Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet. Bilag 7 Informationssikkerhed
|
|
- Stine Ebbesen
- 7 år siden
- Visninger:
Transkript
1 Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Bilag 7 Informationssikkerhed Version 1.0
2 [Vejledning til tilbudsgiver: Bilaget er i sin helhed at betragte som et mindstekrav (MK). Bilaget skal ikke udfyldes af tilbudsgiver.] Side 2/10
3 Indhold 1. Indledning (MK) Generelt til informationssikkerhed (MK) Service Desk-system, der tilbydes af Leverandøren (MK)... 9 Side 3/10
4 1. Indledning (MK) I dette bilag gives en gennemgang af krav til informationssikkerheden hos Kunden. Kundens sikkerhedspolitikker tager udgangspunkt i ISO standarden. Kunden planlægger i 2016 at blive certificeret efter ISO Tilknyttede underbilag: Underbilag 7A Tavshedserklæring og Code of Conduct (Erklæring til Kundens eksterne konsulenter) Underbilag 7B Tillæg til Tavshedserklæring og Code of Conduct Side 4/10
5 2. Generelt til informationssikkerhed (MK) 2.1 Placering af data. Kundens produktionsdata må ikke befinde sig på test- og udviklingsmiljøer, men udelukkende i produktionsmiljøet hos Kunden. 2.2 Adgangsstyring. Leverandøren må ikke udføre adgangsstyring på vegne af Kunden. Hvis der under aftaleforholdet bliver behov herfor, skal Kundens informationssikkerhedsfunktion inddrages, og supplerende informationssikkerhedskrav opstilles. Dog kan Leverandøren udføre adgangsstyring i forbindelse med et Service Desk-system, som Leverandøren evt. tilbyder Kunden i forbindelse med opgaven. Kravene hertil er beskrevet i afsnit Retningslinjer vedrørende beskyttelse af informationer. Leverandøren skal have retningslinjer vedrørende informationssikkerhed, der beskriver, hvordan informationer, personhenførbare oplysninger samt Programmel mv. fra kunder beskyttes. Leverandøren skal mindst årligt gennemføre en informationsindsats over for medarbejderne omkring retningslinjernes overholdelse samt overfor nye medarbejdere i forbindelse med deres tiltræden. Retningslinjerne skal udleveres til Kunden på Kundens forlangende. 2.4 Udveksling af information. Alle informationer, der udveksles mellem Leverandøren og Kunden, skal som udgangspunkt udveksles via en krypteret forbindelse eller på krypterede medier. Evt. behov for ukrypteret informationsudveksling skal klarlægges i Overtagelses- og Afklaringsfasen og godkendes af Kundens informationssikkerhedsfunktion. Der stilles ikke krav om brug af digital signering af meddelelser. 2.5 Mærkning af information. Kunden har regler for mærkning af visse former for information, der fremsendes på mail. Disse regler gælder ikke for Leverandøren. Leverandøren kan imidlertid modtage mærkede mails fra Kunden, og skal være opmærksom på at håndtere disse i overensstemmelse med Kundens informationssikkerhedskrav for de pågældende informationer. 2.6 Klassifikation af information. Information, der tilhører Kunden eller er relevant for Leverandørens opgave for Kunden, skal håndteres efter et klassifikationssystem, der sikrer, at informationen håndteres efter dens sikkerhedskrav. Der kan enten være tale om, at Leverandøren anvender Kundens klassifikationssystem, eller om, at Leverandørens eget system anvendes og mappes op imod Kundens. 2.7 Indlæsning og udlæsning af information. I forbindelse med Overtagelses- og Afklaringsfasen skal det klarlægges, om og hvornår der er behov for indlæsning og udlæsning af information, og der skal etableres instrukser og procedurer, der om relevant sikrer godkendelse af og korrekt udførelse af operationerne. Side 5/10
6 2.8 Håndtering af informationssikkerhedshændelser. Får Leverandøren kendskab til informationssikkerhedshændelser, der udgør en risiko for Kunden, er Leverandøren forpligtet til at underrette Kunden. Leverandøren skal have en formel procedure for håndtering af informationssikkerhedshændelser, der sikrer, at hændelser inddæmmes og håndteres. Informationssikkerhedshændelser kan være brud på informationers fortrolighed, herunder læk af, uautoriseret adgang til, eller bevidst ændring eller destruktion af information. Under informationssikkerhedshændelser hører også hændelser, der udgør en trussel for leverandørens IT-miljø, samt kriminelle forhold. Eksempler på informationssikkerhedshændelser er: Læk af fortrolige eller følsomme oplysninger, læk af cpr-numre, bevidst såvel som utilsigtet uautoriseret adgang til data eller systemer, kompromittering af passwords, angreb af computervirus og anden malware, Denial of Service-angreb, hacking-angreb, fremmedes bevidste eller utilsigtede indtrængen på en af Kundens lokationer og tyveri af udstyr. 2.9 Screening af jobkandidater. Leverandøren skal foretage efterprøvning af alle jobkandidaters baggrund før ansættelse. Efterprøvningen skal omfatte kontrol af jobkandidatens identitet, uddannelsesmæssige kvalifikationer samt erhvervsmæssige baggrund Eksekvering af software. Software må kun eksekveres i IT-miljøer efter aftale med Kunden Sikkerhed omkring udviklingsmiljøer. Er udviklingsmiljøet placeret hos Leverandøren, skal leverandøren have politikker for fysisk sikkerhed, ligesom der skal være procedurer for ændringsstyring og for bruger-, adgangs- og rettighedsstyring i forbindelse med udviklingsmiljøet Kontaktperson omkring informationssikkerhed. Leverandøren skal have en kontaktperson, som Kunden kan kontakte omkring informationssikkerhedsmæssige spørgsmål. Side 6/10
7 2.13 Informationssikkerhedserklæring. Leverandørens medarbejdere skal underskrive en erklæring, der omhandler tavshed og andre forhold i forbindelse med arbejdet for Kunden. Erklæringen er udarbejdet af Kunden og den nuværende udgave vedlægges som underbilag 7A og underbilag 7B. Leverandøren er ansvarlig over for Kunden mht., at Leverandørens medarbejdere overholder bestemmelserne i erklæringen Overholdelse af Kundens retningslinjer for informationssikkerhed. Leverandørens medarbejdere, der arbejder på Kundens lokation, skal overholde Kundens informationssikkerhedspolitikker. Leverandøren er ansvarlig over for Kunden mht. at Leverandørens medarbejdere overholder retningslinjerne Meddelelse om fratrædelser. Denne bestemmelse gælder for Leverandørens medarbejdere, der arbejder for Kunden på Kundens adresse. Ved en medarbejders fratrædelse er Leverandøren forpligtet til hurtigst muligt at meddele dette til Kunden. Leverandøren er desuden forpligtet til at sikre, at evt. udleverede effekter, der tilhører Kunden, afleveres Lokalerne. Adgang til lokaler, hvori der arbejdes med Kundens informationer, skal være beskyttet mod uautoriseret adgang. Kun et begrænset antal medarbejdere skal have godkendelse til adgang til lokalerne Håndtering af papirmateriale. Når arbejdet for Kunden er afsluttet, skal udleveret papirmateriale fra Kunden leveres tilbage til Kunden eller destrueres efter nærmere aftale Beskyttelse mod skadelige programmer. Leverandørens udstyr skal beskyttes mod skadeligt software ved at installere antivirus og spamfilter og holde dette programmel opdateret Netværksstyring. Leverandøren skal udføre og dokumentere styring af sit netværk. Netværksstyringen skal sikre følgende: - At autentificering af adgangen til netværket sker sikkert. - At kontrollen af perimeteren via firewall en fungerer efter hensigten og kun giver de adgange, der eksplicit er besluttet Beredskabsplan. Leverandøren skal have en beredskabsplan, der har til hensigt at sikre, at Programmel og data af relevans for Kunden kan genskabes i tilfælde af en hændelse eller katastrofe, og at Leverandøren selv kan blive kørende efter en katastrofe Forsikring mod brand. Leverandøren skal være forsikret mod brand Sikker opbevaring af backup. Backuppen af data og Programmel skal være sikret mod uvedkommendes adgang og brand. Side 7/10
8 2.23 Beskyttelse af udstyr mod strømudfald. Leverandørens serverudstyr skal beskyttes mod strømafbrydelser eller spændingsvariationer, således at der kan foretages afhjælpende handling evt. i form af kontrolleret nedlukning Opbevaring af passwords i krypteret form. Hvis Leverandøren er ansvarlig for at opbevare passwords, der vedrører opgaven for Kunden, skal Leverandøren sikre, at de opbevares ved brug af stærk kryptering eller hashes Administration af krypteringsnøgler. Hvis Leverandøren er ansvarlig for krypteringsløsninger som del af aftaleforholdet, skal Leverandøren have en procedure, der sikrer administrationen af krypteringsnøglerne i hele deres livscyklus. Proceduren skal beskrive nøglernes anvendelse, generering, lagring, arkivering og backup, reetablering, distribution, inddragelse og destruktion Historik omkring Versioner. Leverandøren skal opbevare ældre Versioner af Systemet sammen med den dertil hørende Dokumentation. Leverandøren skal opbevare mindst to Versioner bagud Patchning. Leverandøren skal sikre, at operativsystemer og 3. partsprodukter i Leverandørens miljø om relevant patches til seneste patch level ud fra en vurdering af væsentlighed, trusselsniveau og risiko. Kritiske sikkerhedsopdateringer skal foretages uden unødigt ophold Brug af underleverandører. Omkring et evt. valg af underleverandører er det et krav, at Leverandøren overholder Datatilsynets retningslinjer for overførsel til tredjelande. Benytter Leverandøren underleverandører, gælder som udgangspunkt samme informationssikkerhedskrav for underleverandøren som for Leverandøren selv. Informationssikkerhedskrav for underleverandører gælder dog kun i det omfang, de er relevante for opgaven hos Kunden. Dette afklares i Overtagelesfasen. Leverandøren er ansvarlig for, at der følges op på overholdelse af informationssikkerhedskrav hos underleverandøren og skal kunne dokumentere dette over for Kunden. Leverandøren må ikke benytte underleverandører, der ikke kan opfylde informationssikkerhedskravene Ekstern opbevaring af backup. Leverandøren skal opbevare backuppen i en kopi på en ekstern lokation Kodestandarder og fremgangsmåder der højner sikkerheden af koden. Procedurer for sikker udvikling baseret på kodestandarder eller fremgangsmåder, der højner sikkerheden af kode, skal anvendes. Leverandørens medarbejdere, der udvikler Programmel, skal have gennemføre relevant uddannelsesforløb. Side 8/10
9 3. Service Desk-system, der tilbydes af Leverandøren (MK) I det tilfælde af, at Leverandøren anvender eget Service Desk-system, er følgende informationssikkerhedskrav gældende. 3.1 Stop for pålogningsforsøg. Ved pålogning fra internettet skal Leverandørens Service Desksystem stoppe for pålogningsforsøg efter et antal mislykkede forsøg på login. 3.2 Brug af Kundens credentials. Ved pålogning fra internettet må der ikke benyttes brugeridenter, der er enslydende med, eller afledt af brugeridenter hos Kunden, eksempelvis adresse. Der må heller ikke benyttes automatiseret pålogning med credentials fra Kunden. 3.3 Information ved forkert pålogning. Systemet må ikke oplyse, om det er password eller brugerident, der er forkert. 3.4 Krav til passwords. Ved pålogning på Service Desk-system skal løsningen stille krav til længde og kompleksitet af passwords. Der skal skiftes password hver 3. måned. 3.5 Sikring af, at Brugere nedlægges. Hvis Leverandøren har kontrollen med brugeradgange til Service Desk-systemet, skal Leverandøren sikre, at brugere løbende oprettes og især at de efterfølgende nedlægges, når de ikke længere har behov for at benytte løsningen. Der skal foretages en generel kontrol mindst hvert ½ år af, at Kundens og Leverandørens brugere på løsningen er de rigtige. Leverandøren kan opfylde kravet ved at følge en intern procedure, der beskriver, hvordan brugeradgange løbende styres og periodisk kontrolleres. 3.6 Dokumenteret brugeroprettelse. Hvis Leverandøren har kontrollen med brugeradgange til Service Desk-systemet, skal Leverandøren sikre, at der er en formel brugeroprettelsesprocedure, der dokumenterer, at brugere kun oprettes efter godkendelse af på forhånd udpegede personer. Leverandøren skal sikre, at kravet opfyldes ved at følge interne procedurer. 3.7 Beskyttelse af data vedrørende Kunden. Leverandøren skal sikre, at der ikke er andre af Leverandørens kunder, der får adgang til data vedrørende Kunden i Service Deks-systemet. 3.8 Logning. Der skal være logning, som registrerer oprettelser, ændringer og sletning af brugere. Side 9/10
10 3.9 Brug af personlige brugerkonti. Hvis Leverandøren har kontrollen med brugeradgange til Service Desk-systemet, skal Leverandøren sikre, at der eksisterer en personlig brugerkonto til hver bruger. Side 10/10
Kontrakt om Drift, Videreudvikling, Support af tilskuds- og kontroladministrative
Kontrakt om Drift, Videreudvikling, Vedligeholdelse og Support af tilskuds- og kontroladministrative systemer m.fl. Bilag 7 Informationssikkerhed 16. marts 2018 Version 1.0 Side 1/15 [Vejledning til tilbudsgiver:
Læs mereHandlingsplan for bedre behandling af fortrolige oplysninger om personer og virksomheder
Den 12. november 2014 J.nr. 2014103514 Ref.: kj Handlingsplan for bedre behandling af fortrolige oplysninger om personer og virksomheder Sundhedsstyrelsens opfølgning på Rigsrevisionens beretning af 5.
Læs mereInformationssikkerhedspolitik
1 for Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden i. Politikken skal sikre, at fortsat kan sikre kommunens høje troværdighed forebygge sikkerhedsbrist og tab
Læs mereFællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
Læs mereRetningslinier for adgangsstyring til Banedanmarks informationsaktiver.
Informationssikkerhed Vers.3.0 Retningslinier for adgangsstyring til Banedanmarks informationsaktiver. 19.04.2010 Informationsaktiver omhandler alle informationer hvad enten de er elektroniske, papirbaserede
Læs mereGENEREL KRAVSPECIFIKATION TILLÆG
BRUGERPORTALSINITIATIVET BRUGERPORTALSINITIATIVET GENEREL KRAVSPECIFIKATION TILLÆG Læringsplatforme - Brugerportalsinitiativet INFORMATIONSSIKKERHED OG SIKRING AF PERSONDATA Brugerportalsinitiativet Side
Læs mereRetningslinjer for informationssikkerhed i Quick Care
Retningslinjer for informationssikkerhed i Quick Care Side 1 af 9 Med udførelsen af kerneydelserne for kommunernes jobcentre, er alle ansatte i Quick Care i berøring med informationer, som kategoriseres
Læs mereTil brug for klager over energimærker udarbejdet af certificerede energimærkningsfirmaer
KLAGESKEMA Til brug for klager over energimærker udarbejdet af certificerede energimærkningsfirmaer Vejledning: Klageskemaet udfyldes, underskrives og indsendes til det certificerede energimærkningsfirma,
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereInformationssikkerhed
Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning
Læs mereKravspecifikationen er udformet med vekslende tekstuel beskrivelse af behov og krav og de relevante behov og krav.
18. marts 2013 KMJ NOTAT SAPA Udbudsbilag Til brug for SAPA udbudsforretning udarbejdes følgende bilag: Bilag 0 Definitioner I dette bilag vil de definitioner som benyttes i kontrakten og på tværs af bilagene
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereTilbudsbetingelser for
Tilbudsbetingelser for Konsulentopgave om bistand til forberedelse og gennemførelse af EU-udbud af radionet til maritim nød- og sikkerhedstjeneste i Danmark 21. februar 2014 ORIENTERING 1.1 Udbuddet Erhvervsstyrelsen
Læs mereKommissorium for Revisionsudvalget i Spar Nord Bank A/S
Kommissorium for Revisionsudvalget i Spar Nord Bank A/S Dato: Februar 2016 1 1. Indledning Det følger af bekendtgørelsen om revisionsudvalg i virksomheder samt koncerner, der er underlagt tilsyn af Finanstilsynet
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereKontrakt om Drift, Videreudvikling, Support af tilskuds- og kontroladministrative. Bilag 9 Dokumentation
Kontrakt om Drift, Videreudvikling, Vedligeholdelse og Support af tilskuds- og kontroladministrative systemer m.fl. Bilag 9 Dokumentation 16. marts 2018 Version 1.0 Side 1/8 [Vejledning til tilbudsgiver:
Læs mereKontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet
Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Bilag 9 Dokumentation 12.05.2016 Version 1.0 [Vejledning til tilbudsgiver: Bilaget er i sin helhed at betragte som et mindstekrav
Læs mereBILAG 1 KRAVSPECIFIKATION ØKONOMI OG LØN
BILAG 1 KRAVSPECIFIKATION ØKONOMI OG LØN VEJLEDNING Kravspecifikationen af de udbudte løn- og økonomisystemer udgøres af: Bilag 1 kravspecifikation A (fælles) Bilag 1 kravspecifikation B (løn) Bilag 1
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereAbonnementsvilkår for Mofibo hos YouSee. Maj 2014
Abonnementsvilkår for Mofibo hos YouSee Maj 2014 Indholdsfortegnelse Abonnementsaftale for Mofibo 1. Tillægsaftalen 4 2. Aftalens parter 4 3. Brug af Mofibo-tjenesten 4 4. Priser 5 5. Betaling 5 6. Personoplysninger
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereKontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet. Bilag 12 - Ændringshåndtering
Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Bilag 12 - Ændringshåndtering 12.05.2016 Version 1.0 [Vejledning til tilbudsgiver: Bilaget er i sin helhed at betragte som et mindstekrav
Læs mereForslag til skærpede økonomiske krav til leverandører
Forslag til skærpede økonomiske krav til leverandører i forbindelse med praktisk hjælp og personlig pleje Område Gæld til det offentlige Konkurstruet eller lignende nu Ansøger leverer en erklæring på tro
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereDATABEHANDLERAFTALE. Om behandling af personoplysninger og lokalforeningsoplysninger i FDF. Indgås mellem
DATABEHANDLERAFTALE Om behandling af personoplysninger og lokalforeningsoplysninger i FDF Indgås mellem Frivilligt Drenge- og Pige Forbund, FDF CVR 22 16 78 12 (i det følgende betegnet som dataansvarlig)
Læs mereBilag 1b Vejledning til udfyldelse af ESPD
Indhold 1 INDLEDENDE BEMÆRKNINGER... 2 2 UDFYLDELSE AF ESPD SOM TILBUDSGIVER... 2 2.1 START... 2 2.2 PROCEDURE... 4 2.3 UDELUKKELSE... 7 2.4 UDVÆLGELSE... 11 2.5 AFSLUT... 12 Side 1 af 14 1 Indledende
Læs mereProcedure for ansættelse af nye medarbejdere
Procedure for ansættelse af nye medarbejdere Formål Denne procedure beskriver retningslinjerne for, hvordan Hotel- og Restaurantskolen håndterer: rekruttering af nye medarbejdere annoncering af ledige
Læs mereUdbud af kontakt og aktiveringsforløb for alle arbejdsmarkedsparate ledige
Dato: Delaftale ident nr: Rammeaftalens ident nr: Udbud af kontakt og aktiveringsforløb for alle arbejdsmarkedsparate ledige 2010 Skabelon for delaftale Delaftalen indgås i henhold til indgået rammeaftale
Læs mereUdbud af kontakt- og aktiveringsforløb for ledige med lange videregående uddannelser
Udbud af kontakt- og aktiveringsforløb for ledige med lange videregående uddannelser Info Version 3 URL http://com.mercell.com/permalink/33459692.aspx Udbudstype Udbud Betalingsbetingelser Netto pr. 0
Læs mereDatabehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]
Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn
Læs mereSpørgsmål og svar. Udbud af betalingsparkering ved Odense Universitetshospital og. Svendborg sygehus
Udbud af betalingsparkering ved Odense Universitetshospital og Svendborg sygehus Udbyder har modtaget nedenstående spørgsmål vedr. udbudsmaterialet. Spørgsmålene, der er anonymiseret, samt de tilhørende
Læs mere5. Persondataloven 5.1. Indsamling, behandling, behandlingssikkerhed, videregivelse og oplysningspligt Indsamling Behandling
5. Persondataloven Persondataloven er indført bl.a. med det formål at sikre en så god beskyttelse af borgerne som muligt i forhold til den behandling, der finder sted af personoplysninger, og reglerne
Læs mereNotat. Spørgsmål og svar på orienteringsmøde mandag den 11. januar 2016 på Ballerup Rådhus kl. 15.00.
BALLERUP KOMMUNE Dato: 14. januar 2016 Notat Udbud af håndværkerydelser: Spørgsmål og svar på orienteringsmøde mandag den 11. januar 2016 på Ballerup Rådhus kl. 15.00. 1. Velkomst og indledning Vil socialt
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereForberedelser forud for EU s databeskyttelsesforordning. 12 spørgsmål som dataansvarlige allerede nu med fordel kan forholde sig til
Forberedelser forud for EU s databeskyttelsesforordning 12 spørgsmål som dataansvarlige allerede nu med fordel kan forholde sig til 1 Indledning 1 Dette dokument indeholder 12 spørgsmål, som I, der er
Læs mere3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.
Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereErhvervs- og Vækstministeriet inviterer hermed alle interesserede og kvalificerede leverandører til at afgive tilbud på Evaluering af Vækstfonden.
Indledning Erhvervs- og Vækstministeriet inviterer hermed alle interesserede og kvalificerede leverandører til at afgive tilbud på Evaluering af Vækstfonden. Baggrund og formål Af Vækstfondens lovgrundlag
Læs mereKontrakt. Leverancesystemet. Mellem. Region Syddanmark CVR 29190909. Damhaven 12. 7100 Vejle. (herefter benævnt kunden) [Leverandør] [CVR] [adresse]
Kontrakt Leverancesystemet Mellem Region Syddanmark CVR 29190909 Damhaven 12 7100 Vejle (herefter benævnt kunden) og [Leverandør] [CVR] [adresse] [postnummer, by] (herefter benævnt leverandøren) [1] Indholdsfortegnelse
Læs mereOvergangen til RejsUd fra andet rejseafregningssystem
Overgangen til RejsUd fra andet rejseafregningssystem Januar 2010 Det nye fællesstatslige rejse- og udlægsafregningssystem, RejsUd, bliver i løbet af 2010 implementeret i de offentlige institutioner under
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereGENERELLE BETINGELSER
GENERELLE BETINGELSER I forbindelse med tilbudsindhentning på intern revision af Institut for Menneskerettigheder Danmarks Nationale Menneskerettighedsinstitution Side 1 af 5 1. INDLEDNING 1.1 GENEREL
Læs mereOrdregiver skal kunne foretage tilkøb af låsesystemerne samt de adgangsgivende enheder i løbet af kontraktperioden.
4. Kravspecifikation Med nærværende udbudsforretning ønsker ordregiver at udskifte låsesystemerne i 3 af ordregivers 8 plejedistrikter 4. Ordregiver ønsker som option, muligheden for at foretage en udskiftning
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereKøbenhavns Universitets Boligfond udbud af møblering af 250 ungdomsboliger på Sølvgade i august 2016 SPØRGSMÅL OG SVAR I
Københavns Universitets Boligfond udbud af møblering af 250 ungdomsboliger på Sølvgade i august 2016 SPØRGSMÅL OG SVAR I Vær opmærksom på at flere af spørgsmålene har medført ændringer i udbudsmaterialet
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereTavshedserklæring og Code of Conduct
Bilag 6 Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Miljøstyrelsen, der er ansvarlig for, at erklæringen underskrives.
Læs mereIndbydelse til at afgive tilbud på: Data til fremme af energieffektivisering og fleksibelt energiforbrug i bygninger.
Indbydelse til at afgive tilbud på: Data til fremme af energieffektivisering og fleksibelt energiforbrug i bygninger. 1 Indholdsfortegnelse Indledning... 3 1.1 Baggrund for udbuddet... 3 1.2 Udbuddets
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereANNONCERING. Leasing af el-biler
ANNONCERING Leasing af el-biler Konkurrencebetingelser 07.08.2012 Leasing af el-biler Konkurrencebetingelser 1 1. Generel information... 3 1.1 Opgavebeskrivelse... 3 1.2 Overordnet tidsplan... 3 1.3 Udbyder...
Læs mereTEST MED SP. En kort intro
TEST MED SP En kort intro Test med SP Kogebog, hvorfor det? Idet STS endnu ikke er klar til en integration back-end såvel som på brugergrænsefalde, kan der ikke opnås et fuldstændigt flow på brugergrænsefladen.
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereVejledning til rapport om udbud af spil 1/5
Vejledning til rapport om udbud af spil 1/5 Generelt Rapporten skal udarbejdes i henhold til 43, stk. 1 i lov om spil, og skal redegøre for, om indehavere af tilladelse til at udbyde online væddemål og/eller
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereBILAG 1 KRAVSPECIFIKATION ØKONOMI OG LØN
BILAG 1 KRAVSPECIFIKATION ØKONOMI OG LØN VEJLEDNING Kravspecifikationen af de udbudte løn- og økonomisystemer udgøres af: Bilag 1 kravspecifikation A (fælles) Bilag 1 kravspecifikation B (løn) Bilag 1
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereFAGLIGT NYT FRA UDBETALING DANMARK. Indhold. Til kommunernes Borgerservice
Til kommunernes Borgerservice Ref.nr.: Fagligt Nyt fra Udbetaling Danmark/ Oktober 2015 Oplys venligst ved henvendelse Indhold Ændrede sagsbehandlingsfrister i Udbetaling Danmark... 2 Boligstøtte... 3
Læs mereUdfyldelsen af eespd som ansøger eller tilbudsgiver
SIDE 17 DET ELEKTRONISKE ESPD Kapitel 2 Udfyldelsen af eespd som ansøger eller tilbudsgiver 2.1 Start Xml-filen virker udelukkende sammen eespd et og kan kun åbnes herfra ved hjælp af funktionerne heri,
Læs merePolitik for informationssikkerheddatabeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik
Læs mereSUPPLERENDE BESTEMMELSER FOR PRODUKTCERTIFICERING AF SVEJSTE SAMLINGER
SUPPLERENDE BESTEMMELSER FOR PRODUKTCERTIFICERING AF SVEJSTE SAMLINGER DANSK BETON CERTIFICERING TILKNYTTET DANSK TEKNOLOGISK INSTITUT SUPPLERENDE BESTEMMELSER FOR Dato: 1999-04-01 PRODUKTCERTIFICERING
Læs mereDigital post. AMU-nr. 47774
Digital post AMU-nr. 47774 Undervisningsministeriet. Oktober 2013 Materialet er udviklet af Efteruddannelsesudvalget for Handel, Administration, Kommunikation og Ledelse i samarbejde med Ann-Vibeke Mose,
Læs mereOversigt over spørgsmål og svar til udbud af Elektronisk låsesystem til boliger i Stevns Kommune
Oversigt over spørgsmål og svar til udbud af Elektronisk låsesystem til boliger i Stevns Kommune Skema opdateret den 22.08.14 Nummer på spørgsmål/supplerende oplysning Dato for besvarelse Spørgsmål 1 15.08.14
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereUdbud af afklarings- og jobsøgningsforløb. visiteret til fleksjob. Udbudsbetingelser
Udbud af afklarings- og jobsøgningsforløb for personer visiteret til fleksjob Udbudsbetingelser Vesthimmerlands Kommune - Jobcenter Vesthimmerland Indholdsfortegnelse 1. Indledning... 3 1.1. Offentligt
Læs mereArtikel til digst.dk om offentlige myndigheders særlige vejledningspligt ifm. kanalskifte til Digital Post
20. marts 2014 KUI/BIL KIK/Masoe Artikel til digst.dk om offentlige myndigheders særlige vejledningspligt ifm. kanalskifte til Digital Post Særlig vejledningsforpligtelse ved offentlige myndigheders overgang
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereForeningen for certificerede IT-advokater
Foreningen for certificerede IT-advokater Kolofon Metode Undersøgelsen er gennemført for Danske IT-Advokater. Data er indsamlet som en kvantitativ spørgeskemaundersøgelse i Userneeds webbaserede BtB-panel.
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereVedrørende Naturstyrelsens udbud af ny samlet webbutik af 15-08-2016, er der indkommet følgende spørgsmål og svar:
og svar og svar Vedrørende Naturstyrelsens udbud af ny samlet webbutik af 15-08-2016, er der indkommet følgende spørgsmål og svar: 1 om et tilbud der kun berører dagjagter vil komme i betragtning? Naturstyrelsens
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereKontrakt om Drift, Videreudvikling, Support af tilskuds- og kontroladministrative
Kontrakt om Drift, Videreudvikling, Vedligeholdelse og Support af tilskuds- og kontroladministrative systemer m.fl. Bilag 12 Change Management 16. marts 2018 Version 1.0 Side 1/16 [Vejledning til tilbudsgiver:
Læs mereKontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Læs mereBilag 1 til udbudsbetingelser SKABELONER TIL AFGIVELSE AF OPLYSNINGER TIL VURDERING AF TILBUDSGIVERS EGNETHED
Bilag 1 til udbudsbetingelser SKABELONER TIL AFGIVELSE AF OPLYSNINGER TIL VURDERING AF TILBUDSGIVERS EGNETHED OFFENTLIGT EU-UDBUD VEDRØRENDE RAMMEAFTALE OM IT-KONSULENTBISTAND TIL SUPPORT, VEDLIGEHOLD
Læs mereODENSE RENOVATION A/S. Udbud vedr. indkøb af 1 stk. skraldebil med 2- kammer komprimatorkasse. UB Udbudsbetingelser. Februar 2016.
ODENSE RENOVATION A/S Udbud vedr. indkøb af 1 stk. skraldebil med 2- kammer komprimatorkasse UB Udbudsbetingelser Februar 2016 Sag J.nr. Udarb. OFD Udg. 01 Kontrol LTH Dato 2016-02-02 Godk. Side 1 af 4
Læs mereSPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK FORHANDLINGS- OG TILBUDSFASE
SPØRGSMÅL TIL UDBUD AF SYSTEMUNDERSTØTTELSE AF GEODANMARK FORHANDLINGS- OG TILBUDSFASE EU-UDBUD NR. 2016/S 089-156404 (Version 3 af 24. juni 2016) Page 1 of 7 1 Bilag 3, 6.1 - Infokrav 33 I kravet står:
Læs mereBOGFØRINGSPLIGT - SUBJEKTER
BOGFØRINGSPLIGT BOGFØRINGSPLIGT - SUBJEKTER Bogføringsloven 1: Loven gælder for erhvervsdrivende virksomheder etableret her i landet af enhver art uanset ejer- eller hæftelsesforhold samt erhvervsaktiviteter,
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereMELLEM. 2300 København S. (herefter SKI )
BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereStokvis Connection A/S. Code of Conduct (Etiske regler)
Bilag 3 Stokvis Connection A/S Code of Conduct (Etiske regler) For Stokvis Connection A/S leverandører Version 2.1 Indledning Alle har et ansvar for, at vores verden bliver et bedre sted at leve. En bedre
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereSupplerende bestemmelser for. Certificering af indbrudshæmmende produkter til skalsikring af bygninger
Supplerende bestemmelser for Certificering af indbrudshæmmende produkter til skalsikring af bygninger Grundlag under Dancert for certificering af indbrudshæmmende produkter beregnet til indbygning som
Læs mereDatabehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes
Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn
Læs mereZentura IT A/S CVR-nr. 32 89 08 06
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift af hosting-platform pr. 9. november 2015 ISAE 3402, type I Zentura IT A/S CVR-nr. 32
Læs mereClublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog.
Forord Denne vejledning indeholder opstart og løbende brug af Clublog. Brug af vejledningen samt installation af softwaren sker helt på eget ansvar. Vejledningen opdateres efter behov og må frit kopieres
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereOm håndteringen af forskellige praktiske situationer i forbindelse med Andelsboligbogens overgang til digital tinglysning.
Tinglysningsretten Om håndteringen af forskellige praktiske situationer i forbindelse med Andelsboligbogens overgang til digital tinglysning. I forbindelse med Andelsboligbogens overgang til digital tinglysning
Læs mereDragør Kommune Borgmestersekretariat, IT og Personale Marts
Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,
Læs mereSpørgsmål og Svar - udbud af indkøbsordning 18. oktober 2012. Hvad forventer Kommunen at modtage under dette punkt? En uddybning ønskes.
KØBENHAVNS KOMMUNE Sundheds- og Omsorgsforvaltningen NOTAT Til Potentielle tilbudsgivere. Spørgsmål og - udbud af indkøbsordning 18. oktober 2012 Spørgsmål 1 Under punkt 3.3.1 ønsker Kommunen en soliditetserklæring/kreditvurdering.
Læs merePERSONDATAPOLITIK. Håndtering af personoplysninger om kunder, samarbejdspartnere mv. hos Seafood Sales ApS
348-203194 KSO/kso 27.06.2018 PERSONDATAPOLITIK Håndtering af personoplysninger om kunder, samarbejdspartnere mv. hos Seafood Sales ApS Denne politik er en del Seafood Sales ApS` samlede dokumentation
Læs mereNotat til Statsrevisorerne om beretning om beslutningsgrundlaget for et eventuelt køb af nye kampfly. Juni 2009
Notat til Statsrevisorerne om beretning om beslutningsgrundlaget for et eventuelt køb af nye kampfly Juni 2009 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører:
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereHåndtering af personfølsomme oplysninger
Håndtering af personfølsomme oplysninger Indhold Formål... 3 Ansvar... 3 Referencer... 3 Personaledataansvarlig... 3 Beskyttelse af personaleoplysninger... 3 Sikkerhedsregler... 3 Personoplysninger...
Læs mere