Informationssikkerhedshåndbog

Størrelse: px
Starte visningen fra side:

Download "Informationssikkerhedshåndbog"

Transkript

1 Region Midtjylland Informationssikkerhedshåndbog Retningslinjer Region Midtjyllands regler for informationssikkerhed

2 Indholdsfortegnelse Retningslinjer 2 1 Indledning 2 2 Termer og definitioner 2 3 Håndbogens opbygning 6 4 Risikovurdering og -håndtering Vurdering af sikkerhedsrisici 7 5 Overordnede retningslinjer Informationssikkerhedsstrategi Formulering af informationssikkerhedspolitik Løbende vedligeholdelse 9 6 Organisering af informationssikkerhed Interne organisatoriske forhold Ledelsens rolle Koordinering af informationssikkerhed Ansvarsplacering Godkendelsesprocedure ved anskaffelser Tavshedserklæringer Kontakt med myndigheder Fagligt samarbejde med grupper og organisationer Periodisk opfølgning Eksterne samarbejdspartnere Identifikation af risici i forbindelse med eksternt samarbejde Sikkerhedsforhold i relation til borgere Samarbejdsaftaler 15 7 Styring af informationsrelaterede aktiver Identifikation af og ansvar for informationsrelaterede aktiver Fortegnelse over informationsaktiver Systemejer Accepteret brug af aktiver Klassifikation af informationer og data Klassifikation Mærkning og håndtering af informationer og data 20 8 Medarbejdersikkerhed Sikkerhedsprocedure før ansættelse Opgaver og ansvar Efterprøvning Aftale om ansættelse Ansættelsesforholdet Ledelsens ansvar Uddannelse og information Sanktioner Ansættelsens ophør Ansvar ved ansættelsens ophør Returnering af aktiver Inddragelse af rettigheder 24 9 Fysisk sikkerhed Sikre områder Fysisk afgrænsning Fysisk adgangskontrol Sikring af kontorer, lokaler og udstyr Beskyttelse mod eksterne trusler Arbejdsmæssige forhold i sikre områder Områder til af- og pålæsning med offentlig adgang Beskyttelse af udstyr Placering af udstyr 27

3 9.2.2 Forsyningssikkerhed Sikring af kabler Udstyrs og anlægs vedligeholdelse Sikring af udstyr uden for virksomhedens overvågning Sikker bortskaffelse eller genbrug af udstyr Fjernelse af virksomhedens informationsaktiver Styring af netværk og drift Operationelle procedurer og ansvarsområder Driftsafviklingsprocedurer Ændringsstyring Funktionsadskillelse Adskillelse mellem udvikling, test og drift Ekstern serviceleverandør Serviceleverancen Overvågning og revision af serviceleverandøren Styring af ændringer hos ekstern serviceleverandør Styring af driftsmiljøet Kapacitetsstyring Godkendelse af nye eller ændrede systemer Skadevoldende programmer og mobil kode Beskyttelse mod skadevoldende programmer Beskyttelse mod mobil kode Sikkerhedskopiering Sikkerhedskopiering Netværkssikkerhed Netværket Netværkstjenester Databærende medier Bærbare datamedier Destruktion af datamedier Beskyttelse af datamediers indhold Beskyttelse af systemdokumentation Informationsudveksling Informationsudvekslingsretningslinjer og -procedurer Aftaler om informationsudveksling Fysiske datamediers sikkerhed under transport Elektronisk post og dokumentudveksling Virksomhedens informationssystemer Elektroniske forretningsydelser Offentligt tilgængelige informationer Logning og overvågning Opfølgningslogning Overvågning af systemanvendelse Beskyttelse af log-oplysninger Administrator- og operatørlog Fejllog Tidssynkronisering Adgangsstyring De forretningsmæssige krav til adgangsstyring Retningslinjer for adgangsstyring Administration af brugeradgang Registrering af brugere Udvidede adgangsrettigheder Adgangskoder Periodisk gennemgang af brugernes adgangsrettigheder Brugerens ansvar Brug af adgangskoder Uovervåget udstyr Beskyttelse af datamedier på den personlige arbejdsplads 50

4 11.4 Styring af netværksadgang Retningslinjer for brug af netværkstjenester Autentifikation af brugere med ekstern netværksforbindelse Identifikation af netværksudstyr Beskyttelse af diagnose- og konfigurationsporte Opdeling af netværk Styring af netværksadgang Rutekontrol i netværk Styring af systemadgang Sikker log-on Identifikation og autentifikation af brugere Styring af adgangskoder Brug af systemværktøjer Automatiske afbrydelser Begrænset netværksforbindelsestid Styring af adgang til it-systemer og informationer Begrænset adgang til informationer Isolering af særligt kritiske systemer Mobilt udstyr og fjernarbejdspladser Mobilt udstyr og datakommunikation Fjernarbejdspladser Anskaffelse, udvikling og vedligeholdelse af 57 informationsbehandlingsystemer 12.1 Sikkerhedskrav til informationsbehandlingssystemer Analyse og specifikation af krav til sikkerhed Korrekt informationsbehandling Validering af inddata Kontrol af den interne databehandling Meddelelsers integritet Validering af uddata Kryptografi Retningslinjer for brugen af kryptografi Nøglehåndtering Styring af driftsmiljøet Sikkerhed ved systemtekniske filer Sikring af testdata Styring af adgang til kildekode Sikkerhed i udviklings- og hjælpeprocesser Ændringsstyring Teknisk gennemgang af forretningssystemer efter ændringer i styresystemerne Begrænsninger i ændringer til standardsystemer Lækage af informationer Systemudvikling udført af en ekstern leverandør Sårbarhedsstyring Sårbarhedssikring Styring af sikkerhedshændelser Rapportering af sikkerhedshændelser og svagheder Rapportering af sikkerhedshændelser Rapportering af svagheder Håndtering af sikkerhedsbrud og forbedringer Ansvar og forretningsgange At lære af sikkerhedsbrud Indsamling af beviser Beredskabsstyring Beredskabstyring og informationssikkerhed Informationssikkerhed i beredskabsstyringen Beredskab og risikovurdering Udarbejdelse og implementering af beredskabsplaner Rammerne for beredskabsplanlægningen 68

5 Afprøvning, vedligeholdelse og revurdering af beredskabsplaner Overensstemmelse med lovbestemte og kontraktlige krav Overensstemmelse med lovbestemte krav Identifikation af relevante eksterne krav Ophavsrettigheder Sikring af Region Midtjyllands kritiske data Beskyttelse af personoplysninger Beskyttelse mod misbrug af informationsbehandlingsfaciliteter Lovgivning vedrørende kryptografi Overensstemmelse med sikkerhedspolitik og -retningslinier Overensstemmelse med Region Midtjyllands sikkerhedsretningslinjer Opfølgning på tekniske sikringsforanstaltninger Beskyttelsesforanstaltninger ved revision af informationsbehandlingssystemer Sikkerhed i forbindelse med systemrevision Beskyttelse af revisionsværktøjer 72

6 Retningslinjer 1 Indledning Informationssikkerhedshåndbogen og Informationssikkerhedspolitikken udgør tilsammen de overordnede informationssikkerhedsmæssige rammer for Region Midtjylland. Informationssikkerhedspolitikken fastlægger det overordnede sikkerhedsniveau for Region Midtjylland. Informationssikkerhedshåndbogen beskriver og samler de retningslinjer, som Region Midtjylland skal følge for at sikre, at det ønskede sikkerhedsniveau kan efterleves. Informationssikkerhedshåndbogen skal betragtes som et opslagsværk over de mest alment anerkendte it-sikkerhedsområder, som det er nødvendigetat forholde sig til for at kunne opnå et passende informationssikkerhedsniveau. Håndbogen følger ISO 27002, som er en international standard for informationssikkerhed, som Region Midtjylland har besluttet at følge ligesom Staten og mange andre danske offentlige organisationer og private virksomheder. - 2 Termer og definitioner I det følgende beskrives begreber som anvendes i Informationssikkerhedshåndbogen. Definitionerne er i videst mulig omfang hentet fra standard definitioner, men tilpasset Region Midtjylland hvor det er fundet nødvendigt og relevant. Begreb Definition/beskrivelse Autenticitet (Ægthed) dækker over det at noget (f.eks. en identitet eller en ressource) er det, som det giver sig ud for at være. Autentifikation Fastlæggelse af en autensitet. At man tjekker, at en person (eller en ressource) er den, som vedkommende hævder at være. Autorisation En (formel) tilladelse til at anvende programmer og/eller systemer med mere. Beredskabsplaner En beredskabsplan er et konkret plan, som kan anvendes operationelt af ledelse og medarbejder, hvis en ekstraordinær hændelse indtræffer og skal håndteres. Databehandler Den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert organ, der behandler oplysninger på den dataansvarliges vegne (fra Datatilsynets ordbog) Side 2 af 72

7 Dataejer Dataansvarlig Eksterne samarbejdspartnere Fjernarbejdsplads Fortrolighed Information Security Management System - ISMS Informationsaktiver Informationssikkerhed Dataejer har det grundlæggende ansvar for, at anvendelsen af en bestemt samling data sker i overenstemmelse med Informationssikkerhedspolitikken. Ofte vil systemejer være identisk med dataejer, men ikke i alle tilfælde. (jf. "Notat om Dataejer" - behandles på Informationssikkerhedsudvalgsmøde marts 2013) Den fysiske eller juridiske person, offentlige myndighed, institution eller ethvert organ, der alene eller sammen med andre afgør, til hvilket formål og med hvilke hjælpemidler der må foretages behandling af oplysninger (fra Datatilsynets ordbog) Defineres som alle typer af samarbejdspartnere som ligger uden for Region Midtjylland. Det kan f.eks. være kommuner og andre offentlige myndigheder, praktiserende læger, hosting firmaer, konsulent- og rådgivningsvirksomheder, outsourcing partnere m.v. Fjernarbejdspladser dækker først og fremmest over arbejde, der sker fra medarbejderens hjem, men omfatter også arbejde, der foregår uden for Region Midtjyllands lokationer. Fortrolighed vil sige, at følsom information ikke komme uvedkommende i hænde Det organisatoriske styringssystem. Tager sig af udarbejdelse af informationssikkerhedspolitik og retningslinjer samt gennemførelse af risikovurderinger og løbende opfølgning på informationssikkerhedsarbejdet. (Notat: Etablering af styringsmodel for informationssikkerhed") Informationsaktiver er de informationsbehandlingssystemer, data og procedure for behandling af data, som har væsentlig betydning for Region Midtjylland økonomisk, juridisk eller i anden forstand. De samlede foranstaltninger til at sikre fortrolighed, tilgængelighed og integritet af regionens samlede informationsstrøm. Side 3 af 72

8 Informationssikkerhedsfunktionen Informationssikkerhedsudvalg Integritet It-sikkerhed It-sikkerhedschefen It-sikkerhedsfunktion Konsekvensanalyse (samme som konsekvensvurdering) Informationssikkerhedsfunktionen har til opgave at overvåge, at informationssikkerhedspolitikken overholdes og at udarbejde de overordnede retningslinjer i overenstemmelse med informationssikkerhedspolitikken. Opgaverne løftes i fællesskab af Regionssekretariatet og It, hvor Regionssekretariatet varetager den organisatoriske del, mens It varetager den tekniske del. Udgør det taktiske og strategiske niveau for arbejdet med informationssikkerhed. Udvalget træffer de overordnede beslutninger vedrørende informationssikkerhed i Region Midtjylland Integritet vil sige, at data er korrekte og dermed ikke bliver ændret utilsigtet It-sikkerhed defineres som alle foranstaltninger til at sikre regionens itsystemer og elektroniske data. Har ansvaret for at sikre at itsikkerhedsniveauet er i overensstemmelse med det overordnede besluttede informationssikkerhedsniveau i Region Midtjylland. It-sikkerhedschefen har desuden ansvaret for at følge op på indrapporterede sikkerhedshændelser og for den daglige ledelse af it-sikkerhedsfunktionen. It-sikkerhedsfunktionen er forankret i Ledelsessekretariatet i It-stab under itsikkerhedschefen med direkte kontakt til Itchefgruppen og Informationssikkerhedsudvalget (ISU). Det er it-sikkerhedsfunktionens opgave at være konsulenter og rådgivere inden for itsikkerhedsområdet samt udvikle itsikkerhedsretningslinjer, udføre review og auditering af it-sikkerhed. Funktionen er samtidig it-afdelingens ambassadør for itsikkerheden i Region Midt. Ved en konsekvensanalyse evalueres, hvilke forretningsmæssige konsekvenser det har for et informationssystem, hvis der sker brug på de tre effektområder inden for informationssikkerhed: tilgængelighed, fortrolighed og integritet Side 4 af 72

9 Kryptering Kryptografi Mobil kode Mobilt udstyr Personfølsomme oplysninger Personhenførbareoplysninger Processen at tage en besked og kode eller sløre, den, så den er ulæselig for uvedkommende, kaldes at Kryptere. At afkode en krypteret besked kaldes at dekryptere. Man skal have en "nøgle" for at kunne åbne og aflæse den oprindelige tekst. Læren om hemmeligholdelse af informationer. Se også Kryptering. Mobil kode er programmering, som angiver, hvordan programmer udveksler informationer. Typisk brugt af webudviklere, men også til skadelige formål. Programmerne er selvstartende og kan bruges til at overføre data fra en computer til en anden. Typiske mobile koder er Java applets, QR-tags, Active-X, Makroer, Scripts af forskellig art, Quick-time, JRE med mere. Med mobilt udstyr menes bærbare pcere, smartphones og andet udstyr, der kan flyttes. Se under Personoplysninger. Se under Personoplysninger. Personoplysninger "Enhver form for information om en identificeret eller identificerbar fysisk person (den registrerede) " jf. "Lov om behandling af personoplysninger" (Persondataloven) kapitel 2. Privacy Procedure Retningslinje Risikoanalyse Retten til privatliv og personlig frihed. En formaliseret arbejdsgang som kan være en proces eller en instruks. En udmøntning af Informationssikkerhedspolitikken der anviser, hvordan man skal forholde sig til et givent område. En risikoanalyse er en mere detaljeret analyse end en risikovurdering og gennemføres i en række sammenhænge som en naturlig del af det almindelige sikkerhedsarbejde, og når den overordnede risikovurdering begrunder det. Det kan være i forhold til et specifikt informationssystem, systemkomponent eller -ydelse (Vejledning om Risikovurdering fra It og Telestyrelsen 2007) Side 5 af 72

10 Risikovurdering Risikovurdering er en systematisk måde at identificere, prioritere og styre ricisi relateret til anvendelse af alle typer informationssystemer. Sikringsforanstaltninger Sikringsforanstaltninger er alle de bestræbelser, forholdsregler og foranstaltninger, der gøres for at modvirke fejl (såvel tilsigtede som utilsigtede), tab og misbrug af data samt sikre, at data er tilgængelige for de personer, som skal anvende dem. Systemadministrator En person der har adgang til at rette i systemets opsætning m.m. Systemejer I Region Midtjylland repræsenterer systemejer det overordnede forretningsmæssige ansvar for det system, som vedkommende er systemejer for. (jf. "Notat om systemejers ansvar") Sårbarhedsvurdering Gennem en sårbarhedsvurdering får man overblik over, hvor godt Region Midtjylland er beskyttet over for hændelser gennem sikringsforanstaltninger, som Region Midtjylland allerede har. Det vil sige sandsynligheden for, at en hændelse indtræffer med de nuværende sikringsforanstaltninger. Tilgængelighed Tilgængelighed betyder, at data kan tilgås af de personer og systemer, der har behov for det, når de har behov for det. Tredje part Se under "eksterne samarbejdspartnere" Trussel En trussel er en potientiel årsag til en uønsket hændelse, der kan volde skade på Region Midtjylland. Validering Datavalidering er en sikring af, at medarbejder, kun indtaster defineret gyldige data i specifikke felter. - 3 Håndbogens opbygning Informationssikkerhedshåndbogen er opbygget efter ISO standarden, som er en international anerkendt standard for informationssikkerhed. Side 6 af 72

11 Afsnit 2 omfatter en ordliste over begreber, som anvendes i håndbogen i relation til informationssikkerhed. Afsnit 4-15 rummer de sikringsområder regionen i henhold til god praksis og ifølge ISO 27002, standarden skal forholde sig til. Hvert afsnit kan rumme en eller flere sikringsforanstaltninger og er skrevet i så generelle termer som muligt. Under de enkelte afsnit henvises til relevante, uddybende retningslinjer, hvori det konkret beskrives, hvordan de sikkerhedsmæssige forhold skal efterleves. Langt de fleste afsnit rummer emner med relevans for alle ledere og brugere af regionens Itsystemer, dog kan der være afsnit, som primært er målrettet it medarbejdere og it-ledelse. Retningslinjer, som er angivet i informationssikkerhedshåndbogen, skal vurderes i forhold til relevante forhold i Region Midtjylland, og fravigelser fra retningslinjerne kræver en dispensation. - 4 Risikovurdering og -håndtering Risikovurdering er en overordnet afvejning af de ricisi, Region Midtjylland kan være udsat for, når den benytter sig af informationsteknologi. Det kan f.eks. være tab af data, fejl i data eller at data kan tilgås af personer, som ikke har ret til at se data. Resultatet af vurderingen danner grundlag for beslutning om hvilke sikringsforanstaltninger, der skal gøres for at nedbringe risici på et for Region Midtjylland acceptabelt niveau. Sikringsforanstaltninger er alle de bestræbelser, forholdsregler og foranstaltninger, der gøres for at modvirke fejl (såvel tilsigtede som utilsigtede), tab og misbrug af data. Det er også at sikre, at data er tilgængelige for de personer, som skal anvende dem. Risikovurderingen lægger ikke op til, at der skal være informationssikkerhedsforanstaltninger for enhver pris. Den sikkerhed, ledelsen beslutter sig for, er en afvejning af mulige trusler op imod sandsynlighed og konsekvens af eventuel kompromittering sammenholdt med, hvor kritisk it-systemet er for organisationen 4.1 Vurdering af sikkerhedsrisici På baggrund af risikovurderingen udarbejdes en handlingsplan som identificerer de områder, der skal have særlig opmærksomhed i forhold til at opretteholde det aftalte sikkerhedsniveau. Side 7 af 72

12 Overordnet risikovurdering Der udføres en overordnet risikovurdering mhp. fastlæggelse af et acceptabelt risikoniveau i Region Midtjylland. Risikovurderingen opdateres mindst en gang om året. Risikovurderingen omfatter alle forretningskritiske it-systemer. Forretningskritiske it-systemer i Region Midtjylland vil sige it-systemer, som har stor udbredelse i organisation, og som vil medføre store produktionstab ved f.eks. et nedbrud. For alle øvrige it-systemer er systemejer ansvarlig for at tage stilling til, om der er behov for at foretage en risikovurdering. Ved udarbejdelse af risikovurdering anvendes standardiseret metode, der omfatter konsekvensanalyse, vurdering af trusler samt en sårbarhedsvurdering. 5 Overordnede retningslinjer 5.1 Informationssikkerhedsstrategi Der arbejdes systematisk med informationssikkerhed i Region Midtjylland. Regionsrådet udstikker rammen for informationssikkerhed gennem den til enhver tid vedtagne informationssikkerhedspolitik. Informationssikkerhedsudvalget har ved den årlige risikovurdering ansvaret for udarbejdelse af en handlingsplan for arbejdet med informationssikkerhed. På operationelt niveau følger ansvar for sikkerhed linjeledelsen, der løbende er forpligtet til at støtte op om informationssikkerhedspolitikken og den overordnede handlingsplan samt prioritere ressourcer til arbejdet med informationssikkerhed i Region Midtjylland Formulering af informationssikkerhedspolitik Informationssikkerhedspolitikken fastlægger det overordnede sikkerhedsniveau for Region Midtjylland. Derudover rummer den en beskrivelse af omfang, organisering og ansvarsplacering, sikkerhedsbevidsthed og beskrivelse af konsekvenser, hvis der sker brud på informationssikkerheden. "Informationsikkerhedspolitik for Region Midtjylland" Definition på informationssikkerhed Informationssikkerhed defineres som de samlede foranstaltninger til at sikre fortrolighed, tilgængelighed og integritet af regionens samlede informationsstrøm. Fortrolighed vil sige, at følsom information ikke må komme uvedkommende i hænde. Tilgængelighed betyder, at data kan tilgås af de personer og systemer, der har behov for det, når de har behov for det. Integritet vil sige, at data er korrekte og dermed ikke bliver ændret utilsigtet It-sikkerhed defineres som værende alle foranstaltninger til at sikre regionens it-systemer og elektroniske data Side 8 af 72

13 Udarbejdelse af Informationssikkerhedspolitik Informationssikkerhedsudvalget har ansvaret for at udarbejde Region Midtjyllands Informationssikkerhedspolitik og retningslinjer Godkendelse af sikkerhedspolitik Informationssikkerhedspolitikken godkendes af Regionsrådet Dispensation fra informationssikkerhedspolitikken It sikkerhedsfunktionen er bemyndiget til at træffe beslutning om midlertidige dispensationer fra informationssikkerhedspolitikken. Ansøgning om permanent dispensation fra informationssikkerhedspolitikken forelægges Informationssikkerhedsudvalget til afgørelse. (Kilde: ref. af Informationssikkerhedsudvalgsmøde okt. 2011) Løbende vedligeholdelse Informationssikkerhedspolitikken og tilhørende retningslinjer skal løbende vedligeholdes og opdateres. Revision af sikkerhedspolitik Informationssikkerhedsudvalget tager på grundlag af den løbende overvågning og rapportering fra it-sikkerhedsfunktionen Informationssikkerhedspolitikken op til revurdering en gang om året. 6 Organisering af informationssikkerhed Entydig ansvarsplacering er vitalt for at sikre den fornødne opmærksomhed på informationssikkerhed. I det følgende beskrives det ledelsessystem, som er etableret i Region Midtjylland, ansvarsplacering samt krav til samarbejde med eksterne samarbejdspartnere. 6.1 Interne organisatoriske forhold Det overordnede ansvar for informationssikkerheden i Region Midtjylland påhviler Direktionen. Der er derudover nedsat et informationssikkerhedsudvalg, der udgør det taktiske og strategiske niveau for arbejdet med informationssikkerhed. Udvalget træffer de overordnede beslutninger vedrørende informationssikkerhed i Region Midtjylland. Beslutningsstruktur: Side 9 af 72

14 Der henvises i øvrigt til følgende, der ligger på Koncern Intra under Organisation og Informationssikkerhed: "Styringsmodel for informationssikkerhed" "Kommisorium for Informationssikkerhedsudvalget" "Informationsikkerhedspolitik for Region Midtjylland" "Systemejers ansvarsormåde" Ledelsens rolle Ledelsens rolle Det er ledelsens ansvar på alle organisatoriske niveauer i Region Midtjylland at implementere og understøtte Informationssikkerhedspolitikken og medvirke til at højne sikkerhedsbevidstheden og fastholde denne blandt Region Midtjyllands ansatte. Det er således ledelsens ansvar, at informationssikkerhedspolitikken overholdes. Det er ledelsens ansvar at vurdere, om der lokalt skal være et skærpet sikkerhedsniveau ift. den fælles informationssikkerhedspolitik (Kilde: Informationssikkerhedspolitikken) Systemejers rolle Systemejer repræsenterer det overordnede forretningsmæssige ansvar for et eller flere it-systemer og skal sikre, at håndtering af det pågældende it-system varetages i overenstemmelse med de gældende retningslinjer og informationssikkerhedspolitikken. Systemejers opgaver er beskrevet i notat "Systemejers ansvarsområder" Koordinering af informationssikkerhed Organiseringen af arbejdet med informationssikkerhed i Region Midtjylland kan opdeles i beslutningsstruktur og operationel struktur. Side 10 af 72

15 Sikkerhedsorganisation Der er nedsat et Informationssikkerhedsudvalg bestående af den samlede Direktion, én ledelsesrepræsentant fra hhv. sundhedsområdet, psykiatri og socialområdet, administrationen, it-chefen og sekretariatschefen. Informationssikkerhedsudvalget udgør det taktiske og strategiske niveau for arbejdet med Informationssikkerheden. Udvalget træffer de overordnede beslutninger vedrørende Informationssikkerheden i Region Midtjylland Informationssikkerhedsudvalget har ansvaret for at informationssikkerhedspolitikken realiseres. På operationelt plan er der etableret en informationssikkerhedsfunktion i Region Midtjylland. Informationssikkerhedsfunktionens vigtigste opgave er at overvåge, at informationsikkerhedspolitikken overholdes og at udarbejde overordnede retningslinjer i overensstemmelse med informationssikkerhedspolitikken. Koordination af informationssikkerheden Informationssikkerhedsfunktionen varetages i fællesskab af Regionssekretariatet og It-sikkerhedsfunktionen, hvor Regionssekretariatet varetager den organisatoriske del, mens Itsikkerhedsfunktionen varetager den tekniske del. Regionssekretariatet koordinerer informationssikkerhedsindsatsen på overordnet niveau. I praksis sker styring i tæt samarbejde med Itsikkerhedsfunktionen Ansvarsplacering Direktionen har det overordnede ansvar for informationssikkerheden i Region Midtjylland. Det er Informationssikkerhedsudvalgets ansvar at sikre, at informationssikkerhedsarbejdet forankres i organisationen. Den besluttede struktur for informationssikkerhed indebærer, at det operationelle ansvar for informationssikkerheden følger den almindelige ledelsesstruktur. Det er linjeledelsens ansvar, at det løbende sikres, at de procedurer, standarder, retningslinjer og foranstaltningerm, der er beskrevet i Informationssikkerhedshåndbogen, gennemføres og efterleves. Sikkerhedsansvar for informationsaktiver Se afsnit Godkendelsesprocedure ved anskaffelser Der henvises til "Indkøbspolitik for Region Midtjylland" Anskaffelser Anskaffelser skal følge Region Midtjyllands indkøbspolitik. Side 11 af 72

16 Anskaffelsesprocedurer Anskaffelser må ikke give anledning til forøget risiko for sikkerhedshændelser, medmindre ledelsen accepterer den øgede risiko. Anskaffelse af it-systemer og services skal være i overensstemmelse med Informationssikkerhedspolitikken. Systemejer skal vurdere, om der bør foretages en risikovurdering inden anskaffelse for at sikre at politikken bliver overholdt. Specifikation af sikkerhedskrav Ved anskaffelse af nye it-systemer skal det være dokumenteret, at systemet lever op til Region Midtjyllands sikkerhedskrav. Anskaffelse sker iht. It's anskaffelsesprocedure. Systemet skal være vurderet af såvel Arkitektur og Design som sikkerhedsfunktionen. Installation af programmer på arbejdsstationer Kun udstyr og software, der er godkendt af It, supporteres af It. Privat udstyr supporteres ikke med mindre der foreligger en dispensation fra it-chefen Tavshedserklæringer Alle, der virker inden for det offentlige, hvad enten man er ansat eller på anden måde tilknyttet det offentlige, er underlagt krav om tavshedspligt jf. Forvaltningsloven kap. 8. "Fortrolighedserklæring for eksterne samarbejdspartnere" på Koncern Intra "Erklæring vedrørende tavshedspligt" på HRs hjemmeside Medarbejdernes forpligtigelse i forhold til tavshedspligt Alle medarbejdere i Region Midtjylland er underlagt Forvaltningslovens og Straffelovens bestemmelser vedrørende tavshedspligt. Det gælder såvel fastansatte og personer, som midlertidigt arbejder for Region Midtjylland, uanset om disse modtager vederlag herfor eller ej. Tavshedspligten ophører ikke ved fratræden. Fortrolighedserklæring for eksterne samarbejdspartnere Alle eksterne samarbejdspartnere (det kan f.eks. være leverandører, rådgivnings- og konsulentfirmaer), der har brug for at få adgang til Region Midtjyllands it-systemer og/eller data med henblik på at kunne udføre bestemte opgaver, skal underskrive en fortrolighedserklæring. Indhold af fortrolighedserklæringerne Fortrolighedserklæringen skal afgrænse, hvem der skal have adgang, samt hvilke it-systemer, der gives adgang til. Indholdet af fortrolighedserklæringen iøvrigt fastlægges af informationssikkerhedsfunktionen Kontakt med myndigheder Myndigheder skal i denne sammenhæng forstås som andre offentlige instanser. Ved brud eller mistanke om brud på sikkerheden skal man følge procedure for håndtering af bevismateriale og kontakt med politi og/eller relevante samarbejdspartnere. Side 12 af 72

17 I Region Midtjylland er det den nærmeste leder, som har ansvaret for, at medarbejderne overholder informationssikkerhedspolitikken og retningslinjerne herunder. "Vejledning om bevissikring" (DI og DI ITEKs vejledning) på Dansk Industries hjemmeside og Its intranet. Kontakt med relevante myndigheder Kontakt til andre relevante myndigheder ved brud eller mistanke om brud på sikkerheden koordineres af It, Regionssekretariatet, HR eller den lokale linieledelse afhængig af situationen Fagligt samarbejde med grupper og organisationer Samarbejde med relevante interne og eksterne interessegrupper og sikkerhedsorganisationer er nødvendig i forhold til at kunne sikre relevant videns- og erfaringsudveksling. Information om nye trusler, virus og sårbarheder It skal holde sig orienteret om eventuelle trusler mod de benyttede itplatforme og netværk. It er ansvarlig for eksternt samarbejde med de fornødne informationskanaler herunder samarbejde omkring it-sikkerhed med relevante eksterne interessegrupper og sikkerhedsorganisationer. It skal etablere en proces for identifikation af nye sårbarheder. Der skal udpeges en ansvarlig person eller gruppe for dette. It skal informere relevante personer i ledelsen om nye trusler, som potentielt kan berøre de pågældende forretningsenheder. It er ansvarlig for etablering af interne og eksterne netværk til sikring af fornøden information og vidensdeling samt opkvalificering af specifikke vidensområder Periodisk opfølgning Det er vigtigt løbende at følge op på og sikre, at informationssikkerhedspolitik og retningslinjer overholdes, ligesom det kan være nødvendigt med faste intervaller til at opdatere politikken og retningslinjerne, såfremt vilkår eller trusselsbilledet ændrer sig. Periodisk opfølgning Informationssikkerhedsfunktionen sikrer, at der sker en periodisk opfølgning af informationssikkerhedspolitikken og retningslinjerne. 6.2 Eksterne samarbejdspartnere Det udgør en risiko at give en samarbejdspartner adgang til Region Midtjyllands interne faciliteter (lokaler, serverrum, driftscentre etc.) og/eller informationssystemer. For at fastholde Region Midtjyllands sikkerhedsniveau skal alle former for samarbejde med eksterne samarbejdspartnere være baseret på en formel aftale. Side 13 af 72

18 Ved forretningskritiske it-systemer, herunder systemer der har særlig betydning for regionens økonomi eller som indeholder personfølsomme oplysninger, skal der desuden laves en risikovurdering. Ledelsen i den enhed, som indgår aftalen med eksterne samarbejdsparter, har ansvaret for at sikre, at de formelle sikkerhedskrav til samarbejdet er opfyldt. Der henvises til "It-sikkerhedsfunktionens overordnede principper for eksterne leverandørs remote support adgang til Region Midtjylland" "Vejledning til adgang til Region Midts netværk og systemer" "Retningslinje for eksternt samarbejde" (ultimo 2013) Identifikation af risici i forbindelse med eksternt samarbejde Ved samarbejde med andre parter, der har adgang til Region Midtjyllands informationsaktiver, skal der gennemføres en sikkerhedsvurdering, og relevante sikringsforanstaltninger skal identificeres og implementeres. "Retningslinje for identifikation af risici i forbindelse med eksternt samarbejde" (ultimo 2013) Eksterne samarbejdspartnere Ved samarbejde med eksterne parter, som skal have adgang til Region Midtjyllands ressourcer, skal der gennemføres en risikovurdering og passende sikkerhedsforanstaltninger skal adresseres. Eksterne parter skal altid udfylde fortrolighedserklæringer enten som enkelt personer eller ved forud aftalt firmaerklæring. Sikkerhedsniveauet hos alle eksterne samarbejdspartnere skal som minimum leve op til Region Midtjyllands Informationssikkerhedspolitik Outsourcing Ved outsourcing af systemer til tredjepart skal der foreligge aftaler såsom SLA, Databehandleraftaler og evt. revisionserklæring, som kan dokumentere sikkerhedsniveau og -foranstaltninger samt dokumenterer, at Region Midtjylland lever op til sin tilsynspligt i overensstemmelse med bestemmelserne i Persondataloven. Systemejer for systemer, der er ekstern hostet, skal vurdere behovet for en revisionerklæring. Ved systemer, der hostes eksternt, og som har betydning for regionens økonomi og/eller indeholder personfølsomme data, skal leverandøren årligt leverer en revisionserklæring. Evt. fravalg af revisionerklæring for sådanne systemer skal godkendes af informationsikkerhedsudvalget. (Kilde: ISU ref. okt. 2011) Side 14 af 72

19 6.2.2 Sikkerhedsforhold i relation til borgere For at Region Midtjylland kan give borgere adgang til Region Midtjyllands systemer og services, skal der foretages en risikovurdering. Det er linjeledelsens og projektlederens ansvar, at der er foretaget en sikkerhedsvurderingen af borgernes adgang til Region Midtjyllands systemer og services inden implementeringen. Nedenstående opmærksomhedspunkter skal vurderes inden implementering. Vejledning til adgang til Region Midts netværk og systemer skal følges ved adgang til Region Midtjyllands systemer og services, hvor det måtte være relevant i forhold til borgeradgang. Når borgere får adgang skal man være opmærksom på: Formålet med adgangen. Hvilke serviceydelser borgeren får adgang til. Region Midtjyllands ret til at overvåge og afbryde den aftalte serviceydelse. Henholdsvis Region Midtjyllands og borgerens ansvar. Tilstrækkelig beskyttelse af systemerne herunder af personoplysninger. Sikring af aftalt tilgængelighed for systemer og services. Adgangskontrolforanstaltninger skal som minimum følge Region Midtjyllands generelle retningslinjer for adgang til systemer. Adgang til systemer som indeholder personoplysninger skal ske på et sikkerhedsniveau, der svarer til en 2-faktor autentifikation Samarbejdsaftaler Ethvert samarbejde skal være baseret på en formel aftale. Der henvises til "Fortrolighedserklæring for eksterne samarbejdspartnere" på Koncern Intra. "Retningslinje for samarbejdsaftaler" (ultimo 2013) Fortrolighedserklæring for eksterne samarbejdspartnere Alle eksterne samarbejdspartnere (det kan f.eks. være leverandører, rådgivnings- og konsulentfirmaer), der har brug for at få adgang til Region Midtjyllands it-systemer og/eller data med henblik på at kunne udføre bestemte opgaver, skal underskrive en fortrolighedserklæring. Tilgængelighedshændelser Hændelser, der har indflydelse på tilgængelighed, skal afklares i henhold til gældende driftsaftaler (SLA). Driftshændelser, der ikke kan afklares inden for aftalt tid, skal udløse procedurer for hændelseshåndtering. De ramte brugere og systemejere skal informeres. Side 15 af 72

20 Samarbejdsaftaler med eksterne serviceleverandører Ethvert samarbejde med en ekstern serviceleverandør skal formaliseres og være baseret på en samarbejdsaftale herunder udfærdigelse af SLA, fortrolighedserklæring og eventuel ekstern adgang til Region Midtjyllands netværk. Samarbejdsaftaler skal følge de retningslinjer, som er angivet i afsnit Styring af informationsrelaterede aktiver Informationsaktiver er de informationsbehandlingssystemer, data og procedurer for behandling af data, som har væsentlig betydning for Region Midtjylland økonomisk, juridisk eller i anden forstand. 7.1 Identifikation af og ansvar for informationsrelaterede aktiver Kritiske og væsentlige it-systemer skal dokumenteres, således at tilstrækkelige sikkerhedsforanstaltninger kan vurderes og iværksættes. Der henvises til "Systemejers ansvarsområde" Fortegnelse over informationsaktiver Der skal forefindes en fortegnelse over alle Region Midtjyllands forretningskritiske funktioner og processer. Ligeledes skal der forefindes en opdateret fortegnelse over Region Midtjyllands kritiske systemer og services. Registrering af it-udstyr Der skal vedligeholdes en liste over relevant udstyr, som er kritisk eller vitalt for Region Midtjyllands it-infrastruktur Administration af internet-domænenavne Der skal forefindes en liste over Region Midtjyllands registrerede domænenavne, status for brug, betalingsoplysninger og dato for fornyelse. Ansvaret for registrering af domænenavne ligger hos It Systemejer I Region Midtjylland skal alle kritiske systemer have en systemejer. Systemejer repræsenterer det overordnede forretningsmæssige ansvar vedrørende it-systemer. Systemejer skal anlægge et helhedsorienteret perspektiv, der sikrer, at det pågældende it-system håndteres ud fra et koncernperspektiv og en helhedsbetragtning, således at håndtering af systemet varetages i overensstemmelse med overordnede politikker og strategier, koordineres ift. andre systemer og projekter, og at de relevante fora inddrages i henhold til den til enhver tid gældende beslutningsstruktur for it-området. Side 16 af 72

21 Systemejer skal være bekendt med notatet "Systemejers ansvarsområde" Ejerskab Alle væsentlige eller kritiske it-systemer skal have udpeget en systemejer. Sikkerhedsansvar for it-funktioner Systemejer for forretningskritiske systemer skal identificeres og gøres opmærksom på sikkerhedsansvaret. Disse ejere skal have ansvar og beføjelser til at sikre tilstrækkelig beskyttelse. Ansvar for adgangsrettigheder Systemejer har ansvaret for at fastlægge og løbende revurdere adgangsog brugsrettigheder Accepteret brug af aktiver Accepteret brug af Region Midtjyllands aktiver har til formål at skitsere hvilke punkter, brugeren skal være opmærksom på ved anvendelsen af Region Midtjyllands it-systemer og netværk. Kontrol af antivirus på arbejdsstationer It skal sikre, at der er installeret antivirus på managed enheder. Medarbejdere skal løbende kontrollere, at antivirusprogrammet er aktivt og opdateret på deres enhed. Mail indeholdende personoplysninger Hvis man har behov for at sende personoplysninger elektronisk, skal det som udgangspunkt ske enten via Digital Post eller som en krypteret e- mail. Der findes dog en række undtagelser, hvor man kan sende direkte til modtageren, fordi krypteringen sker automatisk. Side 17 af 72

22 Hensigtsmæssig anvendelse af it-udstyr og data Ved forsendelse af personoplysninger eller informationer, som anses for at være fortrolige, skal den enkelte medarbejder være opmærksom på eventuelle krypteringskrav. I Region Midtjylland kan forsendelse af personoplysninger og informationer, der anses som fortrolige, sendes sikkert og beskyttet på flere forskellige måder. Ved anvendelse af kommunikation over det åbne internet som for eksempel Messenger, Skype, Facebook eller lignende services skal deltagerne være opmærksomme på hvilke informationer, der udveksles under hvilke aftaler. Der må ikke udveksles personoplysninger på nogen former for sociale medier. Brugerne skal generelt være opmærksomme på deres udstyr herunder hvorvidt udstyret fungerer hensigtsmæssigt. Eventuelle sikkerhedshændelser skal indberettes til Region Midtjyllands servicedesk. Brugernavn og password er personlige og skal beskyttes, således at det ikke kommer andre i hænde. Hvis password er kommet andre i hænde eller er blevet misbrugt, skal adgangen lukkes straks, og passwordet efterfølgende ændres. Ved driftsarbejde kan it-ansatte have behov for at tilgå brugerfiler og data i forbindelse med systemvedligeholdelse, undersøgelse eller revision. Det kan for eksempel være i forbindelse med undersøgelse af itsystemer, logfiler for fejl, netværksovervågning, undersøgelse af e-post der ikke er leveret, e-post som indeholder personoplysninger og ikke er beskyttet tilstrækkeligt, håndtering af virus- og spamfiltre, afklaring af ressourcebegrænsninger. Medarbejdernes private informationer skal behandles i overensstemmelse med persondataloven. En brugers adgang til it-systemer skal løbende revideres i overensstemmelse med brugerens behov for adgang til respektive itsystemer. Det er linjeledelsens ansvar at sikre at It modtager relevante oplysninger om ændringer i ansattes ansættelsesmæssige og arbejdsmæssige forhold. Side 18 af 72

23 Uacceptabel brug af it-udstyr, it-systemer og data Brud på acceptabel anvendelse er typisk brug, der negativt påvirker itdriften, arbejdsgangen, services eller administrative mål for Region Midtjylland og kan for eksempel være: Anvende en anden brugers bruger-id. Søge uautoriseret adgang til informationer om personer, brugerid, password, data eller lignende. Udfører aktiviteter som ikke overholder gældende lov og regulativer, herunder uautoriseret kopiering af ophavsretsligt materiale, brug af retsbeskyttet software uden licens eller formidling af uautoriserede kopier af retsbeskyttet software til andre. Bevidst forsøge at omgås it-sikkerhedsmetoder og operativsystemer eller undersøge sårbarheder i andre it-systemer eller på netværk. Anvende Region Midtjyllands it-systemer til privat, kommerciel brug. Det kan fx være reklame eller massedistribution af e-post, jf. Regler for brug af elektronisk post i Region Midtjylland. I tilfælde hvor der kan konstateres en overtrædelse af Region Midtjyllands informationssikkerhedspolitik, eller hvor der er en begrundet mistanke om overtrædelse af Region Midtjyllands informationssikkerhedspolitik, skal linjeledelsen, servicedesk eller itsikkerhedsfunktionen kontaktes. 7.2 Klassifikation af informationer og data Aktiver i Region Midtjylland skal have et tilstrækkeligt beskyttelsesniveau for at sikre fortrolighed, integritet og tilgængelighed i henhold til klassifikation Klassifikation Informationer i Region Midtjylland skal klassificeres, hvor det vurderes at være nødvendigt og relevant. Man skal være særlig opmærksom i forbindelse med håndtering af personoplysninger. Andre oplysninger end personoplysninger kan klassificeres som enten offentlige eller interne. Informationer og data skal klassificeres som følger: Offentligt: Materiale/data der altid frit må udleveres til offentligheden. Personoplysninger (følsomme oplysninger): Materiale/data som er relateret til et individ f.eks. en kunde, en borger, en patient eller en medarbejder. Internt: Materiale der anvendes til at løse arbejdsopgaver. Udlevering til andre interne eller eksterne parter beror i hvert tilfælde på en vurdering af, om vedkommende har ret til at se materialet. Det er ikke alle interne materialer/data, som er tilgængelige for alle medarbejdere. Side 19 af 72

24 7.2.2 Mærkning og håndtering af informationer og data For at tydeliggøre klassifikationen af informationer skal de mærkes hvorvidt de er personoplysninger, følsomme eller offentlige. Der henvises til følgende materialer, der findes på Koncern Intra: "Beskyttelse af sager og dokumenter" "Tjekliste ved journalisering" "Sikkerhedspolitik for mobile it-enheder i Region Midtjylland" Klassifikationsmærkning Det skal i hvert enkelt tilfælde vurderes, om et informationsbærende medium, der indeholder personoplysninger (f.eks. dokumenter, papirudskrifter, billeder, filer m.v.), bør klassificeres og markeres f.eks. med en label (vandmærke el. lignende) (jf. afsnit 7.2.1). Fortrolige data på mobile enheder I Region Midtjylland skal alle smartphones og tablets, som anvendes i arbejdssammenhæng, registreres på et service- og sikkerhedsniveau. Personoplysninger eller interne data, som vurderes værende fortrolige, og som ønskes opbevaret på mobile enheder, skal beskyttes tilstrækkeligt ved kryptering. 8 Medarbejdersikkerhed Medarbejderen udgør den vigtigste ressource for Region Midtjylland. Informationssikkerheden afhænger i høj grad af medarbejdernes viden om og engagement i forhold til sikkerhed før, under og efter, ansættelsesforholdet er ophørt. 8.1 Sikkerhedsprocedure før ansættelse Opgaver og ansvar Alle medarbejdere skal kende til og bidrage til, at Region Midtjyllands informationssikkerhedspolitik bliver overholdt. Aftale om ansættelse I forbindelse med aftale om ansættelse skal medarbejderen gøres bekendt med Region Midtjyllands informationssikkerhedspolitik og retningslinjer ved henvisning til Region Midtjyllands information på hjemmeside og intranet. Side 20 af 72

25 Medarbejderens ansvar Medarbejderen skal kende til og bidrage til at overholde Region Midtjyllands retningslinjer og informationssikkerhedspolitik. Medarbejderen skal være opmærksom på at dele viden, skabe information og sikre, at information er tilgængelig uden at dette kompromitterer personfølsomme eller fortrolige oplysninger. (Kilde: IS politikken) Medarbejderen er ansvarlig for at rapportere sikkerhedshændelser og trusler, hvis der er mistanke om sådanne, til linjeledelsen, service eller til It-sikkerhedsfunktionen. Samarbejdsaftaler med eksterne serviceleverandører Ethvert samarbejde med en ekstern serviceleverandør skal formaliseres og være baseret på en samarbejdsaftale herunder udfærdigelse af SLA, fortrolighedserklæring og eventuel ekstern adgang til Region Midtjyllands netværk. Samarbejdsaftaler skal følge de retningslinjer, som er angivet i afsnit Efterprøvning Umiddelbart før ansættelse af en medarbejder skal det sikres, at en række faktuelle forhold er i orden. Der foretages efterprøvning/screening af den kommende medarbejder i overenstemmelse med gældende lovgivning og regler. Det omfatter såvel fastansatte som midlertidigt ansatte medarbejdere. I Region Midtjylland er det et krav, at der altid indhentes referencer, inden der træffes endelig beslutning om ansættelse. Det gælder også, når ansøgeren i forvejen er ansat indenfor samme arbejdsplads, men med en anden leder - eller i regionen i øvrigt. Der må kun tages reference, hvis ansøgeren har givet udtrykkeligt samtykke hertil. Der henvises til Koncern HRs hjemmeside: "Referencer - en vejledning til lederen" "Retningslinje for indhentning af børne- og straffeattest" Efterprøvning af medarbejdere kan omfatte En personlig reference. Ansøgerens curriculum vitæ. Uddannelser og professionelle kvalifikationer. Korrekt autorisation (lovgivningskrav) I særlige tilfælde opholds- og arbejdstilladelse I forbindelse med ansættelser på institutioner og hospitaler skal der for en række personalegrupper indhentes børne- og/eller straffeattest Verifikation af referencer Region Midtjylland forbeholder sig ret til at verificere udvalgte referencer eller eksamensbeviser for betroede medarbejdere. Side 21 af 72

26 Baggrundstjek af konsulenter Hvor konsulenter og vikarer tilknyttes gennem et bureau, skal der i kontrakten med bureauet være tydelige regler for bureauets forpligtelser i forbindelse med efterprøvning. Der skal være beskrevet regler for, hvorledes bureauet informerer Region Midtjylland, hvis der ved en efterprøvning findes oplysninger, der kan give anledning til bekymring Aftale om ansættelse Den ansatte skal i forbindelse med ansættelsen eller hurtigst muligt efter opstart oplyses om sit ansvar og sine forpligtigelser i forhold til informationssikkerhed i henhold til gældende lovgivning, informationssikkerhedspolitikken, generelle og eventuelt lokale retningslinjer. Rettigheder og ansvar afhænger af den enkeltes ansættelsessted, funktion og opgaver. "Informationssikkerhedspolitik for Region Midtjylland" Se iøvrigt på Koncern Intra om informationssikkerhed, retningslinjer og procedurer. Medarbejdernes forpligtigelse i forhold til tavshedspligt Alle medarbejdere i Region Midtjylland er underlagt Forvaltningslovens og Straffelovens bestemmelser vedrørende tavshedspligt. Det gælder såvel fastansatte og personer, som midlertidigt arbejder for Region Midtjylland, uanset om disse modtager vederlag herfor eller ej. Tavshedspligten ophører ikke ved fratræden. Aftale om ansættelse I forbindelse med aftale om ansættelse skal medarbejderen gøres bekendt med Region Midtjyllands informationssikkerhedspolitik og retningslinjer ved henvisning til Region Midtjyllands information på hjemmeside og intranet. Ansættelsesaftalen skal indeholde: Ansættelsesaftalen skal indeholde oplysninger om Region Midtjyllands behandling af personoplysninger om den ansatte jf. persondatalovens kapitel 8. Medarbejderens ansvar i forhold til overholdelse af tavshedspligt. 8.2 Ansættelsesforholdet Det er vigtigt for Region Midtjyllands informationssikkerhed, at alle ansatte løbende er opmærksomme på eventuelle sikkerhedstrusler eller sårbarheder. Medarbejdere skal derfor oplyses om og i relevant omfang have uddannelse i informationsikkerhedsmæssige problemstillinger. Når en medarbejder forfremmes eller får nye opgaver og derigennem kan få adgang til yderligere informationer eller systemer, skal der foretages en efterprøvning jf. afsnit Side 22 af 72

27 8.2.1 Ledelsens ansvar Ledelsens ansvar Det er ledelsens ansvar, at alle medarbejdere er tilstrækkeligt informeret om deres roller og ansvar i forbindelse med sikkerhed, før de tildeles adgang til Region Midtjyllands systemer og data. At medarbejderen er gjort bekendt med nødvendige retningslinier, således at de kan leve op til Region Midtjyllands informationssikkerhedspolitik. At alle medarbejdere har et opmærksomhedsniveau i spørgsmål vedrørende informationssikkerhed, der er i overensstemmelse med deres roller og ansvar i Region Midtjylland. At alle medarbejdere holder sig inden for de retningslinier og bestemmelser, der er for ansættelsen, inkl. Region Midtjyllands informationssikkerhedspolitik og konkrete arbejdsmetoder Uddannelse og information Alle ansatte i Region Midtjylland skal kende til og løbende informeres om informationssikkerhedspolitikken og gældende retningslinjer og procedurer. Det sker bl.a. gennem informationssikkerhedskampagner, introduktionsforløb og i relevante uddannelsesforløb. Uddannelse i sikkerhedspolitikken Alle medarbejdere har adgang til relevant information om regionens Informationssikkerhedspolitik og fælles retningslinjer. Den lokale ledelse har ansvar for at sikre, at medarbejderne har det tilstrækkelige vidensniveau i forhold til informationssikkerhed. Træning af medarbejderne i Region Midtjyllands informationssikkerhedspolitik kan foregå ved inddragelse af forskellige formidlingsmetoder, eksempelvis ved hjælp af , plakater, rundskrivelser, møder eller kampagner Sanktioner Brud på informationssikkerheden kan få ansættelsesretlige konsekvenser. Ved brud på informationssikkerheden anvendes reglerne for sanktioner i henhold til gældende lovgivning. Sanktioner vurderes altid udfra en konkret vurdering af hver enkelt sag. Overtrædelse af sikkerhedsretningslinierne Medarbejdere, som bevidst bryder informationssikkerhedspolitikken eller deraf afledte retningslinjer, vil kunne blive udsat for disciplinære forholdsregler i overensstemmelse med gældende regler og personalepolitik i Region Midtjylland. Side 23 af 72

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Standard for informationssikkerhed

Standard for informationssikkerhed Dansk standard DS 484 1. udgave Standard for informationssikkerhed Code of practice for information security management 2005-09-20 DS 484:2005 København DS projekt: M205538 ICS: 35.020; 35.040 Første del

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Politik for Datasikkerhed

Politik for Datasikkerhed Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Informationssikkerhedspolitik for Norddjurs Kommune

Informationssikkerhedspolitik for Norddjurs Kommune Norddjurs Kommune Informationssikkerhedspolitik for Norddjurs Kommune Regler Kommunens regler for informationssikkerhed 24-11-2011 Indholdsfortegnelse Regler 2 4 Risikovurdering og -håndtering 2 4.1 Vurdering

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

Hørsholm Kommune. Regler 3.3. Slutbruger

Hørsholm Kommune. Regler 3.3. Slutbruger Hørsholm Kommune Regler 3.3 Slutbruger 17-11-2016 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.1 Interne organisatoriske forhold 1 6.1.4 Godkendelsesprocedure ved anskaffelser 1 6.1.5

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

Tønder Kommune BILAG 10

Tønder Kommune BILAG 10 Tønder Kommune BILAG 10 Databehandleraftale mellem Tønder kommuner og Leverandør Side 1/14 DATABEHANDLERAFTALE Mellem Tønder Kommune Wegners Plads 2 6270 Tønder CVR. nr.: 29189781 (herefter Kommunen )

Læs mere

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 Albertslund Kommune Albertslund Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 03-05-2011 Indholdsfortegnelse Politik 2 Indledning 2 Overordnet Informationssikkerhedspolitik for Albertslund

Læs mere

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1.

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1. Sikkerhedspolitik Informationssikkerhedspolitik for DIFO og DK Hostmaster Gruppe Sikkerhedspolitik Godkendt af Jakob Bring Truelsen Godkendt 05.07.2016 Ansvarlig Erwin Lansing Version / ID 11.1.0 / 00002

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere