IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

Størrelse: px
Starte visningen fra side:

Download "IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser"

Transkript

1 IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål Ansvarsfordeling Jobcenterchefens ansvar Gensidig informationspligt Krav til driftsmiljø Ekstern IT-drift Pc-arbejdspladser og servere Beredskab Adgang Adgangskontrol Tildeling af autorisation Behandling af personfølsomme oplysninger Sikkerhedskopiering (backup) Procedurer ved ulovlig indtrængen... 6

2 1. BAGGRUND OG FORMÅL Som følge af at kommunen stiller basis-it til rådighed for statslige jobcentermedarbejdere, er kommunen også ansvarlig for IT-sikkerheden i jobcentret på Beskæftigelsesministeriets vegne. Følgende IT-sikkerhedsbestemmelser opstiller på den baggrund Beskæftigelsesministeriets minimumskrav til IT-sikkerheden af jobcentrets basis-it og fastlægger ansvarsfordelingen for IT-sikkerhed mellem ministeriet og kommunen. IT-sikkerhedsbestemmelserne er udarbejdet med udgangspunkt i Arbejdsmarkedsstyrelsens og AF s eksisterende IT-sikkerhedshåndbog med den målsætning at opretholde samme IT-sikkerhedsniveau i de fælles jobcentre som i det tidligere AF-system. Bilaget overholder Sikkerhedsbekendtgørelsen (bkg. nr. 528 af 15. juni 2000 som ændret ved bkg. nr. 201 af 22. marts 2001). Bilaget bliver ultimo 2007 erstattet af et tilrettet bilag, der overholder DS ANSVARSFORDELING Jobcentrene anvender som udgangspunkt kommunens IT-sikkerhedsregler, under forudsætning af at der er etableret et sådant regelsæt ved aftalens indgåelse og at regelsættet overholder sikkerhedsbestemmelserne specificeret i dette bilag. Såfremt kommunen ikke har et regelsæt for IT-sikkerhed ved aftalens indgåelse, påhviler det kommunens at sikre, at jobcentrenes basis-it på anden vis til stadighed overholder samtlige krav til sikkerhed, som fremsat i driftsaftalen med tilhørende bilag. Beskæftigelsesministeriet varetager det samlede ansvar for IT-sikkerheden i den statslige del af beskæftigelsesindsatsen og er ansvarlig for de forretningssystemer, som stilles til rådighed for de statslige jobcentermedarbejdere. 2.1 Jobcenterchefens ansvar Jobcenterchefen skal sikre, at alle statslige jobcentermedarbejdere får fyldestgørende instruktion i de kommunale IT-sikkerhedskrav samt ITsikkerhed generelt. Jobcenterchefen skal føre tilsyn med de statslige jobcentermedarbejderes overholdelse af sikkerhedskravene og påtale såfremt der konstateres overtrædelser. Konstaterer jobcenterchefen kontinuerlige overtrædelser eller generelle mangler og svagheder af sikkerhedsmæssig karakter, skal dette rapporteres til pågældende ansvarlige instans. Aftale om IT-understøttelse af beskæftigelsesindsatsen Bilag 7 2

3 Det er jobcenterchefens ansvar at give kommunen den nødvendige information til at opretholde IT-sikkerheden i jobcentret, herunder at foretage de relevante indberetninger omkring medarbejderautorisationer, når medarbejdere tiltræder og fratræder. 2.2 Gensidig informationspligt Alle involverede parter har gensidig informationspligt vedr. hændelser der har direkte eller indirekte berøring med IT-sikkerheden i jobcentrene. 3. KRAV TIL DRIFTSMILJØ For at sikre stabil og sikker IT-drift skal kommunens IT-miljø inddeles i logisk eller fysisk adskilte systemmiljøer for henholdsvis udvikling, test og drift. Adgangen til miljøerne skal være adskilt, så medarbejdere der er involveret i udvikling ikke tildeles opdateringsadgang til miljøerne for test og produktion. Afvikling af driften skal ske efter formelle skriftlige procedurer med operationelle retningslinier. Disse skal bl.a. indeholde: - ansvarsforhold for afvikling af driften, - driftsplan for daglige driftsopgaver, - kontrol af relevante logfiler, - overvågningsopgaver, - backup/restore af data og systemer, - versionsstyring, - ændringsstyring inkl. oplysninger om ansvarlig, årsag, eventuelle systemafhængigheder og fall-back procedure, - godkendelse af nye systemer og ændringer, - kapacitetsovervågning og planlægning, - virusopdateringer og -beredskab, - sikkerhedsopdateringer af platforme og systemer, - fejlrapportering. Instruktioner i hvordan man håndterer utilsigtede hændelser, fejl og andre undtagelser fra den normale drift skal fremgå af et formelt problemhåndteringssystem, - kontaktpersoner (med angivelse af telefonnumre), der i tilfælde af unormale driftsforstyrrelser eller tekniske vanskeligheder skal inddrages eller orienteres. Dokumentationen for drift og ændringer skal opbevares for indeværende år + 5 år. 3.1 Ekstern IT-drift Såfremt driften varetages af 3. parts leverandør skal kommunen indgå skriftlige aftaler med driftsleverandøren, som sikrer, at alle krav til IT-sikkerhed i nærværende dokument overholdes. Aftalen skal desuden pålægge driftsleverandøren at sikre, at: - oplysninger, der modtages fra jobcentret med henblik på opgavens løsning, anvendes og opbevares på en forsvarlig måde, - print, bilag og andre dokumenter med personfølsomme oplysninger, opbevares utilgængeligt for andre end relevante medarbejdere, Aftale om IT-understøttelse af beskæftigelsesindsatsen Bilag 7 3

4 - medarbejdere der kommer i berøring med personfølsomme oplysninger, er bekendt med Persondatalovens bestemmelser og deraf afledte regler og instrukser om opbevaring af data, - andre funktioner/afdelinger, der medvirker ved opgavens løsning, modtager den information, der er nødvendig, for at de kan varetage deres funktioner på en sikkerhedsmæssigt forsvarlig måde, - at alle medarbejdere er omfattet af tavshedspligt og adgangskontrol. Leverandøren eller dennes revisor skal én gang årligt afgive en erklæring om overholdelse af de aftalte sikkerhedskrav. Udover erklæringen bør kommunen på stikprøvevis føre tilsyn med de faktiske sikkerhedsforhold hos leverandøren. 3.2 Pc-arbejdspladser og servere Basisprogrammel og standard softwarepakker, som er installeret på pcarbejdspladser eller servere, skal være underkastet løbende sikkerhedsmæssig vedligeholdelse, således at systemet til enhver tid er beskyttet optimalt mod forskellige former for malware (virus, orme, trojanere og forskellige former for angreb). Ved kommunikation med servere uden for kommunen skal det sikres, at adgangen til kommunens servere beskyttes med hensigtsmæssige midler, f.eks. filtre i routere, firewall, faste linier, VPN/kryptering, brugeridentifikation, fysisk token m.m. Såfremt kommunen stiller hjemmearbejdspladser eller bærbare PC er til rådighed, skal der udarbejdes særlige sikkerhedsprocedurer for disse. Procedurerne skal bl.a. omfatte opdatering af virusbeskyttelse, brug af VPN, sikring af adgang til Internet m.v. 3.3 Beredskab Kommunen skal etablere et IT-katastrofeberedskab, som sikrer, at forretningskritiske systemer påvirkes minimalt og kan reetableres og/eller opretholdes ved katastrofer og nødsituationer. Ved nødsituationer forstås nedbrud, der ikke kan håndteres indenfor de normale rammer for daglig driftsafvikling. Som led i beredskabet skal der tages højde for, at kritiske netværksressourcer er understøttet af alternative kommunikationsveje, ligesom kritiske netværkskomponenter skal være dubleret. Beredskab skal testes minimum én gang årligt. 4. ADGANG Kommunen skal sikre, at bygningerne er forsvarligt sikret og at der er adgangskontrol til alle lokaler, hvor der er placeret servere eller hvor personfølsomme oplysninger opbevares, hvad enten det er i papir- eller dataform. Ved adgang til lokaler, hvor fortrolige og personfølsomme oplysninger behandles, skal der være skærpet adgangskontrol. Aftale om IT-understøttelse af beskæftigelsesindsatsen Bilag 7 4

5 4.1 Adgangskontrol Adgangen til kommunens IT-systemer og data skal tilsvarende underkastes adgangskontrol. Adgangskontrollen skal sikre, at - kun autoriserede medarbejdere har adgang til systemer og data, og - adgangen er begrænset til de systemer og data, som medarbejderen er autoriseret til. Kommunen skal tilse, at der foretages registrering af alle afviste adgangsforsøg. Hvis der inden for en fastsat periode er registreret et nærmere fastsat antal på hinanden følgende afviste adgangsforsøg fra samme arbejdsstation eller med samme brugeridentifikation, skal der blokeres for yderligere forsøg. Kommunen skal løbende følge op på afviste adgangsforsøg. 4.2 Tildeling af autorisation Jobcenterchefen er ansvarlig for, at medarbejderne autoriseres til de relevante systemer. Jobcenterchefen skal hurtigst muligt orientere kommunen når en medarbejder tiltræder, fratræder eller ændrer jobfunktion. Kommunen skal tilse, at administrationen af autorisationer er entydigt placeret og understøttes af en formel procedure, der fastlægger ansvarsforhold og sikkerhedsrutiner. Administration af brugere og autorisationer skal kunne dokumenteres. 5. BEHANDLING AF PERSONFØLSOMME OPLYSNINGER Såfremt de IT-systemer, kommunen stiller til rådighed for statslige medarbejdere i jobcentret, indeholder persondata, som er omfattet af anmeldelsespligten i Persondatalovens kapitel 12, skal kommunen sikre, at kravene til supplerende sikkerhedsforanstaltninger i Justitsministeriets sikkerhedsbekendtgørelse er opfyldt. For hvert system med adgang til personidentificerbare oplysninger, skal der udpeges en systemadministrator, som administrerer sikkerheden på systemet. For at sikre funktionsadskillelse må systemadministrator ikke have brugerrettigheder til det/de systemer denne administrerer. Derudover skal det indskærpes brugere af eksternt udstyr, at der ikke må lagres personfølsomme oplysninger på udstyret eller på eksterne medier, at udskrifter med personfølsomme oplysninger skal opbevares forsvarligt samt at udstyret ikke må bruges af andre end den autoriserede bruger. 6. SIKKERHEDSKOPIERING (BACKUP) Kommunen skal sikre, at der til stadighed foretages fyldestgørende back-up, så det er muligt at genskabe alle basis-it systemer, -data og -dokumentation i tilfælde af nedbrud eller lign. For at sikre funktionsadskillelse, skal det for væsentlige systemer sikres, at medarbejdere der har direkte eller indirekte adgang til sikkerhedskopierne i sikkerhedsarkiverne, ikke samtidig har adgang til de data og systemer, der ligger til grund for sikkerhedskopierne. Aftale om IT-understøttelse af beskæftigelsesindsatsen Bilag 7 5

6 Af hensyn til den overordnede sikkerhed skal sikkerhedskopier opbevares i henholdsvis et lokalt og et eksternt sikkerhedsarkiv. Det eksterne arkiv skal være bygningsmæssigt adskilt fra det lokale arkiv. Backup- og recoveryprocedurer skal afprøves regelmæssigt og læsbarheden af sikkerhedskopierne skal verificeres. Data, programmer og dokumentation skal arkiveres i henhold til gældende lovgivning (f.eks. Bogføringsloven). 7. PROCEDURER VED ULOVLIG INDTRÆNGEN Kommunen skal fastlægge en procedure ved ulovlig indtrængen, både for fysiske lokaliteter og for systemer. Ulovlig indtrængen i systemer forebygges med en firewall. Firewall en skal sikre en sikkerhedsmæssig adskillelse mellem det interne netværk og eksterne netværker (primært Internettet og samarbejdspartnere). En firewall skal have egenskaber til at bortfiltrere uønsket trafik, aktivt overvåge trafikken, alarmeringsfunktion samt funktion til registrering (logning) af trafikken. Alle kriminelle hændelser som vedrører statslige medarbejdere, informationer eller ejendele, skal oplyses til jobcenterchefen hurtigst muligt. Det gælder også selvom hændelsen er sket uden for kommunens område, f.eks. i en medarbejders hjem, bil eller på rejse. Såfremt den kriminelle hændelse har indflydelse på de statslige systemer og/eller data, orienterer jobcenterchefen BIT hurtigst muligt. Kommunen skal udarbejde en rapport om hændelsen. Rapporten arkiveres således at man eventuelt over tid kan analysere hændelserne i sammenhæng. Aftale om IT-understøttelse af beskæftigelsesindsatsen Bilag 7 6

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk

Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S. Sendt til: mt@etikportalen.dk Michael Teschl Etik Portalerne ApS Lotusvej 58 2300 København S Sendt til: mt@etikportalen.dk 14. marts 2013 Vedrørende behandling af personoplysninger hos Etik Portalerne ApS Datatilsynet Borgergade 28,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Oversigt (indholdsfortegnelse)

Oversigt (indholdsfortegnelse) Oversigt (indholdsfortegnelse) Kapitel 1 - Almindelige bestemmelser Kapitel 2 - Generelle sikkerhedsbestemmelser Kapitel 3 - Supplerende sikkerhedsforanstaltninger for anmeldelsespligtige behandlinger

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider.

Disse områder er udmyntet i produkter, projektløsninger og konsulentydelser, som er beskrevet på de følgende sider. Virksomheden Munkhof er en enkeltmandsejet konsulentvirksomhed, der beskæftiger sig med implementering og optimering af eksisterende IT-løsninger samt projektering af fremtidige løsninger. Fokusområderne

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

IT-politikkens sikkerhedsområde i Trafikselskabet Movia

IT-politikkens sikkerhedsområde i Trafikselskabet Movia Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 IT-politik for Movia Bilag 2 IT-politikkens sikkerhedsområde i Trafikselskabet Movia Version 1.0 15. januar 2007 CBL / SCE-IUa Indholdsfortegnelse INDLEDNING...

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Persondataloven og sundhedsvidenskabelige forskningsprojekter

Persondataloven og sundhedsvidenskabelige forskningsprojekter Persondataloven og sundhedsvidenskabelige forskningsprojekter Fuldmægtig Signe Astrid Bruun Fuldmægtig Martin Nybye-Petersen Datatilsynet 9. januar 2014 Dagens Program Datatilsynets struktur og arbejdsopgaver

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse

IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse IT driftsaftale Bilag 1: Specificering af kommunens ydelser i forbindelse med basis ITunderstøttelse af de statslige ansatte i de kommunale jobcentre 1. A: PC-ARBEJDSPLADSER (BASIS IT-UNDERSTØTTELSE) Kommunen

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S

Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk HUMAN TIME A/S Tlf: 39 15 52 00 koebenhavn@bdo.dk www.bdo.dk BDO Statsautoriseret revisionsaktieselskab Havneholmen 29 DK-1561 København V CVR-nr. 20 22 26 70 HUMAN TIME A/S ISAE 3000-ERKLÆRING PR 1. JUNI 2012 OM BESKRIVELSEN

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser

Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser Kontraktbilag 7 Drift-, support og vedligeholdelsesydelser [Vejledning til Leverandør i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til Leverandørens drift-, support og vedligeholdelsesydelser.

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Byrådsservice 2005. EDB anvendelse. i Odder Kommune

Byrådsservice 2005. EDB anvendelse. i Odder Kommune Byrådsservice 2005 EDB anvendelse i Odder Kommune Godkendt i byrådet, den 12. maj 1997 Indholdsfortegnelse: Sikkerhedsorganisation...3 Fysisk sikring...4 Adgangskontrol-ordninger...5 Tildeling af Autorisationskoder...6

Læs mere

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune Ny IT sikkerhedspolitik for Jammerbugt Kommune Udkast november 2104 IT Sikkerhedspolitik, Jammerbugt Kommune Side 1 af 22 Versionsstyring Version nr. Dato for version Ændring Årsag Ansvar 01.02 26.11.2014

Læs mere

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014 Hvorfor vælger vi Cloud? No cloud (On-Premise) Infrastructure (as a Service) Platform (as a Service) Software (as a Service)

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Databehandleraftale 2013

Databehandleraftale 2013 Databehandleraftale 2013 For kunder, som anvender hostede/saas INNOMATE HR løsninger 1, forpligter INNOMATE a/s sig på følgende Databehandleraftale: 1. I overensstemmelse med Persondataloven, er INNOMATE

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

IT driftsaftale Bilag 5: Økonomiske rammer for etablering og drift af statslige funktioner og arbejdspladser i de kommunale jobcentre

IT driftsaftale Bilag 5: Økonomiske rammer for etablering og drift af statslige funktioner og arbejdspladser i de kommunale jobcentre IT driftsaftale Bilag 5: Økonomiske rammer for etablering og drift af statslige funktioner og arbejdspladser i de kommunale jobcentre 1. A: PC-ARBEJDSPLADS (BASIS IT-UNDERSTØTTELSE) Den personlige arbejdsplads

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Budget- og regnskabssystem 7.0 - side 1. Dato: 1. januar 2004 Ikrafttrædelsesår: Regnskab 2004

Budget- og regnskabssystem 7.0 - side 1. Dato: 1. januar 2004 Ikrafttrædelsesår: Regnskab 2004 Budget- og regnskabssystem 7.0 - side 1 7.0 Bogføring Ifølge den kommunale styrelseslovs 43 skal bogføringen give en oversigt over, hvorledes kommunens midler er forvaltet, og om forvaltningen er i overensstemmelse

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010 Greve Kommune It-sikkerhedspolitik 6. Udkast november 2010 Indhold 1. Introduktion til it-sikkerhedspolitikken... 5 Baggrund... 5 Formål... 5 Gyldighed og omfang... 6 2. Organisation og ansvar... 6...

Læs mere

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown

Læs mere

Bilag 1: Overordnet beskrivelse af Rigspolitiets mål med udbuddet og det nuværende it-miljø

Bilag 1: Overordnet beskrivelse af Rigspolitiets mål med udbuddet og det nuværende it-miljø Bilag 1: Overordnet beskrivelse af Rigspolitiets mål med udbuddet og det nuværende it-miljø Indhold Bilag 1: Overordnet beskrivelse af Rigspolitiets mål med udbuddet og det nuværende it-miljø... 1 1. Rigspolitiets

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Bilag 18, Revisionsstandard og audit

Bilag 18, Revisionsstandard og audit Bilag 18, Revisionsstandard og audit Version Ændringer Dato 2.1 Ændret i - Punkt 1.1 - Krav 18.3 - Krav 18.5 - Krav 18.6 - Krav 18.9 - Krav 18.10 - Krav 18.11 - Krav 18.12 - Krav 18.14 - Krav 18.16 tilføjet

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Tilsynsmanual 2013 på www.herning.dk/tilsynsenheden. Børnehave, fritidshjem, fritidsklub Aldersgruppe 6 år til 4 klasse. Tilbuddets målgruppe

Tilsynsmanual 2013 på www.herning.dk/tilsynsenheden. Børnehave, fritidshjem, fritidsklub Aldersgruppe 6 år til 4 klasse. Tilbuddets målgruppe Tilsyn Anmeldt tilsyn 6-2-2013 SNild Midgaardsvej 20 Skibild 7400 Herning Leder: Kurt Østergaard Hansen Tilsynsførende: Else Hansen Dorthe Noesgaard Tilsyn 2013 gennemføres som anmeldte besøg der har til

Læs mere

Greve Kommune. Revision af generelle it-kontroller

Greve Kommune. Revision af generelle it-kontroller Deloitte Statsautoriseret Revisionsaktieselskab CVR-nr. 4 1 37 14 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Beretning til Statsrevisorerne om statens behandling af fortrolige oplysninger om personer og virksomheder. November 2014

Beretning til Statsrevisorerne om statens behandling af fortrolige oplysninger om personer og virksomheder. November 2014 Beretning til Statsrevisorerne om statens behandling af fortrolige oplysninger om personer og virksomheder November 2014 BERETNING OM STATENS BEHANDLING AF FORTROLIGE OPLYSNINGER OM PERSONER OG VIRKSOMHEDER

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Kasse- og regnskabsregulativ

Kasse- og regnskabsregulativ Kasse- og regnskabsregulativ Godkendt af Byrådet den xx maj 2014, pkt. xxx Indholdsfortegnelse 1. Indledning... 2 1.1. Formål... 2 1.2. Godkendelse og ansvar... 2 1.3. Delegation... 2 2. Økonomistyring...

Læs mere

Dato: 19. december 2006 Ikrafttrædelsesår: Regnskab 2007

Dato: 19. december 2006 Ikrafttrædelsesår: Regnskab 2007 Budget- og regnskabssystem for regioner 7.0 - side 1 7.0 Bogføring Indledning Ifølge regionslovens 29, jf. den kommunale styrelseslovs 43, skal bogføringen give en oversigt over, hvorledes regionens midler

Læs mere

IT og data i praksis - til glæde og gavn

IT og data i praksis - til glæde og gavn Nordjysk Praksisdag 12. september 2014 IT og data i praksis - til glæde og gavn Hvem er hvem? Moderator: Thomas Gregersen Praktiserende læge, Lægerne Aabos Plads, Aalborg Underviser: Lars Ole Larsen Datakonsulent,

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter

Læs mere

Driftsoverenskomst om udbud af ordblindeundervisning 2009-2011

Driftsoverenskomst om udbud af ordblindeundervisning 2009-2011 Driftsoverenskomst om udbud af ordblindeundervisning 2009-2011 Overenskomsten indgås mellem [DRIFTSOVERENSKOMSTPART] og VUC Storstrøm om ordblindeundervisning for voksne. I denne overenskomst forstås ved:

Læs mere