IT-sikkerhedspolitik. for. Gladsaxe Kommune

Størrelse: px
Starte visningen fra side:

Download "IT-sikkerhedspolitik. for. Gladsaxe Kommune"

Transkript

1 IT-sikkerhedspolitik for Gladsaxe Kommune

2 INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken Beskyttelse af information om borgerne Tillid, sund fornuft og ansvarlighed Adfærdsregulerende Proaktiv og målrettet indsats Overholdelse af gældende lovgivning Beskyttelse af kommunalt IT-udstyr Fremstå som værende en kommune der agerer proaktivt inden for IT-sikkerhed IT-sikkerhedsprocedurer skal understøttes af teknologien Afbalanceret IT-sikkerhed 3.2 Gyldighed og omfang 3.3 Ansvar for/godkendelse af IT-sikkerhedspolitik 3.4 Sikkerhedsdokumentation og dokumenthåndtering 3.5 Overtrædelse af IT-sikkerhedspolitik og retningslinier 4. Mål på hovedområder 4.1 Organisering og ansvar 4.2 Krav til eksterne parter og leverandører 4.3 Klassifikation af data 4.4 Medarbejdere 4.5 Håndtering af konfigurationsændringer 4.6 Brugeradministration 4.7 Udvikling og anskaffelse af hard- og software 4.8 Beredskabsplanlægning 4.9 Lovgivning 4.10 Håndtering af IT-problemer 4.11 Fysisk sikkerhed 4.12 Driftsafvikling og overvågning 4.13 Adgangskontrol til IT-ressourcer 4.14 Sikkerhedskopiering 4.15 Beskyttelse mod ondsindet programmel

3 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken Anvendelsen af IT i den kommunale forvaltning er med tiden blevet mere kompleks. Gladsaxe Kommune anvender på flere områder og i større omfang med fordel IT, for at leve op til de krav som borgere, samfundet og lovgivningen stiller til en effektiv administration, til kvalitet og til en hurtig og korrekt service. Gladsaxe Kommune har som et naturligt led i den generelle udbygning af den kommunale IT-anvendelse set det formålstjenstligt at få samlet og præciseret eksisterende ITsikkerhedsmæssige retningslinier, som er gældende for kommunen. Denne ITsikkerhedspolitik skal med andre ord ikke ses som en stramning af retningslinierne for ITanvendelsen, men derimod som en samling og dokumentation af eksisterende retningslinier. 2. Begreber og definitioner Fastlæggelsen af IT-sikkerhedsniveauet er foretaget med udgangspunkt i fire overordnede kategorier, som har indflydelse på IT-anvendelsen hos Gladsaxe Kommune. Disse omfatter: a) Fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede hertil. b) Pålidelighed: omfatter sikring af, at systemer og data er korrekte og fuldstændige. c) Tilgængelighed: omfatter sikring af nødvendig tilgang til systemer og data. d) Ægthed: også kaldet autenticitet omfatter sikring af, at kommunikerende parter har vished for, hvem den anden part er.

4 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken Beskyttelse af information om borgerne Gladsaxe Kommune har, i overensstemmelse med de almindelige forvaltningsretlige regler, en målsætning om at beskytte informationer om kommunens borgere mod at komme til uvedkommendes kendskab. Det er nødvendigt for Gladsaxe Kommune, at samtlige medarbejdere forstår betydningen af at beskytte informationer om borgere på behørig vis Tillid, sund fornuft og ansvarlighed Det er kommunens politik, at IT-sikkerheden bygger på tillid, sund fornuft og ansvarlighed hos kommunens medarbejdere frem for kontrol, overvågning og mistanke. Ansvaret for de enkelte elementer i IT-sikkerheden skal altid være entydigt placeret Adfærdsregulerende Gladsaxe Kommune ønsker, at nærværende IT-sikkerhedspolitik skal fungere som adfærdsregulerende snarere end kontrollerende for de kommunalt ansatte. IT-sikkerhedsniveauet skal være med til at forbedre arbejdsdagen for medarbejderne, så disse ikke udsættes for unødvendig stress forårsaget af fejl, mangler og uhensigtsmæssigheder i informationsteknologien, herunder at der ikke uberettiget rettes mistanke om medarbejdernes pålidelighed og integritet Proaktiv og målrettet indsats Gladsaxe Kommune vil igennem denne IT-sikkerhedspolitik signalere en proaktiv og målrettet indsats på IT-sikkerhedsområdet, for derigennem at forebygge, at fejl, problemer og uhensigtsmæssigheder i informationsteknologien opstår Overholdelse af gældende lovgivning IT-sikkerhedsniveauet i Gladsaxe Kommune skal til enhver tid være i overensstemmelse med gældende lovgivning og myndighedskrav til landets kommuner Beskyttelse af kommunalt IT-udstyr Som en del af en overordnet målsætning er det Gladsaxe Kommunes mål, at al IT-udstyr skal beskyttes mod såvel person- som naturskabte skader. Ved IT-udstyr skal der i denne sammenhæng forstås såvel fysiske enheder, programmel, konfiguration, netværk og kabling samt informationer, der lagres og bearbejdes i denne infrastruktur.

5 3.1.7 Fremstå som værende en kommune der agerer proaktivt inden for ITsikkerhed Det er væsentligt for Gladsaxe Kommune, at såvel medarbejdere, byrådspolitikere, borgere, samt andre myndigheder har tillid til Gladsaxe Kommunes administration og ITsikkerhedsniveau. Denne tillid skal opbygges på baggrund af en professionel, effektiv og proaktiv indsats over for IT-sikkerhedsrelaterede aspekter IT-sikkerhedsprocedurer skal understøttes af teknologien Det tilstræbes, at de procedurer, som implementeringen af IT-sikkerhedspolitikken medfører, ikke er unødigt tidskrævende og administrativt belastende for den enkelte medarbejder. Implementeringen af IT-sikkerhedspolitikkens krav skal derfor understøttes af IT-systemer, der kan lette medarbejdernes arbejde med sikkerhed. Systemerne skal endvidere gøre det muligt uden et urimeligt stort ressourceforbrug dagligt at få et hurtig overblik over effektiviteten af den etablerede IT-sikkerhed og de interne kontroller i Gladsaxe Kommune Afbalanceret IT-sikkerhed Gladsaxe Kommune har også som målsætning, at IT-sikkerheden er naturligt afbalanceret i forhold til de værdier og informationer, som skal beskyttes. 3.2 Gyldighed og omfang IT-sikkerhedspolitikken specificerer detaljerede regler og krav om intern kontrol og sikkerhed inden for følgende områder: Administrative områder 1. Organisering og ansvar 2. Krav til eksterne parter og leverandører 3. Klassifikation af data 4. Medarbejdere 5. Håndtering af konfigurationsændringer 6. Brugeradministration 7. Udvikling og anskaffelse af hard- og software 8. Beredskabsplanlægning 9. Lovgivning Tekniske områder 10. Håndtering af IT-problemer 11. Fysisk sikkerhed 12. Driftsafvikling og overvågning 13. Logisk adgangskontrol til IT-ressourcer 14. Sikkerhedskopiering 15. Beskyttelse mod ondsindet programmel

6 Gladsaxe Kommunes IT-sikkerhedspolitik er gældende i alle af kommunens institutioner og forvaltninger, hvor der sker en anvendelse og eventuelt bearbejdning af digitale informationer, der er underlagt kommunal kontrol. Der foreligger dog specielle retningslinier for ITsystemer på de kommunale skolers undervisningsnet samt på offentlig tilgængelige ITsystemer på bibliotekerne. IT-politikken gælder tillige for byrådspolitikere og for medarbejdere, der - fra eksterne lokaliteter, f.eks. supplerende IT-arbejdspladser i hjemmet - ad elektronisk vej etablerer forbindelse vej til Gladsaxe Kommunes systemer og data. For leverandører, som har adgang til Gladsaxe Kommunes systemer, gælder det, at de skal have defineret og implementeret et IT-sikkerhedsniveau, der mindst svarer til Gladsaxe Kommunes. Gladsaxe Kommune skal have mulighed for at sikre sig, at institutioner, herunder selvejende institutioner, leverandører o.l. reelt lever op til det påkrævede ITsikkerhedsniveau. 3.3 Ansvar for/godkendelse af IT-sikkerhedspolitik Gladsaxe Byråd har det overordnede ansvar for, at sikkerhedsreglerne overholdes i kommunen. Vicekommunaldirektøren er af Byrådet udpeget til at være ansvarlig for overholdelse af sikkerhedsreglerne i Gladsaxe Kommune. Lederen af byrådssekretariatet er stedfortræder. Denne IT-sikkerhedspolitik er under udarbejdelsen forelagt de personer i den daglige drift og ledelse af kommunen, som har med den daglige IT-sikkerhed at gøre. Nærværende politik er godkendt af vicekommunaldirektøren. 3.4 Sikkerhedsdokumentation og dokumenthåndtering For at gøre IT-sikkerhedspolitikken praktisk anvendelig, skal der udarbejdes tilhørende retningslinier, som præciserer sikkerhedsmæssige tiltag på enkeltområder. Alle medarbejdere i Gladsaxe Kommune skal have kendskab til IT-sikkerhedspolitikken og de retningslinier, som er relevante for deres arbejde i kommunen. Implementeringen af politikker og retningslinier kan medføre, at der udarbejdes underliggende procedurer, der på instruksniveau beskriver medarbejderens konkrete arbejdsopgaver. Det skal til hver en tid være muligt for relevante medarbejdere at få fat i retningslinier og underliggende procedurer, hvis der måtte være brug for dette. IT-sikkerhedspolitikken og retningslinier skal være tilgængelige på Gladsaxe Kommunes intranet. Nye medarbejdere skal ved ansættelsen introduceres til de væsentligste sikkerhedskrav, samt informeres om den forventede adfærd i relation til IT-anvendelsen.

7 Alle brugere, kunder, samarbejdspartnere, institutioner o.l. samt leverandører med fysisk eller logisk adgang til Gladsaxe Kommunes systemer skal være bekendt med ITsikkerhedspolitikken. 3.5 Overtrædelse af IT-sikkerhedspolitik og retningslinier Bevidst eller ubevidst overtrædelse af sikkerhedsbestemmelserne i Gladsaxe Kommune kan medføre, at kommunens brugere, samarbejdspartnere, borgere mv. oplever ustabilitet, uregelmæssigheder og uhensigtsmæssigheder i Gladsaxe Kommunes aktiviteter. Dette kan medføre dels økonomiske tab og dels forringelse af tilliden til Gladsaxe Kommune, hvilket er uacceptabelt. Det er Gladsaxe Kommunes politik, at eventuelle overtrædelser af gældende IT-sikkerhedspolitik bør håndteres af de områdeansvarlige, for eksempel i form af kontakt til de involverede medarbejdere med henblik på en nærmere afdækning af hændelsesforløb, baggrund og karakteren af overtrædelsen. I alvorlige eller gentagelsestilfælde vil overtrædelse kunne få ansættelsesmæssige konsekvenser. I situationer, hvor ikke alene kommunens IT-sikkerhedspolitik bliver overtrådt, men også lovgivning, kan gældende straffelov få konsekvenser for de involverede medarbejdere. 4. Mål på hovedområder I de efterfølgende afsnit beskrives de specifikke delpolitikker for de i afsnit 3.2 nævnte hovedområder. 4.1 Organisering og ansvar Byrådet har udpeget vicekommunaldirektøren som den øverste ansvarlige for kommunens IT-sikkerhed. Der er etableret en sikkerhedsorganisation, der under ansvar overfor vicekommunaldirektøren skal varetage de daglige opgaver i relation til IT-sikkerheden. Arbejdet i sikkerhedsorganisationen skal sikre, at IT-sikkerhedspolitikken og tilhørende retningslinier implementeres effektivt i Gladsaxe Kommune. Organisationen skal sikre, at ITsikkerhedsniveauet altid er i overensstemmelse med IT-sikkerhedspolitikken, og skal derfor etablere og vedligeholde rutiner der overvåger, hvor effektivt IT-sikkerheden er implementeret i kommunen.

8 Sikkerhedsorganisationen skal specifikt sikre, at der mindst en gang årligt foretages en gennemgang af IT-sikkerhedspolitikken og den tekniske og faktiske implementering. Forvaltningscheferne er overfor vicekommunaldirektøren ansvarlig for de enkelte forvaltningers behandling af informationer, herunder overholdelse af Gladsaxe Kommunes ITsikkerhedsregler. Forvaltningscheferne kan overlade nærmere afgrænsede dele af deres funktioner til områdeansvarlige, der derefter varetager disse funktioner under ansvar overfor den pågældende forvaltningschef. 4.2 Krav til eksterne parter og leverandører Samarbejdspartnere med adgang til systemer skal være underlagt de samme krav, som beskrives i IT-sikkerhedspolitikken og tilhørende retningslinier. Andre eksterne parter og leverandører skal ligeledes leve op til de IT-sikkerhedskrav, som Gladsaxe Kommune stiller. Det skal som udgangspunkt sikres, at: samarbejdspartnere, som har adgang til Gladsaxe Kommunes systemer, er underlagt sikkerhedskrav svarende til mindst sikkerhedsniveauet hos Gladsaxe Kommune, og sikkerheden i leverancer fra outsourcing partnere/leverandører er på et niveau mindst svarende til sikkerhedsniveauet hos Gladsaxe Kommune. 4.3 Klassifikation af data For at kunne opretholde et ønsket sikkerhedsniveau, er det væsentligt at kunne identificere og klassificere de data, som skal beskyttes. I forbindelse med ændringer der påvirker ITmiljøet skal det sikres, at berørte systemer og data fortsat kan beskyttes i overensstemmelse med gældende krav. For at få overblik over eksisterende data og deres anvendelse, skal disse data registreres og klassificeres, og der skal tilknyttes en systemansvarlig, som har ansvaret for vedligeholdelse af databeskrivelsen og en områdeansvarlig, som har ansvar for tildelingen af adgang til data. Dataklassifikationen skal stille krav til håndteringen og opbevaringen for de pågældende data. Eksempelvis skal det ved introduktion af et nyt system sikres, at sikkerheden i systemet er i stand til at beskytte de data, som systemet anvender i overensstemmelse med datas sikkerhedsklassifikation. alle data grupperes og klassificeres i forhold til ønsket sikkerhedsniveau, alle data registreres og tildeles et ejerskab på en hensigtsmæssig og overskuelig måde, og

9 krav efter persondataloven eksplicit fremgår af klassificeringen. 4.4 Medarbejdere Medarbejdere i Gladsaxe Kommune skal på baggrund af deres kendskab til - og deres ansvar for sikkerhed - motiveres til at bidrage til en opretholdelse af sikkerheden i Gladsaxe Kommune. medarbejderne har kendskab til Gladsaxe Kommunes IT-sikkerhedspolitik, medarbejderne forelægges begrundelse for opretholdelse af gældende sikkerhedsniveau, medarbejderne uddannes i nødvendig omfang til at kunne anvende Gladsaxe Kommunes IT-systemer i overensstemmelse med gældende sikkerhedspraksis, medarbejdere motiveres til at bidrage til den samlede sikkerhed i Gladsaxe Kommune, medarbejderne er bekendt med potentielle personlige og kommunale konsekvenser for bevidst og ubevist brud på sikkerheden. 4.5 Håndtering af konfigurationsændringer Ændringer i konfigurationen af hardware og software kan have konsekvenser for sikkerheden i IT-anvendelsen. Derfor bør sådanne ændringer kun implementeres, hvis der er tilstrækkelig sikkerhed for, at disse ikke medfører svagheder i IT-sikkerheden. Derfor skal der være en klar formel retningslinie for håndtering af konfigurationsændringer for at forhindre fejl. konfigurationsændringer planlægges, kvalitetssikres og godkendes. 4.6 Brugeradministration For at kunne fastholde IT-sikkerheden omkring systemer og data, skal det sikres, gennem en hensigtsmæssig administration af brugerne, at brugere kun kan få adgang til de specifikke data og systemer, som de er autoriseret til, og som deres arbejdsfunktion kræver for at kunne levere den rigtige ydelse til f.eks. borgerne i Gladsaxe Kommune. den overordnede adgangspolitik skal udstikke rammerne for kontrol af logisk adgang til systemer og data, og der er implementeret en hensigtsmæssig brugeradministration, hvor system/områdeansvarlig autoriserer adgang til data. 4.7 Udvikling og anskaffelse af hard- og software IT-systemerne og netværk indgår som et væsentlig element i det daglige arbejde i Gladsaxe Kommune. Det er derfor af vital betydning, at nyanskaffelser og opdateringer af hardware og software lever fuldt op til den eksisterende kvalitets- og sikkerhedsstandard. Da Gladsaxe

10 Kommune samtidig har valgt ikke at påtage sig udvikling af eget programmel i nævneværdig omfang, vil det være nødvendigt at sikre, at Gladsaxe Kommune udelukkende anvender pålidelige og kompetente leverandører, samt at der anvendes standardprodukter fra pålidelige leverandører i størst muligt omfang. der indarbejdes en tilstrækkelig IT-sikkerhed og kontrol i alle systemer såvel standardsystemer som specialudviklede eller tilrettede systemer, al IT-udstyr godkendes af IT-afdelingen, alle applikationer, der behandler personhenførbare data, vurderes af byrådssekretariatet, med henblik på en afgørelse om, hvorvidt applikationerne skal anmeldes til Datatilsynet, krav til nye systemer eller ændring af eksisterende systemer omfatter krav om kontrol- og transaktionsspor, automatiske kontroller, samt den generelle IT-sikkerhed, og der er sikkerhed og kontrol i udviklings- og vedligeholdelsesprocessen. 4.8 Beredskabsplanlægning Der skal etableres et beredskab, som skal sikre, at Gladsaxe Kommune i tilfælde af større driftsnedbrud eller egentlige katastrofer er i stand til at genoptage kritiske forvaltningsmæssige aktiviteter inden for en acceptabel tidshorisont. De større driftsnedbrud eller katastrofer betyder tab af tilgængelighed af væsentlige systemer, udstyr og/eller faciliteter, hvorfor retablering af tilgængeligheden af disse er et centralt område i beredskabsplanlægningen. kritiske forvaltningsmæssige aktiviteter kan fortsætte inden for rimelig tidshorisont i tilfælde af større driftsforstyrrelser, nedbrud, større sikkerhedsbrud eller større katastrofer, og beredskabet altid er ajourført og testet. 4.9 Lovgivning IT-anvendelsen i kommunen skal til enhver tid være i overensstemmelse med gældende lovgivning. IT-anvendelsen er i overensstemmelse med lovgivningskrav, Gladsaxe Kommune til enhver tid har de fornødne licenser til kommunens aktuelle ITanvendelse Håndtering af IT-problemer Opståede IT-problemer skal håndteres på en måde, så det pågældende problem umiddelbart korrigeres alt efter graden af alvor i problemet. Alvorlige problemer skal endvidere være genstand for en analyse med henblik på at korrigere eventuelle årsager og uhensigtsmæssighe-

11 der, og dermed bidrage til den løbende forbedring af IT-sikkerheden. Alvorlige problemer kan for eksempel være uautoriseret netværksadgang eller gentagne servernedbrud. IT-problemer håndteres efter en vurdering af væsentligheden af problemet, således at såvel problem og eventuelle dybere liggende årsager og evt. sikkerhedsbrister korrigeres, medarbejdere og brugere deltager aktivt i rettelse af fejl, løsning af problemer og forbedring af IT-sikkerheden, og IT-afdelingen fører log over alvorlige hændelser med henblik på at opretholde dokumentation af hændelsesforløb Fysisk sikkerhed Der skal etableres en fysisk sikkerhed i og omkring Gladsaxe Kommunes IT-systemer, som reducerer risikoen for ekstern påvirkning af systemer og data samt uautoriseret fysisk adgang til Gladsaxe Kommunes IT-udstyr. centralt IT-udstyr og netværkskomponenter er sikret mod uautoriseret fysisk adgang og fysisk skade Driftsafvikling og overvågning Gladsaxe Kommune anser det for væsentligt, at kommunen kan levere en god service og kvalitet over for brugerne af IT-systemerne og dermed de borgere, som er afhængige af kommunens service. Det er derfor vigtigt, at driftsafviklingen foretages på en stabil, kvalificeret og sikker måde således, at tilgængeligheden og pålideligheden af systemerne sikres. Dette nødvendiggør en formalisering omkring procedurer og instrukser for driftsafvikling og planlægning. Endvidere bør det tilstræbes, at der er en klar funktionsadskillelse for at forhindre tilsigtede fejl og misbrug. IT-systemerne som minimum er tilgængelige for brugerne inden for normal arbejdstid, procedurer for driftsafvikling dokumenteres og godkendes, datamedier håndteres og opbevares på en sikker og forsvarlig måde Adgangskontrol til IT-ressourcer Det er Gladsaxe Kommunes IT-politik, at samtlige IT-ressourcer og kritiske data, skal beskyttes mod uautoriseret logisk adgang. Det gælder såvel de dele, der udgør Gladsaxe Kommunes IT-netværk, men også centrale og decentrale servere, applikationer og tilhørende data. Adgangskontrol til pc-arbejdspladser skal sikre beskyttelse i det omfang det måtte være muligt. Målet med at etablere logisk adgangskontrol er således at mindske risikoen for tab af

12 integritet og fortrolighed af data, samt tilgængelighed af Gladsaxe Kommunes IT-systemer. Krav til logisk adgangskontrol skal stemme overens med de IT-sikkerhedsmæssige krav, som de involverede data og systemerne som helhed måtte stille. adgangen til informationer styres ved logisk adgangskontrol på baggrund af informationernes sikkerhedsklassifikation, der er tilstrækkelig logisk adgangskontrol på bærbare enheder og fjernarbejdspladser, alle adgangsmuligheder til komponenter koblet til Gladsaxe Kommunes IT-netværk er kendte og kontrolleret af IT-afdelingen, al trådløs kommunikation godkendes af IT-afdelingen inden etablering, udvekslingen af information og systemer mellem medarbejdere eller organisationer foretages på en måde, der sikkerhedsmæssigt lever op til de krav, som de berørte data måtte kræve, uautoriseret adgang og forsøg på adgang til netværk, systemer og data logges og undersøges Sikkerhedskopiering Det er væsentligt, at Gladsaxe Kommune til en hver tid kan fremfinde de informationer, som anvendes i forbindelse med kommunens aktiviteter. Derfor skal der etableres procedurer for sikkerhedskopiering og backup, som sikrer, at data og systemer kan retableres i tilfælde af tab af systemer og data. data sikkerhedskopieres i overensstemmelse med dataklassifikationen, lovgivningskrav og beredskabsplanlægningen, der foretages tilstrækkelig verifikation af, at sikkerhedskopier kan genindlæses, når der er behov herfor, sikkerhedskopier opbevares sikkert og udenfor Gladsaxe Kommunes lokaliteter således, at disse altid kan fremfindes ved igangsættelse af nødplaner eller i forbindelse med andet behov Beskyttelse mod ondsindet programmel Ondsindet programmel udgør en stor trussel mod tilgængelighed af systemer og integriteten af data. Der skal derfor på samtlige relevante punkter være etableret en veldefineret og effektiv beskyttelse mod ondsindede programmer. der etableres og vedligeholdes foranstaltninger mod skadelige programmer.

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-sikkerhedspolitik for Gladsaxe Kommune. 2. Del (RETNINGSLINIER)

IT-sikkerhedspolitik for Gladsaxe Kommune. 2. Del (RETNINGSLINIER) IT-sikkerhedspolitik for Gladsaxe Kommune 2. Del (RETNINGSLINIER) INDHOLDSFORTEGNELSE 1. ORGANISATION OG ANSVAR 5 1.1. MÅLSÆTNING 5 1.2 RETNINGSLINIER 5 1.2.1 SIKKERHEDSORGANISATIONEN 5 1.2.2 IT-SIKKERHEDSUDVALGET

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010 Greve Kommune It-sikkerhedspolitik 6. Udkast november 2010 Indhold 1. Introduktion til it-sikkerhedspolitikken... 5 Baggrund... 5 Formål... 5 Gyldighed og omfang... 6 2. Organisation og ansvar... 6...

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Sikkerhedsregler for Kalundborg Kommune

Sikkerhedsregler for Kalundborg Kommune Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune Ny IT sikkerhedspolitik for Jammerbugt Kommune Udkast november 2104 IT Sikkerhedspolitik, Jammerbugt Kommune Side 1 af 22 Versionsstyring Version nr. Dato for version Ændring Årsag Ansvar 01.02 26.11.2014

Læs mere

Greve Kommune. It-sikkerhedspolitik. Center for Byråd & Økonomi 2013

Greve Kommune. It-sikkerhedspolitik. Center for Byråd & Økonomi 2013 Greve Kommune It-sikkerhedspolitik Center for Byråd & Økonomi 2013 Indhold 1. Introduktion til it-sikkerhedspolitikken...4 Baggrund...4 Formål...4 Gyldighed og omfang...5 2. Organisation og ansvar...5...5

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (itsikkerhedspolitik) Dokumentdato: 13. april 2010

Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (itsikkerhedspolitik) Dokumentdato: 13. april 2010 Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (itsikkerhedspolitik) Dokumentdato: 13. april 2010 Dokumentansvarlig: mkm Indhold 1. Målsætning/formål... 1 2. Omfang... 3 3.

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik 1 for Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden i. Politikken skal sikre, at fortsat kan sikre kommunens høje troværdighed forebygge sikkerhedsbrist og tab

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren ) #BREVFLET# Click here to enter text. Dokument: Neutral titel Aalborg Kommune Boulevarden 13, 9000 Aalborg Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.]

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

IT-sikkerhedspolitik

IT-sikkerhedspolitik Bilag 9.02 til Kasse- og Regnskabsregulativ for Trafikselskabet Movia Trafikselskabet Movia CVR nr.: 29 89 65 69 EAN nr.: 5798000016798 Ressourcecenter Valby august 2012 IT-sikkerhedspolitik Indholdsfortegnelse

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Bilag. Region Midtjylland. Bilag til Kasse og regnskabsregulativet - Retningslinier for intern kontrol. til Regionsrådets møde den 12.

Bilag. Region Midtjylland. Bilag til Kasse og regnskabsregulativet - Retningslinier for intern kontrol. til Regionsrådets møde den 12. Region Midtjylland Bilag til Kasse og regnskabsregulativet - Retningslinier for intern kontrol Bilag til Regionsrådets møde den 12. december 2007 Punkt nr. 48 Regionshuset Viborg Regionsøkonomi Regnskabskontoret

Læs mere

Infoblad. ISO/TS 16949 - Automotive

Infoblad. ISO/TS 16949 - Automotive Side 1 af 5 ISO/TS 16949 - Automotive Standarden ISO/TS 16949 indeholder særlige krav gældende for bilindustrien og for relevante reservedelsvirksomheder. Standardens struktur er opbygget som strukturen

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Overordnet politik

Hillerød Kommune. It-sikkerhedspolitik Overordnet politik Hillerød Kmmune It-sikkerhedsplitik Overrdnet plitik 23-02-2011 Plitik Frrd Dette er Hillerød Kmmunes it-sikkerhedsplitik, sm er udarbejdet af Administratinen, med udgangspunkt i DS484-2005 g ISO27001.

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer.

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer. Thrane & Thranes bestyrelse har nedsat en revisionskomite. Revisionskomitéen Revisionskomiteens medlemmer er: Morten Eldrup-Jørgensen (formand og uafhængigt medlem med ekspertise inden for blandt andet

Læs mere

Andersen & Martini A/S

Andersen & Martini A/S Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

SystemGruppen KOMPETENCE OG SERVICE

SystemGruppen KOMPETENCE OG SERVICE SystemGruppen KOMPETENCE OG SERVICE Velkommen til System Gruppen Hos SystemGruppen sætter vi meget stor pris på vores kunder. Vi vil gerne sørge for, at du føler dig kompetent serviceret og godt hjulpet.

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Behandlingsrelationsservicen NSP Behandlingsrelationsservice REFHOST LPR Lokal Database Jævnlig opdatering Ydelser Sikrede NOTUS Sygesikringssystemet Side 1 af 9 Version Dato Ansvarlig

Læs mere

Beredskabspolitik for Viborg Kommune

Beredskabspolitik for Viborg Kommune Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

1. Indledende bestemmelser Formål. Område

1. Indledende bestemmelser Formål. Område 1. Indledende bestemmelser Formål 1.1 Formålet med bestemmelserne er, at den enkelte persons retsbeskyttelse og integritet ikke krænkes ved behandling af personoplysninger i Region Hovedstaden og på Steno

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) Aftalevilkår er gældende fra januar 2016. Telefon: E-mail: Web: 8742 8000 support@nhc.dk Silkeborg 2016 Dokumentversion: Dato: Oprettet af: Ændret af: Seneste ændring: 1.1

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Kasse- og regnskabsregulativ

Kasse- og regnskabsregulativ Kasse- og regnskabsregulativ Godkendt af Byrådet den xx maj 2014, pkt. xxx Indholdsfortegnelse 1. Indledning... 2 1.1. Formål... 2 1.2. Godkendelse og ansvar... 2 1.3. Delegation... 2 2. Økonomistyring...

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten

. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten . spe. Bestemmelser der indarbejdes i Samarbejdsbilaget samt i Kontrakten Nedenstående er opdelt i to afsnit. Første afsnit indeholder bestemmelser, der forventes indarbejdet i Samarbejdsbilaget. Andet

Læs mere