Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001)

Størrelse: px
Starte visningen fra side:

Download "Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001)"

Transkript

1 Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Indhold 1. Informationsksikkerhedspolitikker Retningslinjer for styring af informationssikkerhed Politikker for informationssikkerhed Gennemgang af politikker for informationssikkerhed Termer og definitioner 4 2. Organisering af informationssikkerhed Intern organisering Funktionsadskillelse Kontakt med myndigheder Kontakt med særlige interessegrupper (Bruger grupper, tværkommunale erfa grupper o.a.) Mobilt udstyr og fjernarbejdspladser Mobilt udstyr Fjernarbejdspladser 5 3. Personalesikkerhed Før ansættelsen Ansættelsesvilkår Under ansættelsen Ledelsesansvar Bevidsthed om uddannelse og træning i informationssikkerhed Ansættelsesforholdets ophør eller ændring Ansættelsesforholdets ophør eller ændring 6 4. Styring af aktiver (It-systemer og andre informationsbærende kilder) Ansvar for aktiver Fortegnelse over aktiver Ejerskab af aktiver Tilbagelevering af aktiver Klassifikation af information Klassifikation af information Mediehåndtering Styring af bærbare medier Bortskaffelse af medier 7 5. Adgangsstyring Forretningsmæssige krav til adgangsstyring Politik for adgangsstyring Adgang til netværk og netværkstjenester 7 1

2 5.2 Administration af brugeradgang Brugerregistrering og afmelding Tildeling af brugeradgang Styring af privilegerede adgangsrettigheder Styring af hemmelig autentifikationsinformation om brugere Gennemgang af brugeradgangsrettigheder Inddragelse eller justering af adgangsrettigheder Brugernes ansvar Brug af hemmelig autentifikationsinformation Styring af system- og applikationsadgange Brug af privilegerede systemprogrammer 8 6. Fysisk sikring og miljøsikring Sikre områder Fysisk perimetersikring Fysisk adgangskontrol Beskyttelse mod eksterne og miljømæssige trusler Arbejde i sikre områder Udstyr Placering og beskyttelse af udstyr Understøttende forsyninger (forsyningssikkerhed) Sikring af kabler Vedligeholdelse af udstyr Sikring af udstyr og aktiver uden for organisationen Sikker bortskaffelse eller genbrug af udstyr Brugerudstyr uden opsyn Driftsikkerhed Driftsprocedurer og ansvarsområder Dokumenterede driftsprocedurer Ændringsstyring Kapacitetsstyring Adskillelse af udviklings-, test- og driftsmiljøer Beskyttelse mod malware (Skadevoldende programmer og kode) Kontroller mod malware Backup backup af information Logning og overvågning Overvågning af systemanvendelse (Hændelseslogning) Beskyttelse af log-oplysninger Administrator og operatørlog Tidssynkronisering Styring af driftsoftware 12 2

3 7.5.1 Softwareinstallation på driftsystemer Sårbarhedsstyring Styring af tekniske sårbarheder Begrænsninger på softwareinstallation Overvejelser i forbindelse med revision af informationssystemer Kontroller i forbindelse med revision af informationssystemer Kommunikationssikkerhed Styring af netværkssikkerhed Netværksstyring Opdeling af netværk Informationsoverførsel Politikker og procedurer for informationsoverførsel Aftaler om informationsoverførsel Elektroniske meddelelser Fortroligheds og hemmeligholdelsesaftaler Anskaffelse, udvikling og vedligeholdelse af systemer Sikkerhedskrav til informationssystemer Analyse og specifikation af informationssikkerhedskrav Sikkerhed i udviklings- og hjælpeprocesser Sikker udviklingspolitik Principper for udvikling af sikre systemer Testdata Sikring af testdata Leverandørforhold Informationssikkerhed i leverandørforhold Informationssikkerhedspolitik for leverandørforhold Håndtering af sikkerhed i leverandøraftaler Styring af leverandørydelser Overvågning og gennemgang af leverandørydelser Styring af ændringer af leverandørydelser Styring af informationssikkerhedsbrud Styring af informationssikkerhedshændelser og forbedringer Ansvar og procedurer Fejl! Bogmærke er ikke defineret Rapportering af informationssikkerhedssvagheder Rapportering af informationssikkerhedshændelser Fejl! Bogmærke er ikke defineret Erfaring fra informationssikkerhedsbrud Informationssikkerhedsaspekter ved nød, beredskabs- og reetableringsstyring (Beredskabsstyring) _ Informationssikkerhedskontinuitet Planlægning af informationssikkerhedskontinuitet Implementering af informationssikkerhedskontinuitet Verificer, gennemgå og evaluer informationssikkerhedskontinuiteten 16 3

4 13. Overensstemmelse (Compliance) Overensstemmelse med lov - og kontraktkrav Identifikation af gældende lovgivning og kontraktkrav Privatlivets fred og beskyttelse af personoplysninger Gennemgang af informationssikkerhed Uafhængig gennemgang af informationssikkerhed Undersøgelse af teknisk overensstemmelse 17 Regler 1. Informationssikkerhedspolitikker 1.1 Retningslinjer for styring af informationssikkerhed Politikker for informationssikkerhed Direktionen er ansvarlig for at godkende Frederiksberg Kommunes informationssikkerhedspolitik og It-sikkerhedsregler en gang årligt. It-sikkerhedskoordinatoren sikrer at kommunens informationssikkerhedspolitik og It-sikkerhedsregler kommunikeres ud til alle medarbejdere via intranettet. It-sikkerhedskoordinatoren sikrer at informationssikkerhedspolitikken og It-sikkerhedsreglerne er kommunikeret til samarbejdspartnere samt øvrige personer, der er involveret i anvendelsen af data og informationer i Frederiksberg kommune. Al information i elektronisk form som er væsentlig for kommunens varetagelse af opgaver, skal lagres i kommunens centrale it-systemer Gennemgang af politikker for informationssikkerhed It-sikkerhedskoordinatoren er ansvarlig for at informere direktionen om ændringer, der gør den gældende informationssikkerhedspolitik utilstrækkelig. It-sikkerhedskoordinatoren er ansvarlig for at revidere kommunens informationssikkerhedspolitik og It-sikkerhedsregler en gang årligt og sende dem til høring i organisationen Termer og definitioner Adgangsstyring: middel til at sikre, at adgang til aktiver er autoriseret og begrænset på grundlag af forretnings- og sikkerhedsmæssige krav Aktiv: alt der har værdi for Frederiksberg kommune Data: Enhver form for information. Dataansvarlig: Chef eller leder, der alene eller sammen med andre afgør, til hvilke formål og med med hvilke hjælpemidler der må foretagers behandling af oplysninger. Databehandler: Den fysiske person eller den leverandør, der behandler oplysninger på den dataansvarliges vegne. Fortrolighed: egenskaben, at information ikke gøres tilgængelig eller kan afsløres for uautoriserede personer, entiteter eller processer Informationssikkerhed: bevarelse af fortrolighed, integritet og tilgængelighed af information. Systemejer: Den chef/leder som har kompetence til at træffe beslutning om hvordan en it-system skal anvendes. It-systemer: Det eller de tekniske løsninger, der behandler eller gennem Informationer / Data Sikkerhedsbrud: Er en fuld sikkerhedshændelse, der ikke kan håndteres og afhjælpes uden at kommunens sikkerhed er blevet kompromiteret med eventuel efterføgende skadevirkning. Sikkerhedshændelse er starten på et sikkerhedsbrud, men som stadig kan håndteres og eventuelt afværges uden store konsekvenser for kommunen. 4

5 Sikkerhedssvaghed: Er, når der er faretegn for en potentiel sikkerhedshændelse eller endog sikkerhedsbrud, men som kan lukkes ved afhjælpende foranstaltninger, inden det opstår. Tilgængelighed: egenskaben at være tilgængelig og anvendelig fra en autoriseret entitet. 2. Organisering af informationssikkerhed 2.1 Intern organisering Funktionsadskillelse Arbejdsgange i it-driften skal ved funktionsadskillelse tilrettelægges så risikoen for bevidst eller ubevidst misbrug af privilegier til it-systemer minimeres Såfremt det ikke er muligt at indføre funktionsadskillelse i praksis, skal der etableres kompenserende kontrolforanstaltninger Kontakt med myndigheder It-sikkerhedskoordinatoren er ansvarlig for kontakt til offentlige myndigheder vedrørende emner inden for informationssikkerhed Kontakt med særlige interessegrupper (Bruger grupper, tværkommunale erfa grupper o.a.) It-sikkerhedskoordinatoren er ansvarlig for at der fra kommunens side opretholdes kontakt til interessegrupper eller fora inden for informationssikkerheds området Informationssikkerhed ved projektstyring Projektleder skal sikre, at informationssikkerhed bliver en indarbejdet del af alle projekter igennem samarbejde med it-sikkerhedskoordinatoren. 2.2 Mobilt udstyr og fjernarbejdspladser Mobilt udstyr Fortrolig information herunder fortrolige personoplysninger, må ikke lagres lokalt på bærbare pc'er, mobiltelefoner/smartphones, tablets og andet mobil it-udstyr. Ved særlige behov er det tilladt at lagre fortrolig information på mobilt it-udstyr, såfremt informationerne beskyttes med adgangskode og en krypteringsløsning, som er godkendt af Itafdelingen. It-afdelingen skal vedligeholde en liste over godkendte løsninger Fjernarbejdspladser Privat it-udstyr må ikke anvendes til løsning af arbejdsopgaver, hvor der indgår fortrolig information herunder personoplysninger. 3. Personalesikkerhed 3.1 Før ansættelsen Ansættelsesvilkår It-sikkerhedskoordinatoren sikrer at der ved ansættelsen er forpligtigelse til gennemlæsning og accept af medarbejderens ansvar i relation til informationssikkerhed i kommunen Ansættelsesbetingelser Informationssikkerhedskoordinatoren sikrer at der til stadighed findes opdaterede informationssikkerhedsregler. Medarbejderen kvitterer ved ansættelsen for at have læst og forstået kommunens Informationssikkerhedspolitik og It-sikkerhedsreglerne. 5

6 3.2 Under ansættelsen Ledelsesansvar Direktion og afdelingschefer samt øvrige ledere sikrer, at medarbejderne vedvarende informeres og motiveres til at være opmærksomme på og overholde kommunens informationssikkerhedspolitik, sikkerhedstiltag og procedurer Bevidsthed om uddannelse og træning i informationssikkerhed Medarbejdere skal ved ansættelsen henvises til relevant informationsmateriale om sikkerhed på InSite, eksterne samarbejdspartnere skal have udleveret relevant materiale som politik og itsikkerhedsregler. It-sikkerhedskoordinatoren er ansvarlig for at medarbejderne vedvarende uddannes i og informeres om kommunens informationssikkerhedspolitik, sikkerhedstiltag og procedurer. 3.3 Ansættelsesforholdets ophør eller ændring Ansættelsesforholdets ophør eller ændring Ved fratrædelse skal medarbejdere orienteres om, ansvar efter ansættelsens ophør, herunder tavshedspligt og andre forpligtelser. (Se også 4.1.3) Afdelingscheferne er ansvarlige for at informere it-afdelingen, når ansatte eller eksternt personale tilknyttet kommunen fratræder. 4. Styring af aktiver (It-systemer og andre informationsbærende kilder) 4.1 Ansvar for aktiver Fortegnelse over aktiver It-afdelingen sørger for, at der føres en ajourført oversigt over alle anvendte it-systemer og informationsbærende kilder Ejerskab af aktiver Der skal udpeges en systemejer i organisationen for hvert aktiv i form af alle it-systemer og informationsbærende kilder. It-afdelingen sørger for, at der føres en ajourført oversigt over systemejerskabet for alle væsentlige anvendte it-systemer og informationsbærende kilder Tilbagelevering af aktiver Ved fratrædelse skal medarbejdere tilbagelevere alt udleveret it-udstyr, som tilhører kommunen, herunder pc er, mobiltelefoner med videre. (Se også 3.3.1) Hvert område fastlægger en procedure for returnering af udleveret informationsudstyr til afdelingen i forbindelse med fratrædelse af ansat, eller anden form for personale tilknyttet kommunen. 4.2 Klassifikation af information Klassifikation af information It-sikkerhedskoordinatoren fastlægger en procedure rettet mod medarbejderne, for klassificering af data og informationer i henhold til fortrolighed, personfølsomhed, personoplysninger og almindelige data. 6

7 4.3 Mediehåndtering Styring af bærbare medier Flytbare lagrings medier, som for eksempel USB-nøgle, cd, dvd og lignende, må ikke anvendes til lagring af fortrolige informationer, med mindre der anvendes en krypterings løsning, som er godkendt af It-afdelingen og It-sikkerhedskoordinatoren. Datamedier, samt papir, som indeholder fortrolig information, skal opbevares aflåst i perioder, hvor informationen ikke anvendes Bortskaffelse af medier Kasserede datamedier (harddiske, cd-medier, flash-hukommelse, mv.) skal slettes eller destrueres i henhold til It-afdelingens procedurer for sletning og kassation af datamedier. Kasseret papir med fortrolige oplysninger eller information, som kan misbruges, skal opbevares i beskyttede beholdere og skal bortskaffes ved makulering. 5. Adgangsstyring 5.1 Forretningsmæssige krav til adgangsstyring Politik for adgangsstyring Politik for adgangsstyring skal fastlægges, dokumenteres og gennemgås på grundlag af forretnings og Informationssikkerhedskrav. Der fastlægges en procedure rettet mod afdelingschefer og bemyndigede for tildeling af adgangsrettigheder Adgang til netværk og netværkstjenester Brugerne skal kun have adgang til de netværk og netværkstjenester, som de specifikt har behov for, for at kunne løse deres opgaver. 5.2 Administration af brugeradgang Brugerregistrering og afmelding Enhver form for brugeradgang til it-systemer skal ske via personlige og individuelle bruger-id. Brugeridentiteten bruges til at spore medarbejdernes aktiviteter på de enkelte systemer. Brugeren er ansvarlig for aktiviteter, udført under brugerens brugeridentitet. Fælles brugerkonti må ikke anvendes til it-systemer. It-sikkerhedskoordinatoren kan kun give dispensation til brug af fælles brugerkonti i meget sjældne tilfælde, hvor behovet kan dokumenteres. Fælles brugerkonti må under ingen omstændigheder benyttes i forbindelse med adgang til itsystemer, hvor der er adgang til fortrolige personoplysninger Tildeling af brugeradgang Tildeling, ændring og nedlæggelse af brugerautorisationer til it-systemer skal ske via kommunens formelle procedure for brugerstyring. Som udgangspunkt må man kun autoriseres til at behandle data, som er nødvendig for at løse sine arbejdsopgaver. Undtagelser fra anvendelsen af den formelle procedure i forbindelse med brugerautorisationer må udelukkende ske i samråd med it-sikkerhedskoordinatoren. Ændringer skal dokumenteres Styring af privilegerede adgangsrettigheder Udvidede adgangsrettigheder (administratorrettigheder) til systemer, skal begrænses til personer med arbejdsbetingede behov. 7

8 Udvidede adgangsrettigheder skal være knyttet til særlige individuelle bruger-id. Anvendelsen af rettighederne skal begrænses til opgaver og områder, hvor det er teknisk påkrævet Styring af hemmelig autentifikationsinformation om brugere Leverandørers standard-adgangskoder til indkøbt it-udstyr/systemer skal ændres til fortrolige adgangskoder før idriftsættelse af udstyret/systemet. Alle adgangskoder er fortrolige og må ikke kunne ses i klartekst ved log on på udstyret/systemet Gennemgang af brugeradgangsrettigheder Der skal mindst en gang hvert halve åt foretages opfølgning på brugerautorisationer, som giver adgang til fortrolige personoplysninger i it-systemer. For øvrige systemer en gang årligt Opfølgninger på brugerautorisationer skal dokumenteres. Lederen af afdelingen er ansvarlig for at sikre, at opfølgningerne udføres. Der skal mindst en gang årligt foretages opfølgning på udvidede adgangsrettigheder (administratoradgang) til it-systemer. For it-systemer, som behandler fortrolige personoplysninger dog mindst en gang hvert halve år. Opfølgningen skal dokumenteres Inddragelse eller justering af adgangsrettigheder Ved ændringer i arbejdsopgaver og organisatoriske tilknytning skal der ske opfølgning og korrekt tilpasning af den enkelte medarbejders brugerautorisationer. Den enkelte medarbejderens adgangsrettigheder til kommunens it-systemer og fysiske lokaliteter skal inddrages fra det tidspunkt medarbejderen fratræder sin stilling. I tilfælde af bortvisning/afskedigelse/fritstilling af en medarbejder skal alle medarbejderens adgangsrettigheder til it-systemer og fysiske lokaliteter inddrages omgående. 5.3 Brugernes ansvar Brug af hemmelig autentifikationsinformation Personlige adgangskoder skal som minimum bestå af 8 karakterer og indeholde både store og små bogstaver samt tegn eller tal, de skal udskiftes mindst hver 3. måned, og de må ikke genbruges. Adgangskoder til brugerkonti med administrator rettigheder skal som minimum være 10 karakterer lange og indeholde både store og små bogstaver samt tegn eller tal, de skal udskiftes mindst hver 3. måned, og de må ikke genbruges. Personlige adgangskoder til kommunens it-systemer skal behandles fortroligt og må aldrig afsløres over for andre. Personlige adgangskoder til kommunens it-systemer må ikke nedskrives på papir eller lagres elektronisk uden passende beskyttelse. Personlige adgangskoder skal omgående ændres, hvis andre har fået kendskab til dem, eller hvis der er mistanke om dette. Ekstern adgang til kommunens interne it-systemer skal beskyttes gennem anvendelse af to-faktor autentifikation. Det er ikke tilladt at anvende samme adgangskoder, som benyttes på eventuelle private konti eller på privat udstyr. 5.4 Styring af system- og applikationsadgange Brug af privilegerede systemprogrammer Systemværktøjer må kun anvendes af medarbejdere med påkrævede drifts- og supporttekniske opgaver i forbindelse med it-systemer. Systemværktøjer som kan omgå sikringsforanstaltninger må kun være aktive, når de konkret benyttes til eksempelvis fejlfinding i systemer. 8

9 6. Fysisk sikring og miljøsikring 6.1 Sikre områder Fysisk perimetersikring Server rum og lignende sikrede områder, hvor der opbevares kritisk informationsbehandlingsudstyr, skal holdes aflåst og beskyttes med passende adgangskontrol- og alarmsystem Fysisk adgangskontrol Kun medarbejdere med rutinemæssige arbejdsopgaver må autoriseres med permanent adgang til server rum og lignende sikrede områder Beskyttelse mod eksterne og miljømæssige trusler Særligt brandbare materialer, herunder papir, pap og lignende må ikke opbevares i server rum og andre lignende sikrede områder. Server rum skal være beskyttet med automatisk brandslukningsanlæg og brandalarm. Serverrum og centrale netværkskomponenter skal være forsynet med nødstrøm, som tillader kontrolleret nedlukning i tilfælde af forsyningssvigt. Mad og drikke må ikke fortæres i server rum og lignende sikrede områder Arbejde i sikre områder Ikke-autoriserede personer, herunder eksterne serviceleverandører, skal ledsages til, under ophold og fra sikre områder af en autoriseret person Der skal føres logbog over ikke-autoriserede personers adgang til sikrede områder. 6.2 Udstyr Placering og beskyttelse af udstyr It-udstyr som er kritisk for kommunens virksomhed og/eller indeholder fortrolig information skal opbevares i sikrede områder. It-beredskabsplanen (niveau II plan) skal indeholde oversigt over sikre områder. Server rum og lignende sikrede områder må udelukkende benyttes til opbevaring af relevant udstyr og materiale. Information om sikrede områder, herunder indretning og formål skal opbevares fortroligt, og informationen må kun være tilgængelig for medarbejdere med funktionsmæssige behov (itafdelingen og relevante personer i Beredskabet Understøttende forsyninger (forsyningssikkerhed) Elforsyningen til centralt it-udstyr, herunder servere og netværksudstyr, skal være beskyttet mod strømafbrydelser via nødstrømsanlæg (UPS). Nødstrømsanlæg, skal være implementeret sådan, at tilsluttede servere automatisk kan nedlukkes korrekt og sikkert i tilfælde at strømafbrydelser Sikring af kabler Kabler og udstyr i serverrum, krydsfelter og andre centrale installationer, skal mærkes klart og entydigt. Centralt netværksudstyr, herunder krydsfelter, skal være placeret i aflåste rum eller skabe. 9

10 6.2.4 Vedligeholdelse af udstyr It-udstyr skal vedligeholdes og repareres efter leverandørens forskrifter Service og reparationer af it-udstyr må kun udføres af leverandører, som har indgået formelle serviceaftaler med kommunen. Der skal foretages særlig registrering af it-udstyr, som fjernes fra kommunens lokaliteter af eksterne parter, f.eks. ved reparation af udstyr. Den eksterne part skal kvittere for modtagelse af udstyret Sikring af udstyr og aktiver uden for organisationen Bærbare pc'er, mobiltelefoner, datamedier og andet mobilt it-udstyr, må ikke efterlades uden overvågning på offentligt tilgængelige steder. It-afdelingen fastlægger procedure for, hvorledes bærbart udstyr må anvendes Sikker bortskaffelse eller genbrug af udstyr It-udstyr som kasseres eller på anden måde afhændes, skal sikres mod, at lagrede data efterfølgende kan genskabes. Indbyggede lagringsmedier skal slettes eller destrueres i henhold til Itafdelingens procedure for sletning og kassation af datamedier Brugerudstyr uden opsyn Alle pc-arbejdspladser og mobile enheder, skal fra centralt hold være forsynet med skærmlås, som aktiveres automatisk efter 15 minutter Undtagelser: følgende udstyr er undtaget fra kravet om automatisk skærmlås: o Tansplejens PCer i de kliniklokaler, hvor selve tandbehandlingen sker. o Bibliotekernes selvbetjenings PCer til håndtering af udlån. o Borgerservice PCer til brug for kommunens borgere o PCer i vagtcentralen. Den enkelte medarbejder skal manuelt aktivere skærmlåsen (genvejstast Win+L ) eller aflåse lokalet, når en pc efterlades. Pc-skærme i betjeningsområder skal placeres således at fortrolige oplysninger ikke er synlige for uvedkommende. Printer og faxmaskiner, som benyttes til udskrift og modtagelse af fortrolig information skal placeres utilgængeligt for publikum. Alternativt skal fortrolig-udskriftsfunktion på printere benyttes. 7. Driftsikkerhed 7.1 Driftsprocedurer og ansvarsområder Dokumenterede driftsprocedurer Tekniske installationer skal være dokumenterede. Dokumentationen skal ajourføres straks ved enhver gennemført ændring. Diagnose og konfigurationsporte i netværksudstyr må kun være aktive i tidsrum, hvor det er påkrævet som følge af drifts- og vedligeholdelsesmæssige opgaver Ændringsstyring Enhver ændring i it-driftsmiljøet skal udføres i henhold til fastlagte processer for ændringsstyring. I særlige situationer, hvor der opstår behov for afvigelse fra ændringsstyringsprocesserne, skal itchefen og it-sikkerhedskoordinatoren orienteres inden ændringen gennemføres. Ændringer i standard-it-systemer skal begrænses mest muligt. Der må kun foretages ændringer, som er nødvendige for driften, eller som forbedrer sikkerheden Kapacitetsstyring Der skal foretages løbende overvågning af ressourceforbrug og kapacitet i it-infrastrukturen, med henblik på at opretholde driftsikkerheden i forretningskritiske it-systemer. 10

11 Med udgangspunkt i den løbende overvågning, skal der foretages regelmæssige vurderinger og fremskrivninger af behovet for udvidelser i kapaciteten. It-afdelingen skal sikre, at vurderingen gennemføres mindst en gang årligt. Resultatet skal dokumenteres i en skriftlig rapport Adskillelse af udviklings-, test- og driftsmiljøer Udviklings-, test- og driftsmiljø skal være adskilte for at nedsætte risikoen for uautoriseret adgang til eller ændringer af driftsmiljøet. It-afdelingen fastlægger en godkendelsesprocedure for overgang fra testmiljø til driftsmiljø. 7.2 Beskyttelse mod malware (Skadevoldende programmer og kode) Kontroller mod malware Enhver server og klient-pc på kommunens interne netværk skal være forsynet med sikringsforanstaltninger som beskytter mod skadevoldende programmer og kode. Mobiltelefoner, smartphones/tablets og andet mobilt it-udstyr, som kan tilsluttes kommunens netværk, skal være forsynet med sikringsforanstaltninger som beskytter udstyret mod skadevoldende programmer og kode. Sikringsforanstaltninger til beskyttelse mod skadevoldende programmer og kode, skal holdes opdateret via automatiserede rutiner og så ofte det teknisk er muligt. Alt e-post - ud og indgående - skal skannes centralt og renses for skadevoldende programmer og kode. Al datatrafik mellem kommunens administrative netværk og internettet skal overvåges af centrale værktøjer, som kan fjerne eller blokere mod skadevoldende programmer og kode og andre typer datatrafik, som udgør en sikkerhedsrisiko for kommunens interne it-systemer. Servere og pc-arbejdspladser skal i videst mulig omfang konfigureres med henblik på at modstå skadevoldende programmer og kode, samt forsøg på hacking. Unødvendige services og funktionalitet på servere og pc-arbejdspladser skal deaktiveres for at undgå sårbarheder og muligheder for misbrug. 7.3 Backup backup af information Al elektronisk information, som har betydning for kommunens varetagelse af opgaver, skal sikkerhedskopieres fra centralt hold. Kritiske it-systemer i driftsmiljøet skal løbende sikkerhedskopieres fra centralt hold. Sikkerhedskopiering skal ske via automatiserede rutiner. Der skal foretages regelmæssig afprøvning af om sikkerhedskopieret data kan gendannes i praksis. Datamedier med sikkerhedskopier, skal beskyttes mod uautoriseret adgang og fysiske skader som følge af brand og lignende. Sikkerhedskopier af kritiske data skal løbende overføres til og opbevares på en lokalitet, som er geografisk adskilt fra driftslokaliteten. Der skal etableres en procedure, som sikrer at Backup ikke opbevares længere end lovgivningen for forskellige datatyper tillader. 7.4 Logning og overvågning Overvågning af systemanvendelse (Hændelseslogning) Der skal foretages en grundig vurdering af behovet for overvågning/logning i forbindelse med det enkelte it-system. Det besluttede logningsniveau skal beskrives i systemdokumentationen. Medarbejdernes anvendelsen af brugerkonti og autorisationer til kommunens it-systemer skal logges. It-systemer som anvendes til behandling og lagring af følsomme personoplysninger, skal være indrettet med logningsfaciliteter, som lever op til logningskravene i persondatalovens sikkerhedsbekendtgørelse. 11

12 Logoplysninger om anvendelse af personoplysninger skal opbevares i seks måneder og skal herefter slettes. Ved særlige behov kan logoplysningerne undtagelsesvis gemmes i op til fem år. Behovet for bevaring og sletning af logoplysninger i forbindelse med øvrige it-systemer skal fastlægges og dokumenteres for det enkelte it-system. Fejl i kritiske it-systemer skal logges maskinelt. Der skal dagligt foretages gennemgang og opfølgning på disse fejllogs Beskyttelse af log-oplysninger Logoplysninger fra it-systemer skal beskyttes mod manipulation og tekniske fejl, eksempelvis ved hjælp af sikkerhedskopiering, adgangsbegrænsning og konsolidering af logoplysninger Administrator og operatørlog Aktiviteter som udføres i it-systemer af systemadministratorer og andre med udvidede rettigheder skal logges maskinelt Tidssynkronisering Ure i kritiske it-systemer, herunder server- og netværksudstyr, skal automatisk synkroniseres med præcis tidsangivelses. Tidssynkroniseringen skal regelmæssigt kontrolleres og korrigeres. 7.5 Styring af driftsoftware Softwareinstallation på driftsystemer Styresystemer og andet software på pc-arbejdspladser og servere, skal via fastlagte arbejdsrutiner holdes forsvarligt opdateret mod kendte fejl og sårbarheder, som kan udgøre en sikkerhedsrisiko. Systemdokumentation skal være fortroligt og adgangen til systemdokumentationen skal begrænses til medarbejdere med fagligt begrundede behov. Systemdokumentation skal beskyttes med kryptering, hvis det sendes til eksterne parter via internettet eller andre åbne netværk. 7.6 Sårbarhedsstyring Styring af tekniske sårbarheder Eksternt tilgængelige it-systemer, som kommunen selv varetager driften af, skal regelmæssigt og som minimum én gang årligt, testes for mulige sårbarheder. Testen skal iværksættes af Itafdelingen. Med udgangspunkt i det aktuelle trusselsbillede skal der regelmæssigt foretages vurderinger af om kommunens it infratruktur er tilstrækkeligt beskyttet mod relevante trusler. Vurderingen skal foretages mindst én gang årlig, eller ved større ændringer i it-infrastrukturen Begrænsninger på softwareinstallation Medarbejdere må ikke installere programmer og andet software på pc-arbejdspladser uden forudgående godkendelse fra It-afdelingen. It-afdelingen kan implementere tekniske spærringer mod installation af specifikt software på pc er, tablets, smartphones og lignende, hvis softwaren vurderes at medføre væsentlige og unødige sikkerhedsrisici for kommunen 7.7 Overvejelser i forbindelse med revision af informationssystemer Kontroller i forbindelse med revision af informationssystemer It-sikkerhedskoordinatoren er ansvarlig for at it-revisionen er aftalt med de relevante personer inden den udføres, og skal foregå på en sådan måde, at den forstyrrer den daglige drift mindst muligt. 12

13 8. Kommunikationssikkerhed 8.1 Styring af netværkssikkerhed Netværksstyring It-udstyr må kun tilsluttes kommunens netværk efter godkendelse fra It-afdelingen. Der må kun anvendes netværksudstyr (herunder trådløst netværksudstyr), der er godkendt og stilles til rådighed af It-afdelingen. Gæster og eksterne konsulenters it-udstyr, skal gennemgå en sikkerhedskontrol og godkendes hvis udstyret skal have adgang til kommunens administrative netværk Opdeling af netværk It-systemer, som af driftstekniske årsager ikke kan underlægges de centralt styrede sikkerhedspolitikker skal isoleres fysisk eller logisk fra andre systemer på kommunens netværk. 8.2 Informationsoverførsel Politikker og procedurer for informationsoverførsel It-sikkerhedskoordinatoren fastlægger en procedure for beskyttelse af data ved informationsudveksling imellem it-systemer Aftaler om informationsoverførsel Systemejeren sikrer, at der underskrives en databehandlingsaftale omhandlende omfang, ansvar, kontrol, erstatning, ejerskab og identifikation inden informationsudveksling til andre eksterne itsystemer. (Se også ) Elektroniske meddelelser Fortrolig information og personfølsomme data, som sendes digitalt til eksterne modtagere skal beskyttes med kryptering. Dette gøres ved forsendelse til digital post eller ved brug af sikker mail Fortroligheds og hemmeligholdelsesaftaler Alle medarbejdere i kommunen får ved ansættelsen udleveret en erklæring til gennemlæsning om fortrolighed i ansættelsen efter straffelovens 152 og forvaltningslovens 27. Alt eksternt personale, der i deres arbejde skal have adgang til kommunens netværk, underskriver en aftale om ekstern samarbejdspartners adgang til it-systemer. (Se også 3.1.1) 9. Anskaffelse, udvikling og vedligeholdelse af systemer 9.1 Sikkerhedskrav til informationssystemer Analyse og specifikation af informationssikkerhedskrav Ved udvikling og anskaffelse af nye it-systemer skal der, så tidligt som muligt og før idriftsættelse, gennemføres en grundig vurdering af de sikkerhedsmæssige aspekter. It-afdelingen skal inddrages i vurderingen. (Se vedtagne retningslinjer i SLA på InSite): Sikring af applikationstjenester på offentlige netværk Såfremt services og tjenester som udbydes på internettet af tredjepart, ønskes anvendt i forbindelse med kommunens informationsbehandling, kan dette udelukkende ske efter tilladelse fra itafdelingen. 13

14 9.2 Sikkerhed i udviklings- og hjælpeprocesser Sikker udviklingspolitik Anskaffelser og installation af nyt it-udstyr og software, skal ske via It-afdelingens service desk. It-afdelingen skal sikre, at der foretages en sikkerhedsmæssig vurdering og godkendelse af nyt itudstyr og software, inden anskaffelsen Principper for udvikling af sikre systemer Installation af nye it-systemer i driftsmiljøet, skal ske i henhold til en fastlagt proces for installation af nye it-systemer. I særlige situationer, hvor det kan være nødvendigt at afvige fra den vedtagne proces, skal itsikkerhedskoordinatoren godkende, inden installationen igangsættes. Overførsel af it-systemer fra test- til driftsmiljø skal ske i overensstemmelse med en fastlagt procedure for idriftsættelse af it-systemer. 9.3 Testdata Sikring af testdata Produktionsdata som indeholder fortrolig information eller personoplysninger må ikke anvendes til test og undervisningsformål. Såfremt tungvejende forhold nødvendiggør det, kan produktionsdata med fortrolig information og personoplysninger dog undtagelsesvis anvendes i test-sammenhæng. It-sikkerhedskoordinatoren skal godkende anvendelsen af fortrolig produktionsdata til testformål. Hvis fortrolig information eller personoplysninger efter godkendelse anvendes i testmiljø, skal der benyttes adgangs- og kontrolforanstaltninger efter samme krav som gælder for driftsmiljøet. 10. Leverandørforhold 10.1 Informationssikkerhed i leverandørforhold Informationssikkerhedspolitik for leverandørforhold Ved indgåelse af aftaler med eksterne parter, skal der foretages vurderinger af alle relevante sikkerhedsmæssige risici og aspekter ved aftalen. Såfremt det er behov for at give eksterne parter adgang til kommunens it-systemer og information, skal der foretages en vurdering af de sikkerhedsmæssige forhold, og en tro- og loveerklæring skal underskrives inden adgangen gives. (Se også 8.2.4) Håndtering af sikkerhed i leverandøraftaler Samarbejdsaftaler med eksterne samarbejdspartnere som vedrører kommunens informationsbehandlingssystemer, skal omfatte instrukser til leverandøren om alle relevante sikkerhedsmæssige aspekter udfærdiget i leveranceaftalen eller en tilhørende databehandlingsaftale. Systemejer er ansvarlig for at eksterne leverandører oplyses om relevante ændringer i informationssikkerhedsreglerne I databehandlingsaftalen kan der efter skøn stilles krav om en årlig ekstern revision og udfærdigelse af en type I eller type II revisionserklæring efter revisionsstandard ISAE Udgiften afholdes af leverandøren. (Se også 8.2.2) 14

15 10.2 Styring af leverandørydelser Overvågning og gennemgang af leverandørydelser Der skal foretages regelmæssig opfølgning på de sikkerhedsmæssige aspekter ved de aftaler, som er indgået med eksterne samarbejdspartnere. Systemejerne skal sikre, at der minimum en gang årligt sker opfølgning på sikkerheden ved aftaler med eksterne samarbejdspartnere, herunder sikre, at revisorerklæringer medtages og vurderes Styring af ændringer af leverandørydelser Systemejeren er ansvarlig for at der ved ændringer i formelle samarbejdsaftaler med eksterne leverandører, bliver foretaget en revurdering af de implementerede sikkerhedsforanstaltninger. 11. Styring af informationssikkerhedssvagheder, -hændelser og -brud Styring af informationssikkerhedshændelser og forbedringer Rapportering af informationssikkerhedssvagheder Sikkerhedssvaghed er, når der er faretegn for en potentiel sikkerhedshændelse eller endog sikkerhedsbrud, men som kan lukkes ved afhjælpende foranstaltninger, inden det opstår. Alle medarbejdere og øvrige personer, der gør brug af it-systemerne, har pligt til at indberette informationssikkerhedssvagheder umiddelbart efter, at disse er konstateret eller der er opstået mistanke om svagheder Rapportering af informationssikkerhedshændelser Sikkerhedshændelse (event) er starten på et sikkerhedsbrud, men som stadig kan håndteres og evt. afværges uden store konsekvenser for forretningen Medarbejdere, kommunalbestyrelsesmedlemmer og samarbejdspartnere har pligt til at rapportere sikkerhedshændelser, som observeres i forbindelse med anvendelse af it-systemer og behandling af information. Rapportering skal ske hurtigst muligt til It-afdelingens service desk. Tyveri eller bortkomst af enhver form for it-udstyr skal omgående meddeles til service desken Rapportering af informationssikkerhedsbrud Sikkerhedsbrud er en fuld sikkerhedshændelse, der ikke kan håndteres og afhjælpes uden at kommunens sikkerhed er blevet kompromiteret med evt. efterfølgende skadevirkninger. Alle medarbejdere og øvrige personer, der gør brug af it-systemerne, har pligt til at indberette informationssikkerhedsbrud umiddelbart efter, at disse er konstateret eller der er opstået mistanke om sikkerhedsbrud. It-afdelingen udarbejder sammen med ledelsen en fast procedure for håndtering af sikkerhedsbrud. 15

16 Erfaring fra informationssikkerhedsbrud It-sikkerhedskoordinatoren er ansvarlig for indsamling, kategorisering og behandling af sikkerhedshændelser og sikkerhedsbrud. 12. Informationssikkerhedsaspekter ved nød, beredskabs- og reetableringsstyring (Beredskabsstyring) 12.1 Informationssikkerhedskontinuitet Planlægning af informationssikkerhedskontinuitet Direktionen er ansvarlig for at fastlægge omfang og rammerne for beredskabsplanen for informationssikkerhed Implementering af informationssikkerhedskontinuitet It-sikkerhedskoordinatoren er ansvarlig for, at der udarbejdes en overordnet niveau-ii beredskabsplan for informationssikkerhedsområdet. It-chefen godkender niveau-ii beredskabsplanen for it-området. Direktionen er ansvarlig for, at der udarbejdes nødplaner for de kritiske forretningsprocesser. Systemejeren er ansvarlig for, at der udarbejdes reetableringsplaner for de kritiske it-systemer. It-sikkerhedskoordinatoren er ansvarlig for, at niveau-ii beredskabsplanen er sammenhængende med de tilhørende nødplaner og reetableringsplaner Verificer, gennemgå og evaluer informationssikkerhedskontinuiteten It-sikkerhedskoordinatoren gennemgår og om nødvendigt reviderer den niveau-ii beredskabsplanen minimum en gang årligt. Direktionen sikrer at nødplaner gennemgås og om nødvendigt revideres, minimum en gang årligt. Systemejeren gennemgår og om nødvendigt reviderer reetableringsplaner minimum en gang årligt eller ved større ændringer i it-systemet. It-sikkerhedskoordinatoren er ansvarlig for at beredskabsplanen helt eller delvis testes, som en skrivebordstest minimum en gang årligt. It-sikkerhedskoordinatoren er ansvarlig for, at der foretages en evaluering og indføjes eventuelle rettelser til beredskabsplanen med tilhørende dokumenter. 13. Overensstemmelse (Compliance) 13.1 Overensstemmelse med lov - og kontraktkrav Identifikation af gældende lovgivning og kontraktkrav Medarbejderne må alene anvende ophavsretlig beskyttet software og materiale på pc er, håndholdte enheder og lign, i det omfang der forefindes gyldig licens eller brugsrettigheder til softwaren eller materialet Privatlivets fred og beskyttelse af personoplysninger Fortrolige personoplysninger skal lagres i fagligt relevante it-systemer, som er godkendte til opbevaring af denne type oplysninger. It-sikkerhedskoordinatoren er ansvarlig for at udbrede kendskabet til, hvordan personoplysninger beskyttes og behandles i overensstemmelse med persondataloven. 16

17 13.2 Gennemgang af informationssikkerhed Uafhængig gennemgang af informationssikkerhed Det sikres at en ekstern part (revisionen) minimum en gang årligt vurderer, hvorvidt det fastlagte sikkerhedsniveau er implementeret Overensstemmelse med sikkerhedspolitikker og sikkerhedsstandarder Direktionen er ansvarlig for at chefer og ledere kontinuerligt sikrer opfølgning på informationssikkerheden inden for eget ansvarsområde Undersøgelse af teknisk overensstemmelse It-sikkerhedskoordinatoren sikrer at der foretages en løbende kontrol af de tekniske og administrative sikringsforanstaltninger, ud fra et fastlagt kontrolkatalog. 17

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet Gap-analyse ST - ISO27001 Modenhed Analyse af ISO 27001:2013 Anneks A Navn ST - ISO27001 Modenhed Ansvarlig ST - AGRO / Erik Steen Kristensen Udførende Siscon Ændret 02.05.2017 Ikke behandlet 0 af 114

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Billund Kommune. IT sikkerhedsregulativ v.1.0. Billund Kommune

Billund Kommune. IT sikkerhedsregulativ v.1.0. Billund Kommune IT sikkerhedsregulativ v.1.0 Billund Kommune Billund Kommune Januar 2011 1 Indholdsfortegnelse Indholdsfortegnelse... 2 Indledning... 3 Kapitel 1: Organisering... 4 Kapitel 2: Medarbejdersikkerhed... 5

Læs mere

Frederiksberg Kommunes It-sikkerhedsregler (inspireret af ISO 27001)

Frederiksberg Kommunes It-sikkerhedsregler (inspireret af ISO 27001) Frederiksberg Kommunes It-sikkerhedsregler (inspireret af ISO 27001) Oversigt 1. Informationssikkerhedspolitikker 1.1 Retningslinjer for styring af informationssikkerhed 1.1.1 Politikker for informationssikkerhed

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO)

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO) AFTALE OM RÅDGIVNING OG ASSISTANCE I FORBIN- DELSE MED IMPLEMENTERING AF DE I EU-PERSONDATA- FORORDNINGEN ANFØRTE KRAV TIL PERSONDATABE- SKYTTELSE OG IMPLEMENTERING AF STANDARD FOR STYRING AF INFORMATIONSSIKKERHED

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog INFORMATIONSSIKKERHED UCC s sikkerhedshåndbog Gældende udgave, opdateret september 2015 Indholdsfortegnelse Indledning... 5 1 Etablering af informationssikkerheds-styringssystem... 6 1.1 Etablering af

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.7 Slutbruger 06-11-2018 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013)

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Opdateret på baggrund af Persondataforordningen (GDPR) 25.5.2018. 1 Indhold 5. INFORMATIONSSIKKERHEDSPOLITIKKER... 6 5.1. Retningslinjer

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.9 Slutbruger 22-02-2019 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Skanderborg Kommune. Uddybende IT sikkerhedsregler. Informationssikkerhedsregler baseret på ISO. Udkast 27002:2017

Skanderborg Kommune. Uddybende IT sikkerhedsregler. Informationssikkerhedsregler baseret på ISO. Udkast 27002:2017 Skanderborg Kommune Uddybende IT sikkerhedsregler Informationssikkerhedsregler baseret på ISO 27002:2017 03-04-2018 Indholdsfortegnelse 5 Informationssikkerhedspolitikker 1 5.1 Retningslinjer for styring

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

B4Restore A/S. ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution

B4Restore A/S. ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution A/S ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution Statsautoriseret Revisionsvirksomhed Annebergvej 10 Tel: 35 36 33 56 9000

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

REGLER OM INFORMATIONS- SIKKERHED

REGLER OM INFORMATIONS- SIKKERHED REGLER OM INFORMATIONS- SIKKERHED vordingborg.dk Vordingborg Kommune Valdemarsgade 43 4760 Vordingborg Regler om informationssikkerhed Udgivet af Vordingborg Kommune 2016 Udarbejdet af: IT- sikkerhedsgruppen:

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Uddybende informationssikkerhedsregler version

Uddybende informationssikkerhedsregler version Halsnæs Kommune Uddybende informationssikkerhedsregler version. 207 Informationssikkerhedsregler for hvert krav i ISO 27002:203.0 25-09-207 Indholdsfortegnelse 5 Informationssikkerhedspolitikker 5. Retningslinjer

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018

Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 www.pwc.dk Athena Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Athenas serviceydelser April 2018 Indhold 1. Ledelsens udtalelse... 3 2. Uafhængig revisors

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Databehandleraftale e-studio.dk Side 1 af 6

Databehandleraftale e-studio.dk Side 1 af 6 DATABEHANDLERAFTALE Mellem (herefter benævnt Den dataansvarlige ) Og e-studio ApS Albanivej 74 5792 Årslev CVR. nr.: 37074640 (herefter benævnt Databehandleren ) er der indgået nedenstående databehandleraftale

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

Til Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018

Til Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018 KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncern IT NOTAT Til Økonomiudvalget 5. februar 09 Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 08 Baggrund Koncern IT (KIT) fører i henhold

Læs mere

Informationssikkerhedspolitik ISO27001 & 27002

Informationssikkerhedspolitik ISO27001 & 27002 Informationssikkerhedspolitik ISO27001 & 27002 Version 1.0 Maj 2018 Indhold Indledning... 4 Mål... 4 Holdninger og principper... 4 Opfølgning... 4 Godkendt... 4 1. Informationssikkerhedspolitik... 5 1.1

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere