Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
|
|
- Philippa Nøhr
- 7 år siden
- Visninger:
Transkript
1 Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6
2 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august Workshoppen omhandlede Odense Kommunes planlagte anvendelse af kontorpakken Google Apps indenfor skoleområdet, og formålet var at foretage en DS-484 risikovurdering med henblik på at afdække de forretniningsmæssige risici ved anvendelsen. De tilstedeværende personer på workshoppen var: Alan Peder Sørensen, Leder af Pædagogisk Mediecenter, Odense Kommune John Bonnerup Nielsen, IT-Sikkerhedsleder, Odense Kommune Søren Peter Nielsen, Chefarkitekt, IT- og Telestyrelsen Camilla Grynnerup Fisker, Fuldmægtig, IT- og Telestyrelsen Thomas Gundel, Konsulent, IT Crew 1.1 Antagelser og forudsætninger Som udgangspunkt for vurderingen blev der først identificeret seks centrale use cases, der kunne fungere som repræsentative eksempler på den tænkte anvendelse af Google Apps indenfor skoleområdet. Med henblik på at begrænse omfanget blev der fokuseret på brugeroprettelse og -nedlæggelse, login samt oprettelse og deling af dokumenter. Andre anvendelsesaspekter som eksempelvis kommunikation, brug af fælles kalendere og etablering af hjemmesider mv. blev ikke medtaget, idet disse områder ikke forventes at bidrage med væsentligt nyt til risikovurderingen. De seks use cases var flg. 1 : Use Case 1: Lærer oprettes i Google Apps Use Case 2: Lærer nedlægges i Google Apps Use Case 3: Lærer logger ind i Google Apps Use Case 4: Lærer opretter dokument Use Case 5: Lærer deler dokument med kollega Use Case 6: Lærer ser delt dokument Overalt hvor dokumenter behandles i use cases, har vurderingen taget udgangspunkt i, at der kan være tale om elevplaner, hvori der kan indgå personfølsomme data som f.eks. helbredsoplysninger, oplysninger om sociale problemer mv. Trivielle anvendelser, som ikke involverer personfølsomme data, er ikke behandlet. Vurderingen har taget sit udgangspunkt i den anvendelse, der påtænkes i første omgang, nemlig læreres brug af Google Apps til oprettelse og deling af dokumenter mellem kollegaer og elever på en skole. Hvis der senere udvides med andre faggrupper som f.eks. 1 Use casene er beskrevet i et separat dokument. Side: 2 af 6
3 skolepsykologer eller embedsmænd i forvaltningen, bør vurderingen udvides til at tage højde for dette. 1.2 Fremgangsmåde Risikovurdering blev gennemført i overensstemmelse med principperne for risikovurdering beskrevet i DS484 standarden; metoden følger ikke DS-484 slavisk men har mindre modifikationer som beskrevet nedenfor. For hver use case har workshopdeltagerne vurderet de forretningsmæssige konsekvenser for kommunen ved tab af fortrolighed, integritet og tilgængelighed på en skala med fem trin: Skala A B Betegnelse Graverende/ ødelæggende Meget alvorlig C Alvorlig D Mindre alvorlig E Ubetydelig Herefter har workshopdeltagerne identificeret mulige trusler / hændelser, der kan give anledning til tab af hhv. fortrolighed, integritet og tilgængelighed, samt vurderet deres sandsynlighed på en skala med tre trin: lav, middel eller høj sandsynlighed. Hovedfokus på identifikation af trusler er lagt for de use cases med høje konsekvenser. Ved vurderingen af sandsynligheden af trusler er der taget udgangspunkt i de kendte kontroller, procedurer og sikkerhedsmekanismer, der er implementeret i Google Apps samt i Kommunen. Den angivne sandsynlighed er altså en kombination af truslens sandsynlighed og relevante kontrollers styrke. Workshopdeltagerne har indgående kendskab til kommunens it-systemer og sikkerhedsprocedurer samt til integrationen med Google Apps. Derudover er vurderingerne baseret på en SAS70 revisionserklæring fra Google samt et teknisk white paper, der beskriver sikkerheden i løsningen. I forhold til DS484 er trusselsniveau et altså ikke vurderet (uden kontroller) men der er i stedet sprunget direkte til det samlede risikobillede, hvor vurdering af kontrollernes styrke er indregnet. Side: 3 af 6
4 Den samlede risiko for anvendelsen er sluttelig fastlagt ved at kombinere den vurderede konsekvens med sandsynligheden for de trusler / hændelser, der kan udløse konsekvensen. Risikoen er fastlagt på en tre-trins skala som angivet i nedenstående skema 2 : Sandsynlighed af trussel Lav Middel Høj E Lav risiko Lav risiko Lav risiko Konsekvens D Lav risiko Lav risiko Lav risiko C Lav risiko Middel risiko Middel risiko B Middel risiko Middel risiko Høj risiko A Middel risiko Høj risiko Høj risiko 2 Skemaet er taget fra IT- og Telestyrelsens interne metode for risikovurdering af ITsystemer, der er let modificeret i forhold til DS-484. Side: 4 af 6
5 2. Resultater Workshopdeltagernes vurdering af konsekvenser, trusler og sandsynligheder er sammenfattet i nedenstående tabel, hvor den samlede risiko fremgår for hver use case indenfor de tre områder: fortrolighed, integritet og tilgængelighed: Use Case Fortrolighed Integritet Tilgængelighed 1: Lærer oprettes i Google Apps Lav Lav Lav 2: Lærer nedlægges i Google Apps Lav Lav Lav 3: Lærer logger ind i Google Apps Lav Lav Lav 4+6: Lærer opretter eller ser delt dokument Middel Lav Lav 5: Lærer deler dokument med kollega Lav Middel Lav Der er altså samlet vurderet en Middel risiko for tab af fortrolighed ved oprettelse af dokumenter samt Middel risiko for tab af integritet med deling af dokumenter, mens alle øvrige områder er vurderet til at have Lav risiko. 2.1 Bemærkninger og observationer En generel kommentar fra workshopdeltagerne var, at kontorpakker som Google Apps i udgangspunktet er støtteredskaber på skoleområdet, og at skolens primære opgaver (dvs. undervisning) ikke er direkte afhængige af disse. Dette har generelt givet udslag i, at konsekvenser ved tab af tilgængelighed er vurderet lave. Det skal dog samtidig bemærkes, at en øget digitalisering af skoleområdet i fremtiden kan ændre denne vurdering, hvis undervisningen i større grad bliver direkte afhængig af IT-løsninger. Generelt vurderede workshopdeltagerne konsekvenserne ved tab af fortrolighed højest (niveau B: Meget Alvorlig ), da offentlighedens tillid til skoleområdet her kan lide stor skade, hvis personfølsomme data kompromitteres, samtidig med at der kan ske brud på lovgivning herunder persondatalov og sikkerhedsbekendtgørelse. De økonomiske konsekvenser vurderes generelt som meget lave grundet skoleområdets finansieringsform. 2.2 Vigtigste trusler På workshoppen identificerede deltagerne flg. trusler som de vigtigste altså dem, der ovenfor har givet udslag i middel risiko: 1. Den af lærerne anvendte PC er kompromitteret af malware som f.eks. virus eller trojanske heste. 2. Lærerne følger ikke instrukser og sender / opbevarer dokumenter med følsomme data via usikre kanaler. 3. Lærer deler dokument med en forkert person (evt. hele internettet) ved en fejl. Side: 5 af 6
6 Det skal her bemærkes, at det for alle tre områder er muligt at sætte ind med stærkere kontroller for at nedbringe sandsynligheden af truslerne: 1. Skolernes PC er er i dag automatisk opdaterede med antivirus, patches til operativsystemer etc. men løsningen kan i princippet tilgås frit via internettet inkl. via lærernes egne PC er eller PC er på Internet caféer, biblioteker osv. Dette forhold kan evt. forbedres ved at udarbejde en instruks til lærere om ikke at anvende offentlige PC er, at holde egne PC er opdaterede, eller ved evt. at udlevere arbejdscomputere til lærerne, som vedligeholdes centralt. 2. I forhold til overholdelse af instrukser, kan man evt. indsætte med kurser og generel awareness for at skærpe lærernes forståelse for disse. 3. Fejl ved deling kan til en vis grad mindskes ved uddannelse i Google Apps, herunder hvilke funktioner man skal være særligt varsom med at benytte, dels kan løsningen konfigureres til at give advarsler til brugerne, hvis man deler med adresser udenfor Odense Kommune s domæne. Side: 6 af 6
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereRisikoanalyse af implikationer for privatlivets fred
Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereRetningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger
Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...
Læs mereR E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R
R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereVejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Læs mereRisikovurdering ENHED:
? Risikovurdering?? ENHED: INDLEDNING Formålet med at identificere risici og trusler er at blive i stand til at imødegå disse for at minimere konsekvenserne og i videst muligt omfang sikre fortsat drift
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereProjektets indhold. Målet er at afdække hvordan, på hvilke måder og med hvilken type af læseinspiration, folkebibliotekerne kan være tilstede på Aula.
Projektbeskrivelse for Aula ny kanal for læseinspiration Beskrivelsen må samlet fylde højst 4 sider. Beskrivelsen skal vedhæftes den digitale ansøgningsblanket. Ansøger: Herning Bibliotekerne Projektets
Læs mereAutencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.
Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereRisikovurdering. Lillebælt. Beredskabsplan for University College. Teknik & Bygninger
2015 Risikovurdering Beredskabsplan for University College Lillebælt Teknik & Bygninger Risikovurdering Fejl! Ingen tekst med den anførte typografi i dokumentet. Indhold 1. Indledning... 3 2. Vurdering
Læs mereOrganisatorisk og teknisk implementering af GDPR i Rigsarkivet. Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet
Organisatorisk og teknisk implementering af GDPR i Rigsarkivet Fagligt forum 3. september 2019 Jan Dalsten Sørensen Rigsarkivet 1 1. Generelt om GDPR Indhold 2. Risikobaseret tilgang til informationssikkerhed
Læs mereFra SkoleIntra til Aula fase 2
Børne- og Ungdomsforvaltningen Fra SkoleIntra til Aula fase 2 Fra april til september 2018 kopieres skolens fælles dokumenter fra SkoleIntra til fx O365. Figur 1: Tidsplan for flytningen fra SkoleIntra
Læs mereStruktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereVejledning i risikovurdering
Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre
Læs mereObligatorisk projekt 4: Sikkerhed
Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side
Læs mereIt-sikkerhedstekst ST5
It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereDATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )
DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereVersion 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering
Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)
Læs mereSikker adgang til personfølsomme data i Aula
Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs merePersondataforordningen. Dialogmøder, April 2018
Persondataforordningen Dialogmøder, April 2018 Lovgivning EU-forordningen træder i kraft 25. maj 2018. Handler om vores ret til at få beskyttet vores personoplysninger. Bøder op til 20 mill. euro eller
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereCloud Computing De juridiske aspekter
Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereProcedure for håndtering af personoplysninger - GDPR Denne udgave: /TW
Procedure for håndtering af personoplysninger - GDPR Denne udgave: 23.08.2018/TW DolphinEyes ApS (i det følgende virksomheden) beskriver med denne procedure, hvordan vi opfylder persondataloven. Proceduren
Læs mereSammenfattende kan Datatilsynet konkludere
Odense Kommune Flakhaven 2 5000 Odense C Att.: John Bonnerup Sendt med Digital Post 11. november 2016 Vedrørende tilsyn med behandling af personoplysninger Datatilsynet Borgergade 28, 5. 1300 København
Læs mereRegionernes politiske linje for informationssikkerhed
Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereREGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED
11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES
Læs mereDATABESKYTTELSESPOLITIK
DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereAnmeldelse forskningsprojekter herunder forskningsbiobanker
Anmeldelse forskningsprojekter herunder forskningsbiobanker Dansk Selskab for GCP - 3. november 2014 Annette Sand juridisk konsulent www.regionmidtjylland.dk Program Præsentation og formål Kort om persondataloven
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereGuide til FMEA-metoden - Region Nordjylland
Guide til FMEA-metoden - Region Nordjylland 1 Guide til FMEA-metoden - Region Nordjylland Udgivet af Kvalitetskontoret Planlægning, Kvalitet og Analyse Region Nordjylland Niels Bohrs Vej 30 9220 Aalborg
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereCYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereUnderbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren]
Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] DATABEHANDLERAFTALE Der er dags dato indgået følgende Databehandleraftale mellem
Læs mereDK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen
DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der
Læs mereDatabrudspolitik i Luthersk Mission
Databrudspolitik i Luthersk Mission September 2019 Denne politik har til hensigt at beskrive retningslinjer for håndtering af brud på persondatasikkerheden. Den er ikke fyldestgørende men en kort gennemgang
Læs mereFor vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereIT I FOLKESKOLEN TØNDER KOMMUNE
IT I FOLKESKOLEN TØNDER KOMMUNE [REVIDERET AUGUST 2017] UDARBEJDET AF BØRN OG SKOLEFORVALTNINGEN TØNDER KOMMUNE INDHOLD It i folkeskolen i Tønder Kommune... 4 Kommunikation... 4 Læringsplatform og elevplan...
Læs mereHej forældre. Nu kommer Aula!
Hej forældre Nu kommer Aula! Aula erstatter ForældreIntra Aula bliver fra uge 43 jeres indgang til den digitale kommunikation mellem skole, fritidsinstitution og hjem. Aula erstatter ForældreIntra. Kom
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereNyt i SkoleIntra 5.10
Nyt i SkoleIntra 5.10 Sidst ændret den 18 09 2015 Ny version af editor SkoleIntra benytter som bekendt en editor ved navn CKeditor til online redigering af tekster. I SkoleIntra 5.10.0 opdateres editor
Læs mereAftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig )
Aftalen foreligger mellem kunden (i det følgende betegnet Dataansvarlig ) og Steuermann ApS Flæsketorvet 68 1711 København V CVR. nr. 35809422 (i det følgende betegnet Databehandler ) (herefter samlet
Læs mereDI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet
DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod
Læs mereIndhold Login Beskeder Grupper Kalender Notifikationer Sikre filer Diverse
Medarbejder FAQ Indhold Login... 3 + Hvor logger jeg ind på Aula?... 3 + Hvad, hvis jeg både er lærer og forælder til et barn?... 3 Beskeder... 3 + Hvor ser jeg sendte beskeder?... 3 + Hvordan tilføjer
Læs mereVejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
Læs merenovember 2018 Administration Rettigheder og roller Version 1.0
november 2018 Administration Rettigheder og roller Version 1.0 Indhold Omfang... 3 Begreber... 3 Administratorrettighed... 3 Administratorrolle... 3 Kommunal administrator... 4 Institutionel administrator...
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereBILAG 5 DATABEHANDLERAFTALE
BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...
Læs mereDatatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.
Cloud og persondataloven Forskningsnetkonferencen 2011 Klarskovgaard Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Sten Hansen IT-chef
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereAula erstatter ForældreIntra
Aula erstatter ForældreIntra Sådan kommer du på Aula 1. Gå til aula.dk 2. Vælg Forælder 3. Log ind med dit UNI Login Har du glemt dit brugernavn eller adgangskode? Vælg Glemt brugernavn eller adgangskode?,
Læs mereDatatilsynets udtalelse af 15. oktober 2009 vedhæftes.
Region Syddanmark Damhaven 12 7100 Vejle Sendt til kontakt@regionsyddanmark.dk 4. februar 2013 Vedrørende sikkerhedsbrist i Region Syddanmark Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereIntroduktion. I denne vejledning 1 finder du nogle af de muligheder, Elevintra har. Flere følger senere. Login
Introduktion Elevintra er et samarbejdsværktøj for skolens elever og lærere. Det er web-baseret, hvilket betyder at du kan logge dig på hvilken som helst pc, bare der er Internet-adgang. I denne vejledning
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mereUdveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30.
Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og skoleløsning Version 1.0, 30. september 2010 Dette dokument giver et kort overblik hvordan brugeroplysninger i Odenses
Læs mereHåndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer
Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereAFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Læs mereÆNDRINGSANMODNING [SKRIV PROJEKTETS NAVN HER] Revisionshistorik. AAU It Services Selma Lagerlöfs Vej Aalborg Ø
AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø Revisionshistorik Revisionsdato Version Ændringer Forfatter 1 Indhold 1 Indhold... 1 2 Introduktion til ændringsanmodninger... 2 2.1 Udarbejdelse
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereSådan bruger du Office365 Online Office pakke og mail.
Sådan bruger du Office365 Online Office pakke og mail. Hvis du kører Windows vista eller Windows XP, skal du kontakte lokal-support på skolen. Denne vejledning er to - delt: Del 1: Benyttelse af Office
Læs mereEU Persondataforordning GDPR
EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer
Læs mereDatabehandleraftale. om [Indsæt navn på aftale]
Databehandleraftale om [Indsæt navn på aftale] Jf. bestemmelserne i lov nr. 429 af 31. maj 2000 om behandling af personoplysninger med senere ændringer (Persondataloven) mellem Vesthimmerlands Kommune
Læs mereBilag 6 Strategi og plan for it-understøttelse af folkeskolereformen
KØBENHAVNS KOMMUNE Børne- og Ungdomsforvaltningen Pædagogisk IT NOTAT 20-05-2014 Sagsnr. 2014-0080885 Bilag 6 Strategi og plan for it-understøttelse af folkeskolereformen It i undervisningen skal bidrage
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mereKontraktbilag 7: Databehandleraftale
Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør
Læs mereDokumentation af sikkerhed i forbindelse med databehandling
- Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs mere(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )
Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereDigitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
Læs mere1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og
PERSONDATAPOLITIK FOR Dansk Forening for Tuberøs Sclerose 1 Generelt 1.1 Denne Persondatapolitik ( Politik ) er gældende for samtlige de oplysninger, som du giver til os, og som vi indsamler om dig, enten
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereBlockchain øger ikke sikkerheden
Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,
Læs mereSundheds- og Ældreudvalget L 184 Bilag 13 Offentligt
Sundheds- og Ældreudvalget 2015-16 L 184 Bilag 13 Offentligt Til: Liselott Blixt, Dansk Folkeparti Mette Abildgaard, Det Konservative Folkeparti Peder Hvelplund, Enhedslisten Kopi til: Sundheds- og Ældreminister
Læs mereEksempel på KOMBITs instruks til ISAE 3000 revisionserklæring
Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,
Læs mereFAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved
FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereCYBER RISIKOAFDÆKNING
CYBER RISIKOAFDÆKNING Den 4 september 2015 Kort om Willis WILLIS ER DANMARKS STØRSTE FORSIKRINGSMÆGLER OG BLANDT VERDENS FØRENDE VIRKSOMHEDER MED SPECIALE I RISIKOSTYRING. VI ER PÅ VERDENSPLAN 17.000 ANSATTE
Læs mere