IT sikkerhedspolitik. for. Fredericia Kommune

Størrelse: px
Starte visningen fra side:

Download "IT sikkerhedspolitik. for. Fredericia Kommune"

Transkript

1 IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17

2 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar Ny politik godkendt i byrådet PerToftdahl Side 2 af 17

3 Versionsstyring... 2 Indledning... 4 Hvem er omfattet af IT-sikkerhedspolitikken... 6 Ajourføring af IT-sikkerhedspolitikken... 6 Formål med IT-sikkerhedspolitikken... 6 Ansvar og organisering... 7 Øverste IT-sikkerhedspolitikansvarlige... 7 IT-sikkerhedsansvarlig... 7 Ansvar i organisationen... 8 IT-afdelingschefen... 8 Ansvar hos samarbejdspartnere... 8 Ansvarsområder... 9 Regler Fysisk sikkerhed Datasikkerhed Tildeling og ændring af autorisation Registrering af dataanvendelsen Udskrifter Sikkerhedskopiering Datakvalitet Virus Datakommunikation Hjemmearbejdspladser Nyt it-udstyr Internet og e-post Digital signatur og kryptering Selvbetjeningsløsninger Anskaffelse af systemer Risikoanalyse Nødberedskab Styring af IT-aktiver Opfølgning og kontrol Skabelon for bilag Side 3 af 17

4 Indledning Overordnet gælder, at IT-anvendelsen i Fredericia Kommune skal understøtte de enkelte afdelinger i opnåelse af kommunens servicemål. På samme tid skal kommunens sikkerhedsniveau sikres og overholde de love og regler der er udstukket centralt. Endelig skal der sikres et tilfredsstillende sikkerhedsniveau i forhold til anbefalinger fra kommunens revision. Det er også Fredericia Kommunes værdibaserede holdning, at medarbejdere har en bevidst holdning til begrebet IT-sikkerhed, med vægt på reel sikkerhed frem for formel sikkerhed. Det er Fredericia Kommunes holdning at kun gennem bevidstgørelsen af sikkerhedspolitikken kan der opnås en reel sikkerhed. Fredericia Kommunes sikkerhedspolitik: Respektere de krav, datalovgivningen til enhver til måtte stille Har udgangspunkt i kommunens Digitaliseringsstrategi Understøtter kommunens IT-strategi Fastsætter hovedprincipper for den overordnede IT-sikkerhed i kommunen og placere et entydigt ansvar for varetagelse af IT-sikkerheden. Sikre ønsket om en reel IT-sikkerhed ved implementering af et brugerunderstøttende værktøj IT-sikkerhedspolitikken er opbygget i to niveauer. Kommunens overordnede ITsikkerhedspolitik der beskriver principper og som godkendes af Byrådet. Bilag der mere i dybden beskriver de enkelte sikkerhedsområder og som godkendes af Direktionen. Bilagene benævnes IT-sikkerhedshåndbogen. IT-sikkerhedspolitikken udmøntning i IT-sikkerhedshåndbogen er opbygget af en række bilag der hver beskriver et specifikt område indenfor sikkerhedsområdet: Bilag 1. IT-sikkerhedsorganisationen Bilag 2. Roller og ansvar Bilag 3. Autorisationer og brugerstyring Bilag 4. Systemer med IT-kontrol Bilag 5. IT-brugerne Bilag 6. Administrator og IT-medarbejdere Bilag 7. Fysisk sikkerhed Bilag 8. Hjemmearbejdspladser Bilag 9. Bærbare arbejdspladser Bilag 10. Mobilenheder Bilag 11. E-post Side 4 af 17

5 Bilag 12. Internetsøgninger Bilag 13. Overdragelse og bortskaffelse af udfaset udstyr Bilag 14. Firewall administration Bilag 15. Logning og anvendelsen af logning Bilag 16. Lov om beskyttelse af persondata Bilag 17. Konsekvenser ved sikkerhedsbrud Bilag 18. Anvendelse af WI-FI Bilag 19. Opkobling af tredje personer Bilag 20. Undtagelseshåndtering Bilag 21. Hændelseshåndtering Bilag 22. Revision Bilag 23. Anvendelse af privat udstyr, samt kommunalt udstyr til private formål Rækkefølgen af bilagene er ikke et udtryk for betydning og kan ikke bruges til prioritering af sikkerhedsområderne. Resten af dette dokument udgør Fredericia Kommunes IT-sikkerhedspolitik. Side 5 af 17

6 Hvem er omfattet af IT-sikkerhedspolitikken IT-sikkerhedspolitikken gælder for alle personer der har adgang til kommunens interne netværkstjkenester eller som har adgang til et system der anvendes i den daglige produktion på kommunen: Medarbejder i kommunen Politiker i kommunen Samarbejdspartner der har fået tildelt adgang Disse grupper vil i den resterende IT-sikkerhedspolitik med tilhørende bilag blive beskrevet som Medarbejdere. Ajourføring af IT-sikkerhedspolitikken Den øverste IT-sikkerhedspolitikansvarlige (se afsnittet om ansvar og organisering ) sikre vedligeholdelse og ajourføring af IT-sikkerhedspolitikken. Det er også den IT-sikkerhedspolitikansvarliges ansvar at sikre nødvendige ændringer, tilføjelser eller fjernelser i IT-sikkerhedspolitikken. Alle ændringer registreres i afsnittet Versionsstyring samt i en ændringslog der dækker den samlede IT-sikkerhedspolitik. IT-sikkerhedspolitikken vil en gang om året blive forelagt direktionen, hvor eventuelle ændringer gennemgås. Ændringer foreligges politiks beslutning. IT-strategi, Digitaliseringsstrategi, Velfærdsteknologistrategi samt IT-arkitekturen skal alle være compliant med IT-sikkerhedspolitikken og skal være gennem en godkendelse for den øverste IT-sikkerhedspolitikansvarlige. Formål med IT-sikkerhedspolitikken IT-sikkerhedspolitikken beskriver håndtering af IT-sikkerhed i Fredericia Kommune og fastlægger krav og forventninger til kommunens sikkerhedsniveau. Fastlæggelsen af IT-sikkerhedsniveauet beskrevet i ITsikkerhedspolitikken tage udgangspunkt til en overordnet risikoanalyse. Den overordnede risikoanalyse skal være godkend af direktionen og skal revideres og godkendes mindst en gang om året. Side 6 af 17

7 IT sikkerhedspolitikkens formål er, at Afspejle kommunens behov Afspejle myndighedskrav samt lovgivning Sikre drift og tilgængelighed af systemer og til data Sikre organisationen mod tab af data Sikre en entydig ansvarsplacering for IT-sikkerhed Sikre compliance med gældende revisionspraksis Dokumentere det gældende IT-sikkerhedsniveau i kommunen Ansvar og organisering IT-sikkerhedsorganisationen følger linjeorganisationen således, at ansvar og kompetencer omkring IT-sikkerhed er forankret i afdelingerne og optræder som en integreret del af forretningsprocesserne og medarbejdernes hverdag. Øverste IT-sikkerhedspolitikansvarlige Økonomiudvalget har det overordnede ansvar for IT-sikkerheden, og skal godkende IT-sikkerhedspolitikken. Økonomidirektøren er af økonomiudvalget udpeget som øverste sikkerhedspolitikansvarlige og har det overordnede ansvar for, at IT-sikkerhedspolitikken til enhver tid er ajourført. Endvidere har økonomidirektøren kompetence til at godkende ændringer i IT-sikkerhedspolitikken og relaterede bilag. Det daglige IT-sikkerhedsarbejde varetages af IT-sikkerhedsansvarlig mens chefer for afdelingerne er ansvarlige for at IT-sikkerhedsregler overholdes og udmøntes i betryggende håndtering og forretningsgange. Der er almindelig delegationsret i forbindelse med it-sikkerhedsspørgsmål. IT-sikkerhedsansvarlig Der er udnævnt en IT-sikkerhedsansvarlig, som fungerer som øverste sikkerhedspolitikansvarliges stedfortræder i forbindelse med tilrettelæggelse af kommunens it-sikkerhed. I forbindelse med IT-sikkerhedsopgaver refererer it-sikkerhedsansvarlige direkte til kommunens direktion. Side 7 af 17

8 Det er den IT-sikkerhedsansvarliges opgave at påse, at der til stadighed er etableret forretningsgange og procedurer, som understøtter overholdelsen af IT-sikkerhedspolitikken samt bilagene. Ansvar i organisationen Ansvaret for overholdelse af IT-sikkerhedspolitikken følger kommunens organisatoriske opbygning. Afdelingschefer og institutionsledere er dermed ansvarlige for it-sikkerheden indenfor deres ansvarsområde. Ansvar er beskrevet i bilag 2 Roller og ansvar. Biblioteket er ansvarlig for sikringen af egne systemer og virtuelle netværk i overensstemmelse med it-sikkerhedspolitikken og relaterede bilag. Biblioteket er systemejer og har en it-ansvarlig for eget område og er dermed ansvarlig for, at der til stadighed er etableret forretningsgange og procedurer, som støtter overholdelsen af it-sikkerhedspolitikken. Dette medfører blandt andet, at bibliotekets it-funktion skal videregive den nødvendige information til kommunens it-chef til støtte for det samlede overblik over kommunens itanvendelse. IT-afdelingschefen IT-driftsafviklingen varetages af IT-afdelingen enten gennem egen drift eller udlicitering. IT-afdelingenschefen er med mindre andet vedtaget IT-sikkerhedsansvarlig. Ansvar hos samarbejdspartnere Ansvaret for overholdelse af IT-sikkerhedspolitikken i forbindelse med arbejde udført af samarbejdspartnere påhviler de enkelte afdelingschefer i hvilket område samarbejdspartneren udfører arbejde. Side 8 af 17

9 Ansvarsområder Placering i organisationen Økonomiudvalget Økonomidirektøren It-sikkerhedsansvarlige Byrådssekretariat IT-afdelingschefen It-afdelingen It-medarbejdere Systemejere Medarbejdere generelt Ansvar Godkender it-sikkerhedspolitikken og udpeger øverste IT-sikkerhedspolitikansvarlige. Er øverste IT-sikkerhedspolitikansvarlige, som er ansvarlig for den overordnede tilrettelæggelse af IT-sikkerheden i kommunen, herunder ansvaret for opfølgning og kontrol. Det daglige ITsikkerhedsarbejde er uddelegeret til itsikkerhedsansvarlige. Delegeret it-sikkerhedsansvarlig. Foretager kontrol af IT-sikkerheden og varetager ajourføring af ITsikkerhedspolitikken. Koordinering og rådgivning i forhold til Persondataloven. Udpeget IT-sikkerhedsansvarlig. Er ansvarlig for udmøntning af kommunens IT-sikkerhedspolitik i forretningsgange og procedurer, som støtter overholdelsen af IT-sikkerhedspolitikken og bilagene. Varetager dagligt IT-sikkerhedsarbejde i forbindelse med IT-anvendelsen. Har ansvaret for tekniske driftsopgaver og support. Stillingtagen til ITsikkerhed i fællesskab med systemejere. Varetager udmøntningen af det daglige ITsikkerhedsarbejde og skal i den forbindelse understøtte retningslinjerne i IT-sikkerhedspolitik og bilag. Har ansvaret for et specifikt programkompleks, herunder anskaffelse, driftsafvikling, vedligeholdelse og udfasning. Stillingtagen til interne kontroller i systemet samt sikkerhed. Systemejere kan uddelegere ejerskabet til en stedfortræder, som varetager det daglige sikkerhedsarbejde i forbindelse med systemet. Varetagelse af IT-sikkerheden ved overholdelse af kommunens IT-sikkerhedspolitik og relaterede bilag. Side 9 af 17

10 Regler Datalovgivningen har til formål at sikre følsomme data imod misbrug. Datalovgivningen omfatter såvel enkeltstående data som samling af data, eksempelvis en telefonbog, en adresseliste eller et personalekartotek. Lov nr. 429 af 31. maj 2000 om behandling af personoplysninger (Persondataloven) indeholder en række regler, som giver den registrerede forskellige rettigheder over for myndigheder og virksomheder (den dataansvarlige), som behandler oplysninger om den pågældende. Loven gælder for behandling af personoplysninger, som helt eller delvist foretages ved hjælp af elektronisk databehandling, og for ikke-elektronisk behandling af personoplysninger, der er eller vil blive indeholdt i et register. Systemejer har ansvaret for, at kravene i datalovgivningen overholdes, og skal forinden iværksættelse af en behandling af oplysninger omfattet af Persondataloven foretage anmeldelse til Datatilsynet. Den enkelte medarbejder, som er autoriseret til at anvende en PCarbejdsplads, skal gøres bekendt med retningslinjer for it-brugere. Udover en række praktiske oplysninger om anvendelse af programmer og hardware beskriver retningslinjerne ligeledes den enkelte medarbejders ansvar som it-bruger. Da it-anvendelsen følger den generelle teknologiske udvikling, vil retningslinjerne med jævne mellemrum blive revideret Lovgivning for datasikkerhed er beskrevet i DS484/ISO Denne lov er ikke obligatorisk for kommuner og følges i det omfang det virker understøttende for kommunens IT-sikkerhedspolitik. Fysisk sikkerhed Den fysiske sikkerhed skal stå i et naturligt forhold til de værdier, som skal beskyttes. Kravene til sikring af centralt udstyr er således højere, end kravene til sikring af udstyr i kontormiljøerne. Den fysiske sikkerhed er tilrettelagt ud fra en konkret risikovurdering. Den fysiske sikkerhed skal i relevant omfang være dokumenteret således, at kommunens ledelse - som en del af den generelle IT-risikostyring, kan planlægge sikkerhedsprocedurer i forhold til den fysiske sikkerhed. Side 10 af 17

11 Den fysiske sikkerhed skal afvejes i forhold til mulige driftsforstyrrelser og driftstab. I praksis betyder det, at kravene til den fysiske sikkerhed er opdelt i 3 sikkerhedsniveauer: Fysisk sikkerhedsniveau 1: Omfatter centralt udstyr, herunder udstyr i centrale serverrum. Fysisk sikkerhedsniveau 2: Omfatter decentralt kommunikations- og netværksudstyr, herunder decentrale krydsfelter. Fysisk sikkerhedsniveau 3: Omfatter almindeligt it-udstyr i kommunens lokaler, herunder primært pc er, printere og tilsvarende periferiudstyr. Endvidere omfatter sikkerhedsniveau 3 decentrale arbejdspladser og bærbare pc er udenfor kommunens lokaler, herunder bærbare enheder som USB-nøgler, PDA, smartphones, tablets og lignende. Fastsættelse af det fysiske sikkerhedsniveau indebærer mindst retningslinjer for; Serverrum, herunder placering, adgangskontrol, alarmsystemer samt andre tekniske løsninger, som køleanlæg, nødstrømsanlæg og automatiske brandslukningssystemer. Kabling og krydsfelter, herunder placering og sikkerhed. Pc-udstyr i kommunens lokaler, herunder hensigtsmæssig placering i forhold til både arbejdsmiljø og IT-sikkerhed. Lokalerne skal være betryggende sikret - enten døgnbemandet eller aflåst udenfor normal arbejdstid. Pc-udstyr på andre lokationer end kommunens, herunder hensigtsmæssig placering i forhold til arbejdsmiljø og IT-sikkerhed. Kassation og destruktion af udstyr, skal foretages miljømæssigt forsvarligt og finde sted efter betryggende sletning af data. Registrering af aktiver og forsikringer. Registrering - af alle enheder der repræsenterer en væsentlig værdi. Registrering - af alle licensforhold. Forsikringer følger kommunens almindelige regler vedrørende forsikring af aktiver. Datasikkerhed Data i kommunens it-systemer repræsenterer en væsentlig værdi, ligesom der kan være tale om fortrolige og/eller personfølsomme oplysninger. Disse værdier skal sikres mod uautoriseret adgang og mod tab og forvanskning. Systemejer skal derfor i fællesskab med IT afdelingen fastsætte et sikkerhedsniveau, ud fra en konkret risikovurdering og samtidig gøre det muligt for brugerne at opnå en fornuftig anvendelse af systemerne. Side 11 af 17

12 Data der er personhenførbare og som anvendes til sagsbehandling må ikke gemmes på medier, der kan fjernes fra kommunens lokationer eller på tjenester, hvor kommunen ikke har den fulde kontrol. Følgende områder skal indeholdes i risikovurderingen Tildeling og ændring af autorisation Ud fra hvilke kriterier tildeles adgang til IT-systemet herunder data. Udarbejdelse af forretningsgange for tildeling, ændring, nedlæggelse og kontrol af autorisationer, som sikrer ovenstående. Se bilag 3. Systemejer eller delegeret er ansvarlig for at definere, hvilke systemer eller informationer, medarbejderne skal have adgang til. Registrering af dataanvendelsen Systemanvendelsen skal registreres (logges). Der skal i risikoanalysen tages stilling til logningsniveauet for både overordnede systemer og de enkelte afdelingsspecifikke systemer. Logningen skal som minimum være i overensstemmelse med datalovgivningen og struktureres ud fra en vurdering af væsentlighed og risiko. Udskrifter Det påhviler afdelingschefen at sikre, at udskrifter kun bliver anvendt i overensstemmelse med den afgrænsning, der findes i anmeldelsen for det pågældende system. Herudover skal afdelingschefen sikre, at udskrifter, der indeholder følsomme data, bliver opbevaret betryggende, således uvedkommende ikke kan få adgang til disse. Udskrifter der indeholder følsomme data må ikke fjernes fra kommunens lokation med mindre der opsøges tilladelse. Side 12 af 17

13 Sikkerhedskopiering For at sikre, at alle relevante data bliver sikkerhedskopieret, skal alle medarbejdere placere arbejdsdokumenter, regneark og lignende der anvendes i sagsbehandlingen på centrale servere. Se bilag 5. For hvert enkelt system skal systemejer tage stilling til frekvensen i forbindelse med sikkerhedskopiering. Der skal for hvert system foretages en teknisk afprøvning af kopieringsrutinerne, herunder kontrol af genetableringsprocedurerne, mindst én gang om året eller i forbindelse med omlægning af rutinerne. Sikkerhedskopier skal opbevares betryggende iht. risikovurderingen. Datakvalitet Systemer må ikke ibrugtages, før der er foretaget test, hvor omfanget afhænger af væsentlighed og risiko. Efterfølgende ændringer af systemet skal tillige testes. For hvert system skal systemejer tage stilling til, hvilke interne kontroller, der skal udføres i forbindelse med databehandlingen, og hvem der er ansvarlig herfor. (del af ledelsestilsynet beskrevet af Økonomi.) Virus IT afdelingen tilstræber, at alle relevante enheder, servere og PC arbejdspladser i kommunen til enhver tid er opdateret med den nyeste version af det anvendte antivirusprogrammel. Endvidere skal de enkelte medarbejdere efterleve de retningslinjer, der er beskrevet. Se bilag 5. Datakommunikation IT afdelingen er ansvarlig for opbygning og vedligeholdelse af netværk og kommunikationsforbindelser, som giver medarbejderne hurtig og sikker adgang til relevante systemer. IT afdelingen vedligeholder oversigter for kommunens netværk og kommunikationsforbindelser. Adgang til Fredericia Kommunes netværk skal være sikret, så det kun er autoriserede medarbejdere, der kan få adgang. Side 13 af 17

14 Serviceadgang for eksterne teknikere i enkeltstående tilfælde bliver kun etableret efter forudgående aftale med IT afdelingen og pågældende tekniker. Serviceadgang af mere permanent karakter bliver kun etableret efter forudgående skriftlig aftale med serviceleverandøren. I begge tilfælde er det IT afdelingens ansvar at begrænse teknikerens adgang til de elementer i kommunens IT infrastruktur, som er nødvendig for at kunne løse opgaven. Det er alene Fredericia Kommunes eget udstyr, som må tilkobles kommunens netværk, hvis der ikke er indhentet forudgående tilladelse fra IT afdelingen (se bilag 23 omhandlende BYO). Anvendelse af kommunalt udstyr til private formål sker på brugerens ansvar og det er den enkelte bruger der sikre den nødvendige sikkerhed (se Bilag 23) IT afdelingen er ansvarlig for, at adgangen til netværket via Internettet er beskyttet med en Firewall. Se bilag 14. Hjemmearbejdspladser IT afdelingen er ansvarlig for at udarbejde og vedligeholde retningslinier for anvendelse af hjemmearbejdspladser i relation til jobbets udførelse. Se bilag 8. Nyt it-udstyr Teknologien medfører fortsat nye typer af databærende og databehandlende udstyr, eksempelvis smartphones og tablets. IT afdelingen er ansvarlig for, at der i relevant omfang udarbejdes og vedligeholdes særlige sikkerhedsregler for udstyr af denne type, som måtte blive taget i anvendelse. Se bilag 9 og 10. Internet og e-post Der er udarbejdet retningslinjer for anvendelse af Internet og e-post. Se bilag 11 og 12. Side 14 af 17

15 Digital signatur og kryptering Anvendelse af digitale signaturer finder stadig større indpas i den offentlige forvaltning. Digitale signaturer anvendes i dag til både adgangskontrol - logon - til en række offentlige tjenester og i forbindelse med afsendelse og modtagelse af elektroniske meddelelser, hvor sikkerhed for identitet, sikkerhed for indholdets autenticitet (uændrethed) og fortrolighed (kryptering) kan være ønsket eller påkrævet. Kommunen ønsker at anvende digitale signaturløsninger som en integreret del af kommunens værktøjer både til kommunikation og til identifikation. Kommunen ønsker at kunne håndtere digitale signaturer, herunder udveksle signerede/krypterede elektroniske meddelelser med virksomheder, borgere og andre offentlige myndigheder. I en række funktioner vil det endvidere være nødvendigt at kommunens ansatte får mulighed for at anvende digital signatur som adgangsnøgle til offentlige tjenester og internetportaler. Den øverste sikkerhedspolitikansvarlige har ansvar for, at kommunen udarbejder detaljerede procedurer for anvendelse af digital signatur og kryptering (se bilag 3). IT afdelingen sørger for de praktiske foranstaltninger i forbindelse med anskaffelse og drift af faciliteter til signaturhåndtering, herunder administration og vedligeholdelse af udstedte certifikater og integration til kommunens ESHDog andre it-systemer. Selvbetjeningsløsninger I forbindelse med den voksende udbredelse af selvbetjeningsløsninger i kommunerne, er der behov for at have en ensartet strategi for implementering af disse. Systemerne bliver typisk udviklet af forskellige udbydere, og systemerne er uensartede i forhold til teknik, platform o.s.v. For at tilgodese dette behov og sikre, at systemerne lever op til de krav, der stilles bl.a. i Persondataloven, er det nødvendigt at systemejer foretager en grundig risikovurdering. Anskaffelse af systemer Fredericia Kommune udvikler som udgangspunkt ikke selv systemer. Side 15 af 17

16 IT afdelingen skal i samarbejde med systemejer sikre, at anskaffede systemer og driftsmiljøer etableres på en sådan måde, at retningslinjerne i ITsikkerhedspolitikken og bilagene kan tilgodeses. Systemejer har ansvaret for, at udviklede applikationer sikres i et tilfredsstillende omfang, dels via centralt opdaterede sikkerhedskopier dels ved udarbejdelse af præcis dokumentation af programmeringsgrundlaget. Af hensyn til kontraktlige forhold, test og drift med mere, skal IT afdelingen altid inddrages i processen, inden installation af nyt software på kommunens administrative netværk. Alle anskaffelser skal foretages under lovmæssige korrekte forhold. Der skal her henledes på forhold omkring udbudsbestemmelser. Risikoanalyse Hele IT-sikkerhedshåndbogen er baseret på risikoanlyser der afdækker sikkerhedsmæssige forhold. Systemejer er derfor ansvarlig for udarbejdelse af risikoanalysen der er til grund for sikkerhedspolitikker. På centrale systemer og elementer er IT afdelingen systemejer og ansvarlig. Nødberedskab Fredericia Kommune skal råde over et ajourført nødberedskab således, at kommunens forretningsgange ikke vil blive unødigt hæmmet i forbindelse med eventuelle nødsituationer i IT-driften. Nødberedskabet skal stå i naturligt forhold til vigtigheden af det driftsmiljø, som skal beskyttes. Fastlæggelse af nødberedskabet knytter sig tæt til den udførte risikoanalyse. Den IT-sikkerhedsansvarlige har ansvaret for fastsættelse og ajourføring af det overordnede nødberedskab for it-anvendelsen. Systemejer har ansvaret for, at udarbejde og vedligeholde nødberedskab for de enkelte systemer. Hvis der er behov kan it-afdelingen yde bistand. Side 16 af 17

17 Styring af IT-aktiver Alle væsentlige it-aktiver i kommunen skal indgå i en fælles fortegnelse, hvor alle relevante karakteristika er angivet. Registreringen skal sikre en entydig identificering af de enkelte it-aktiver og sikre et betryggende overblik samt styring af opgradering og moderniseringsprojekter. Det er IT afdelingen der har ansvaret for registreringen, herunder løbende vedligeholdelse af positivlister for hardware og software vedrørende kommunens generelle IT-anvendelse. Ansvaret for registrering af fagspecifikke systemer er placeret hos systemejer. IT afdelingen fører endvidere kontrol med softwarelicenser på baggrund af indberetning fra serviceområder og stabe. Retningslinjer for fysisk sikkerhed er endvidere beskrevet. Se bilag 7. Opfølgning og kontrol For at sikre en levende og ajourført IT-sikkerhedspolitik skal følgende elementer underkasten en årlig gennemgang: IT-sikkerhedspolitikken Bilag Risikoanalyser Systemejer lister Brugeradministration Skabelon for bilag Alle bilag skal indeholde oplysninger om: Bilagsnummer Hvad bilaget drejer sig om Hvem er målgruppen for bilaget Versionsstyring IT afdelingen udarbejder en skabelon der anvendes til alle bilag. Side 17 af 17

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

IT-politikkens sikkerhedsområde i Trafikselskabet Movia

IT-politikkens sikkerhedsområde i Trafikselskabet Movia Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 IT-politik for Movia Bilag 2 IT-politikkens sikkerhedsområde i Trafikselskabet Movia Version 1.0 15. januar 2007 CBL / SCE-IUa Indholdsfortegnelse INDLEDNING...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

IT-sikkerhedspolitik for Gladsaxe Kommune. 2. Del (RETNINGSLINIER)

IT-sikkerhedspolitik for Gladsaxe Kommune. 2. Del (RETNINGSLINIER) IT-sikkerhedspolitik for Gladsaxe Kommune 2. Del (RETNINGSLINIER) INDHOLDSFORTEGNELSE 1. ORGANISATION OG ANSVAR 5 1.1. MÅLSÆTNING 5 1.2 RETNINGSLINIER 5 1.2.1 SIKKERHEDSORGANISATIONEN 5 1.2.2 IT-SIKKERHEDSUDVALGET

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret marts 2014) Side 1 af 61 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik... 1 Indledning og formål... 6 Bilag:... 6 Hvem er

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Oversigt (indholdsfortegnelse)

Oversigt (indholdsfortegnelse) Oversigt (indholdsfortegnelse) Kapitel 1 - Almindelige bestemmelser Kapitel 2 - Generelle sikkerhedsbestemmelser Kapitel 3 - Supplerende sikkerhedsforanstaltninger for anmeldelsespligtige behandlinger

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 E Regulativ for IT-sikkerhed i Københavns Kommune Indholdsfortegnelse 1. Indledning...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder.

Balancen mellem de interne nødvendigheder og de eksterne påvirkninger reguleres i kommunens it-strategi som præsenteres herunder. It-strategi 1.0 Indledning Flere og flere forretningsprocesser i kommunerne stiller krav til it-understøttelse, og der er store forventninger til at den offentlige sektor hænger sammen inden for it-området.

Læs mere

Overordnede økonomistyringsprincipper for Silkeborg Kommune

Overordnede økonomistyringsprincipper for Silkeborg Kommune Overordnede økonomistyringsprincipper for Silkeborg Kommune Økonomistaben August 2006 Revideret november 2009 Revideret november 2010 De overordnede økonomistyringsprincipper er udarbejdet i henhold til

Læs mere

FAABORG-MIDTFYN KOMMUNE

FAABORG-MIDTFYN KOMMUNE FAABORG-MIDTFYN KOMMUNE Kasse- og regnskabsregulativ Bilag vedr.: Budgetansvar og økonomisk ledelsestilsyn Forslag Senest ajourført 6. december 2006 1 Indholdsfortegnelse 1. INDLEDNING...3 2. BUDGETANSVAR...3

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret september 2015) Side 1 af 71 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik...1 Indledning og formål...7 Bilag:...7 Hvem er

Læs mere

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S Sendt til: mt@etikportalen.dk 14. marts 2013 Vedrørende behandling af personoplysninger hos Etik Portalerne ApS Datatilsynet Borgergade 28,

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret marts 2014) Side 1 af 62 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik... 1 Indledning og formål... 6 Bilag:... 6 Hvem er

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Rammekontraktbilag M. Regulativ for it-sikkerhed

Rammekontraktbilag M. Regulativ for it-sikkerhed Rammekontraktbilag M Regulativ for it-sikkerhed 2 Indholdsfortegnelse Kapitel 1 - Regulativets anvendelsesområde, formål og omfang... 4 Kapitel 2 - Definitioner... 4 Kapitel 3 - Organisatoriske forhold...

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Politik for ITV overvågning i Assens Kommune

Politik for ITV overvågning i Assens Kommune Politik for ITV overvågning i Assens Kommune 1. Definition. Ved videoovervågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs og indendørs arealer ved hjælp af automatisk virkende

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret maj 2015) Side 1 af 64 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik...1 Indledning og formål...6 Bilag:...6 Hvem er omfattet?...7

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret november 2014) Side 1 af 63 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik... 1 Indledning og formål... 6 Bilag:... 6 Hvem

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Byrådsservice 2005. EDB anvendelse. i Odder Kommune

Byrådsservice 2005. EDB anvendelse. i Odder Kommune Byrådsservice 2005 EDB anvendelse i Odder Kommune Godkendt i byrådet, den 12. maj 1997 Indholdsfortegnelse: Sikkerhedsorganisation...3 Fysisk sikring...4 Adgangskontrol-ordninger...5 Tildeling af Autorisationskoder...6

Læs mere

Revisionsberetning nr. 20

Revisionsberetning nr. 20 Revisionsberetning nr. 20 Direktionens bemærkninger NOTAT Økonomistab Revisionens bemærkning Drøftelser med ledelsen om besvigelser Under revisionen har vi forespurgt ledelsen om risikoen for besvigelser.

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

Godkendt af byrådet den 12.04.2010. Principper for økonomistyring

Godkendt af byrådet den 12.04.2010. Principper for økonomistyring Godkendt af byrådet den 12.04.2010 Principper for økonomistyring Indholdsfortegnelse 1. GENERELT... 3 1.1. Lovgrundlag... 3 1.2. Formål... 3 1.3. Rollefordelingen mellem det politiske og det admini-...

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Kasse- og Regnskabsregulativ for Middelfart Kommune

Kasse- og Regnskabsregulativ for Middelfart Kommune Kasse- og Regnskabsregulativ for Middelfart Kommune Regulativet er udarbejdet i henhold til Styrelseslovens 42, stk. 7. Indholdsfortegnelse 1 GENERELLE FORVALTNINGSBESTEMMELSER... 3 1.1 Indledning... 3

Læs mere

It-sikkerhed - ledelsens ansvar

It-sikkerhed - ledelsens ansvar Hvordan ser en sikkerhedskoordinator ud? It-sikkerhedsledelse er en profession. Af samme grunde, som man benytter medarbejdere med en regnskabsuddannelse i økonomifunktionen, skal man sikre sig, at it-sikkerhedskoordinatoren

Læs mere

Retningslinjer for virtuelle møder

Retningslinjer for virtuelle møder Retningslinjer for virtuelle møder INDHOLD 1. Organisation og ansvar 2. Juridiske aspekter 3. Generel brug af virtuelle møder 4. God skik ved virtuelle møder 5. Lokale retningslinjer for virtuelle møder

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Kasse- og regnskabsregulativ

Kasse- og regnskabsregulativ Kasse- og regnskabsregulativ Godkendt af Byrådet den xx maj 2014, pkt. xxx Indholdsfortegnelse 1. Indledning... 2 1.1. Formål... 2 1.2. Godkendelse og ansvar... 2 1.3. Delegation... 2 2. Økonomistyring...

Læs mere

It-delstrategi for administrativ it-anvendelse

It-delstrategi for administrativ it-anvendelse Administrativ DELSTRATEGI 2011-2015 NOTAT It-delstrategi for administrativ it-anvendelse 9. september 2011 Indholdsfortegnelse 1. Formål...2 2. Baggrund...2 3. Vision...3 4. Strategisk retning...3 4.1.

Læs mere

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune Ny IT sikkerhedspolitik for Jammerbugt Kommune Udkast november 2104 IT Sikkerhedspolitik, Jammerbugt Kommune Side 1 af 22 Versionsstyring Version nr. Dato for version Ændring Årsag Ansvar 01.02 26.11.2014

Læs mere

LOKALAFTALE OM TELE- OG HJEMMEARBEJDSPLAD- SER FOR ÅRHUS KOMMUNE

LOKALAFTALE OM TELE- OG HJEMMEARBEJDSPLAD- SER FOR ÅRHUS KOMMUNE Bilag 2 LOKALAFTALE OM TELE- OG HJEMMEARBEJDSPLAD- SER FOR ÅRHUS KOMMUNE AFTALENS OMRÅDE 1. Aftalen er gældende for ansatte i Århus Kommune. Aftalen indgås mellem Århus Kommune og Den kommunale fællesrepræsentation

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010 Greve Kommune It-sikkerhedspolitik 6. Udkast november 2010 Indhold 1. Introduktion til it-sikkerhedspolitikken... 5 Baggrund... 5 Formål... 5 Gyldighed og omfang... 6 2. Organisation og ansvar... 6...

Læs mere

(Fremtidens) Regulering af cloud computing

(Fremtidens) Regulering af cloud computing (Fremtidens) Regulering af cloud computing Dansk Automationsselskab 2012 Jacob Voetmann Kont. for it-arkitektur og standardisering Digitaliseringsstyrelsen javoe@digst.dk Digitaliseringsstyrelsen og cloud

Læs mere

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser:

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser: Rettighedsudvalget Indhold af denne håndbog til overholdelse af licenser: Hvad er ophavsret og piratkopiering?... 1 Det må du gerne / det må du ikke... 2 Hvordan opstår piratkopiering... 2 Generelle gode

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere