er ansvarlig for at sikre at eventuel tv-overvågning overholder de gældende krav omkring persondatabeskyttelse, It-sikkerhedsfunktionen skal konsulteres ved oprettelse af ny tv-overvågning på offentligt tilgængelige steder, se også afsnit Tv-overvågning Side 6 af 29

11 9.4 Beskyttelse af udstyr It-udstyr skal være placeres så skader og uautoriseret adgang minimeres Væsentligt it-udstyr skal beskyttes mod tyveri it-sikkerhedsfunktionen kan stille krav om tv-overvågning af særligt kritisk it-udstyr eller udstyr af høj værdi. It-systemer og infrastruktur skal være beskyttet mod lyn og overspændinger. It-udstyr, der benyttes til behandling af personoplysninger eller værdioplysninger, skal placeres på en sådan måde, at det er beskyttet mod adgang fra uvedkommende. Printere, der benyttes til udskrivning af personoplysninger eller værdioplysninger, skal placeres i kontrollerede områder, hvortil der ikke er offentlig adgang, eller det skal sikres, at det kun er muligt at udskrive dokumenter ved medarbejderens tilstedeværelse. Den Driftsansvarlige i henholdsvis Koncernservice, Børne- og Ungdomsforvaltningen og Brandvæsenet skal fastsætte regler for, hvilket it-udstyr, der skal tyverisikres gennem mærkning Forsyningssikkerhed Ved større forretningskritiske serverrum m.m. skal der være etableret nødstrømsanlæg til korttidsbrug og kontrollerede nedlukninger. På disse lokationer skal der være etableret plan for brugen af nødstrømsanlæg og det skal periodisk afprøves og kontrolleres. Der skal være etableret alternativ kommunikationsforbindelser til kritiske forretningssystemer Sikring af kabler og udstyr Den Driftsansvarlige i henholdsvis Koncernservice, Børne- og Ungdomsforvaltningen og Brandvæsenet skal sørge for beskyttelse af kabler til datakommunikation mod uautoriserede indgreb og skader. Faste kabler og udstyr bør mærkes klart og entydigt. Den Driftsansvarlige skal sikre at der findes overordnet dokumentation for kabelføring og at den bliver opdateret, når den faste kabelføring ændres. Den driftsansvarlige skal periodisk kontrollere netværket for uautoriseret it-udstyr og om nødvendigt kontakte den ansvarlige Fjernelse af virksomhedens informationsaktiver og sikker bortskaffelse Bortskaffelse af it-udstyr, som indeholder personoplysninger eller værdioplysninger skal i det omfang det er muligt ske ved destruktion. Ved salg, genbrug eller bortskaffelse af it-udstyr herunder pc e r og eksterne harddiske skal alle data lagrede på udstyret slettes på en sådan måde, at data ikke kan gendannes. Koncernservice kan dispensere herfra. Side 7 af 29

12 Ansvaret for sletning og bortskaffelse påhviler den driftsansvarlige i Koncernservice. Side 8 af 29

13 10 Styring af kommunikation og drift 10.1 Driftsafviklingsprocedurer Driftsafviklingsprocedurer Der skal sikres at driftsprocedurer for infrastruktur og forretningssystemer løbende bliver ajourførte og er tilgængelig for driftspersonale. Driftsprocedurer skal omfatte beskrivelse af eventuel integration og driftsmæssige bindinger til andre systemer. Driftsprocedurer skal indeholde procedurer for fejlhåndtering og systemdokumentation der beskriver ind/uddata. Driftsprocedurer skal omfatte beskrivelser af reetableringsproces Driftsprocedurer skal beskrive muligheder og opsætning af kontrolspor og øvrig systemteknisk logning Ændringsstyring Det skal sikres at ændringer ikke forringer indbyggede integritetskontroller. Alle påvirkede systemer, databaser og udstyr skal identificeres i forbindelse med ændringer. Ændringer skal være formelt godkendte på møder i Change Advisory Board inden implementering. Systemejer for større systemer er - i samarbejde med den driftsansvarlige - ansvarlige for at vurdere behovet for tekniske test og brugerinvolvering inden implementering. Ved større ændringer til it-systemer, skal interne kontroller testes for at sikre, at disse ikke forringes ved implementeringen. Test skal være med til at afdække utilsigtede afledte virkninger på Københavns Kommunes daglige drift og sikkerhed. Mulige konsekvenser af ændringer skal vurderes Der skal tages stilling til behovet for fallback Der skal sikres et kontrolspor for gennemførte ændringer på systemerne Håndtering af eksterne samarbejdspartnere Det skal sikres at eksterne samarbejdspartnere efterlever Københavns Kommunes krav til sikkerhed og stabilitet og tilgængelighed. Kontrakter og SLA er (Service level-agreement) med eksterne samarbejdspartnere bør indeholde beskrivelser af logiske og fysiske sikkerhedstiltag. Kommunen skal kunne gennemføre audit eller kontrol med outsourcede aktiviteter såsom logning af adgang og ændringer til systemer. Side 9 af 29

14 Ansvar for identifikation af sikkerhedshændelser og it-beredskab skal være defineret i kontraktuelle aftaler med eksterne samarbejdspartnere. Det skal sikres at eksterne samarbejdspartnere som minimum efterlever Københavns kommunes regler for ændringsstyring omfattende: teknologiske, hardwaremæssige, organisatoriske og it-systemmæssige ændringer Kapacitetsstyring It-infrastrukturen skal løbende overvåges i forhold til ressource forbrug. Der skal være defineret tærskelværdier med alarmering hvis disse overskrides ved fejl på f.eks. CPU, disk, eller ved andre lign. performanceproblemer. Der skal løbende tages stilling til behovet for kapacitetsændringer såsom indkøb af nyt hardware, mm. Krav til kapacitetsstyring skal tage udgangspunkt i forretningens krav til svartider og tilgængelighed 10.4 Skadevoldende programmer og ondsindet kode Scope Alle servere, arbejdsstationer, bærbare pc er og andet mobilt it-udstyr, netværksenheder og andre relevante enheder, skal være beskyttet mod ondsindet kode, såsom virus, malware, mm. Netværksindgange og trafik til og fra kommunen skal være beskyttet mod ondsindet kode. Det skal være muligt at blokere ondsindede websider eller s, således at disse ikke kan tilgås. Hvad skal scannes It-sikkerhedsfunktionen kan fastsætte retningslinjer for hvilke typer af data, der skal scannes. Det omfatter som minimum følgende: Kritiske system filer Master boot records Specifikke filer såsom pdf er, eksekverbare filer, makroer, scripts, ondsindede links i s, mm. Indgående/udgående netværkstrafik Alle vedhæftede filer i systemer skal scannes inden de åbnes. Mobile medier såsom USB enheder, eksterne drev og CD/Dvd e r. Java applets og browser-relaterede trusler Review Der skal gennemføres periodisk review af antivirus/malware løsninger for at sikre, at alle enheder er aktive og beskyttet med seneste signaturer. Et periodisk review i form af stikprøve eller scanninger af systemer skal gennemføres og resultatet dokumenteres. Håndtering af kritiske observationer der ikke automatisk kan håndteres af antivirus/malware løsningen skal dokumenteres med handlingsplan. Automatisk karantæne skal være aktiveret med henblik på efterfølgende undersøgelser. Side 10 af 29

15 10.5 Backup Kommunen tager backup af alle væsentlige informationsaktiver i henhold til de forretnings- og driftsmæssige krav hos Københavns Kommune. Der skal udarbejdes en overordnet strategi for backup i KK og strategien har til formål at sikre, at der til enhver tid kan gennemføres gendannelse af systemer og data, samt at backup tilbydes som en standardiseret ydelse over for kommunens systemejere. Krav til backupkonfigurationer for alle systemer og data, skal være dokumenteret i backupplaner omfattende hyppighed og på hvilke medier de bliver arkiveret. Backupplaner skal tage udgangspunkt i de forretningsmæssige krav til tilgængelighed og acceptabel periode for datatab. It-systemer (kilden) og backupmedier (kopien) skal være fysisk adskilte, og placeringen af backupmedier skal være beskyttet med passende fysiske og logiske adgangskontroller. Arkiverede backupmedier hos Københavns Kommune, skal placeres i data- og brandsikret rum, skabe eller bokse. Fjernarkivering af backupmedier som f.eks. langtidslagring skal ske i en anden fysisk enhed hos kommunen eller hos autoriserede samarbejdspartnere og der skal signes af på udlevering/aflevering af backupmedier til fjernarkivering. Fjernarkiverede backupmedier skal være beskyttet med passende fysiske og logiske adgangskontroller. Backup skal minimum testes en gang årligt med henblik på at validere integriteten af backupmedierne og at systemer og data kan genskabes inden for de aftale tidsrammer. Ændringer til backupkonfigurationer eller backupløsninger skal formelt godkendes og dokumenteres. I forbindelse med større idriftsættelser eller andre betydende ændringer, skal der gennemføres backup af systemopsætninger. Automatiserede backupjobs som f.eks. kørsler og batchjobs skal løbende overvåges for identifikation af fejlede kørsler. Systemejerne for kritiske systemer skal sikre, at der kan gennemføres en restoretest hos enten KS serverdrift eller hos ekstern leverandør, hvis systemet driftes eksternt Netværkssikkerhed Der skal forefindes beskrevne procedurer for logisk adgang til kritisk netværksudstyr som f.eks. switche, routere og firewalls. Administration der ikke foretages fra Københavns Kommunes netværk, skal ske med en sikker og krypteret forbindelse med automatisk timeout funktion efter inaktiv periode. Netværksinfrastrukturen skal designes med henblik på at minimere sikkerhedsrisici f.eks. segregering/vlan, DMZ zoner, mm. Der skal tages backup af kritiske netværksudstyr i forbindelse med opdateringer og som minimum hver 4. uge. Installation og konfiguration af nyt netværksudstyr skal omfatte konfiguration af basale sikkerhedsparametre. Side 11 af 29

16 Kritisk netværksudstyr skal løbende overvåges for driftsmæssige problemer eller for sikkerhedshændelser såsom DDOS, port scanninger eller uautoriserede adgangsforsøg Netværkstjenester og opkobling af netværksudstyr Netværket skal periodisk scannes efter uautoriserede netværkstjenester omfattende usikre protokoller og software tjenester, såsom torrent klienter, Eksterne fildelingstjenester, FTP, telnet, uautoriserede webservere, mm. Tilføjelser eller undtagelser til regler for al netværkstrafik på Københavns Kommunes interne netværk, skal godkendes i form af en change request. Administration af netværksenheder må kun foretages fra specifikke IP adresser eller ske via en sikker forbindelse som er krypteret f.eks. SSL, https eller lign. Netværksudstyr, samt overvågning af disse, skal konfigureres efter definerede standarder der omfatter brugen af best practices for sikkerhedskonfigurationer. F.eks. deaktivering af services, porte, konsoladgange, ukrypterede forbindelser, mm. Al adgang til det administrative netværk skal valideres med AD oprettet netværksbrugernavn og password. Alt netværksudstyr med borgeradgange skal afvikles på et publikumsnetværk som er fysisk og logisk adskilt fra det administrative netværk. Det er dog muligt at få adgang til det administrative netværk, hvis der benyttes netværk hvor sikkerhedsforanstaltningerne skriftligt er godkendt af den driftsansvarlige Trådløse netværk Alle eksterne der får adgang til Københavns Kommunes publikumsnetværk eller gæstenetværk skal præsenteres for en startside med krav om accept af vilkår for brug Håndtering af databærende medier Bortskaffelse af USB-nøgler, cd er, dvd er, hukommelseskort og lign. kan kun ske ved destruktion efter en af den driftsansvarlige godkendt procedure. Systemdokumentation såsom vejledninger, topologitegninger, konfigurationsdokumenter og anden systemdokumentation skal beskyttes og må ikke placeres på ikke beskyttede eksterne databærende medier Informationsudveksling Der skal være etableret sikringsforanstaltninger til opdagelse af og beskyttelse mod misbrug, fejlforsendelser og manipulation af data. Side 12 af 29

17 Der må ikke efterlades printet personfølsomme oplysninger eller værdioplysninger på offentlige områder såsom åbne kontorlandskaber eller i printerrum. Det skal sikres at personfølsomme oplysninger eller værdioplysninger ved Transport bliver sikret på passende vis. F.eks. beskyttet emballage, aflåste bokse eller ved kryptering af indhold Elektronisk handel og betaling Den systemansvarlige for systemer der hvori der indgår elektronisk handel eller elektronisk betaling er ansvarlig for at sikre at den elektroniske handel/elektroniske betaling foregår i overensstemmelse med best practice Logning og overvågning Generelle regler Omfang af logning på brugeraktiviteter skal være baseret på en risikovurdering, således at der kun logges for relevante og nødvendige hændelser. Logning omfatter systemer og brugeradgange i forhold til lovgivningen beskrevet i Bekendtgørelse om it-sikkerhed nr. 528 kapitel 3 15 og 19 Københavns kommunes kasse og regnskabsregulativ Hvis et system ikke behandler personfølsomme oplysninger eller værdioplysninger, kan kravet om logning fraviges. Brugerlogning It-systemer hvor personoplysninger behandles, skal omfattes af logning, med mindre de er undtaget fra logning i Justitsministeriets Bekendtgørelse om it-sikkerhed nr Logdata skal f.eks. indeholde dato for systemanvendelse og specificering af systemer, log-on og log-off. Fejlede og succesfulde adgangsforsøg Logning af brugen af udvidede rettigheder på kritiske systemer Logning af data indeholdende personfølsomme oplysninger skal opbevares i 6 måneder, hvorefter logdata skal slettes. Undtagelser hvor logdata skal opbevares i op til 5 år, skal være dokumenteret. It-systemer, hvor data der er omfattet af Københavns kommunes kasse og regnskabsregulativ opbevares, skal logge i henhold til denne. Systemlogning Installation og brugen af systemværktøjer på kritisk systemer Brugen af kritiske transaktionstyper, herunder læsning og ændring af data. Side 13 af 29

18 Konfigurationsændringer Benyttede netværksprotokoller Aktivering/deaktivering af systemkontroller såsom antivirus, firewall og andre logiske sikringskontroller. Opfølgning på logning Der skal løbende følges op på logdata med henblik på at identificere uhensigtsmæssigheder f.eks. overskridelser af tærskelværdier, forsøg på uretmæssig adgang til kritiske data, uventede ændringer og til/frakobling af udstyr til systemer eller netværk. Alarmer fra fysiske og logiske adgangskontrolsystemer omfattende benyttede adgange, forsøg på adgang og aktivering/deaktivering af kontroller i disse systemer, skal håndteres. Fejllogs Fejllogs skal regelmæssigt analyseres og gennemgås for at sikre alle fejl bliver rettet på tilfredsstillende vis. Korrigerende og kompenserende foranstaltninger, der kan påvirke beskyttelsen af data på systemerne skal dokumenteres. Administratorlogs Hvis et system indeholder personfølsomme data eller værdi data skal aktiviteter udført af systemadministratorer og andre med særlige rettigheder logges. Hvor det er teknisk muligt skal der være etableret funktionsadskillelse, således at systemadministratorer ikke selv kan ændre loginformationer. Beskyttelse af logdata Logfaciliteter og loginformation skal være beskyttet, således at risikoen for uautoriseret adgang eller manipulation af indholdet reduceres It-sikkerhedsrapporter Kommunen gennemfører periodiske udtræk fra systemer for f.eks. at kontrollere adgange til data og systemer. Anmodninger om udtræk i form af it-sikkerhedsrapporter, skal godkendes af it-sikkerhedsfunktionen. it-sikkerhedsrapporter skal udarbejdes enten i forbindelse med de generelle kontroller af medarbejderes adgange eller ved begrundet mistanke om misbrug, mm. Udtrækkene skal altid opbevares på sikker vis, således at uvedkommende ikke kan få adgang til oplysningerne. Udtrækkene skal destrueres så snart forholdet er endeligt afklaret og der ikke længere er behov for at arkivere disse. Side 14 af 29

19 Tv-overvågning Tv-overvågning må som udgangspunkt alene iværksættes i kriminalitetsforebyggende øjemed. Offentlige myndigheders adgang til at iværksætte tv-overvågning er først og fremmest reguleret af persondatalovens regler samt i lov om Tv-overvågning. Efter 2a i lov om Tv-overvågning kan en kommune med henblik på at fremme trygheden foretage tvovervågning af offentlig gade, vej, plads eller lignende område, som benyttes til almindelig færdsel, og som ligger i nær tilknytning til et område, der allerede tv-overvåges. I praksis betyder "nær tilknytning" indenfor en radius af 500 m. fra allerede etableret Tv-overvågning, som ikke behøver at være iværksat af kommunen. Politidirektøren i København skal høres, inden Tv-overvågningen iværksættes. De relevante regler i persondataloven er navnlig de grundlæggende principper om god databehandlingsskik, saglighed og proportionalitet i 5 og de enkelte regler for behandling af personoplysninger i 6-8. Ved Tv-overvågning af steder eller lokaler, hvor der er almindelig adgang, eller af arbejdspladser, skal der oplyses om overvågningen ved skiltning eller anden tydelig information. Alle ansatte på stedet skal oplyses om formålet med Tv-overvågningen og om, i hvilke tilfælde optagelserne vil blive gennemgået og videregivet til politiet. Billedoptagelser fra Tv-overvågning i kriminalitetsforebyggende øjemed skal slettes senest 30 dage efter, at de er optaget med mindre de indgår i en verserende politisag. Der skal træffes de nødvendige fysiske og tekniske foranstaltninger imod, at billedoptagelser fra et overvågningskamera kommer til uvedkommendes kendskab eller misbruges. Billedoptagelser fra Tv-overvågning i kriminalitetsforebyggende øjemed må kun videregives, hvis personen på optagelsen har givet sit udtrykkelige samtykke eller videregivelse sker til politiet i kriminalitetsopklarende øjemed. Side 15 af 29

20 11 Adgangsstyring, brugerrettede politikker med mere 11.1 Forretningsmæssige krav og ansvar Al adgang til kommunens it-systemer, servere, netværk og pc er, der indeholder person- eller værdioplysninger, skal være betinget af konkrete autorisationer. Nærmeste leder har ansvaret for tildelte autorisationer til medarbejderne. Systemejer meddeler Koncernservice (Brugeradministrationen og It-sikkerhedsfunktionen) de nærmere retningslinjer for adgangsstyring til hvert enkelt it-system. Retningslinjerne skal blandt andet beskrive, hvilke medarbejdergrupper der skal have adgang til itsystemet, samt hvilke oplysninger og funktioner den enkelte medarbejder kan få adgang til, og kan endvidere indeholde en beskrivelse af eventuel mulighed for anvendelse af rolleprofiler. Rolleprofiler skal oprettes og vedligeholdes af systemejer i samarbejde med Brugeradministrationen i Koncernservice Administration af brugeradgange Oprettelse og vedligeholdelse af medarbejdere i kommunens it-systemer bliver gennemført af brugeradministrationen i Koncernservice. Medarbejdere i Brandvæsenet oprettes og vedligeholdes som udgangspunkt af Brugeradministrationen i Koncernservice, Brandvæsenet sikre efterfølgende selv relevante autorisationer til egne systemer efter egen forretningsgang. Koncernservice er ansvarlig for at der foreligger ajourførte procedurer for adgangsstyring og brugeradgang omfattende oprettelser, ændringer og sletning af interne og eksterne brugere. Den autorisationsansvarlige har ansvaret for, at der bestilles de rettigheder, som medarbejderne har behov for arbejdsmæssigt. Eksterne samarbejdspartnere, som har brug for adgang til et it-system af hensyn til drifts-, udviklings- og vedligeholdelsesopgaver, skal autoriseres hertil. Autorisation af eksterne samarbejdspartnere må kun finde sted, såfremt en entydig identifikation af den pågældende medarbejder kan finde sted. Dette skal som udgangspunkt ske i form af cpr-nummer. Autorisation skal ske på baggrund af en anmodning fra en autorisationsansvarlig i samarbejde med den ansvarlige for aftaleindgåelsen, der sørger for at indhente de fornødne oplysninger i forbindelse med bestillingen. Slutbrugeren får som udgangspunkt ikke lokaladministratorrettigheder på arbejdspc er Brugeroprettelser Hver medarbejder skal ved oprettelse tildeles et unik brugernavn Brugernavnet er personligt og må ikke overdrages til andre. Side 16 af 29

Uddybende it-sikkerhedsregler

Uddybende it-sikkerhedsregler Københavns Kommune Koncernservice Uddybende it-sikkerhedsregler 2015-02-05 Indholdsfortegnelse 6 Organisering af it-sikkerhed 6.1 Interne organisatoriske forhold 6.2 Organisering af aftaler med eksterne

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Rammekontraktbilag M. Regulativ for it-sikkerhed

Rammekontraktbilag M. Regulativ for it-sikkerhed Rammekontraktbilag M Regulativ for it-sikkerhed 2 Indholdsfortegnelse Kapitel 1 - Regulativets anvendelsesområde, formål og omfang... 4 Kapitel 2 - Definitioner... 4 Kapitel 3 - Organisatoriske forhold...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Standard for informationssikkerhed

Standard for informationssikkerhed Dansk standard DS 484 1. udgave Standard for informationssikkerhed Code of practice for information security management 2005-09-20 DS 484:2005 København DS projekt: M205538 ICS: 35.020; 35.040 Første del

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Retningslinier. for. Video-overvågning i Faxe Kommune

Retningslinier. for. Video-overvågning i Faxe Kommune Retningslinier for Video-overvågning i Faxe Kommune Formål Formålet med i Faxe Kommune er at beskytte kommunens ejendomme og værdier mod kriminelle handlinger samt tilføre tryghed for ansatte i kommunen

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune Ny IT sikkerhedspolitik for Jammerbugt Kommune Udkast november 2104 IT Sikkerhedspolitik, Jammerbugt Kommune Side 1 af 22 Versionsstyring Version nr. Dato for version Ændring Årsag Ansvar 01.02 26.11.2014

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk

ISO27001 og klassifikation Case Dubex A/S. 14. maj 2012 Jacob Herbst jhe@dubex.dk ISO27001 og klassifikation Case Dubex A/S 14. maj 2012 Jacob Herbst jhe@dubex.dk Agenda Dubex A/S Hvorfor en ISO27001 certificering? Sikkerhedshåndbogen Dubex dataklassifikation Klassifikation i praksis

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk BDO Statsautoriseret revisionsaktieselskab Havneholmen 29 DK-1561 København V CVR-nr. 20 22 26 70 HUMAN TIME A/S ISAE 3000-ERKLÆRING PR 1. JUNI 2012 OM BESKRIVELSEN

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision

Læs mere

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING Risikostyring - tag vare på dit, mit og vores - og på dig selv og os PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING 1 Definition Ved videoovervågning forstås vedvarende eller periodisk gentagen overvågning

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S Sendt til: mt@etikportalen.dk 14. marts 2013 Vedrørende behandling af personoplysninger hos Etik Portalerne ApS Datatilsynet Borgergade 28,

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010 Greve Kommune It-sikkerhedspolitik 6. Udkast november 2010 Indhold 1. Introduktion til it-sikkerhedspolitikken... 5 Baggrund... 5 Formål... 5 Gyldighed og omfang... 6 2. Organisation og ansvar... 6...

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 Albertslund Kommune Albertslund Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 03-05-2011 Indholdsfortegnelse Politik 2 Indledning 2 Overordnet Informationssikkerhedspolitik for Albertslund

Læs mere

Sotea ApS CVR nr.: DK 10085225

Sotea ApS CVR nr.: DK 10085225 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 01-08-2014 til 31-01-2015 Sotea ApS CVR nr.: DK 10085225

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere