Informationssikkerhedspolitik for Horsens Kommune

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Informationssikkerhedspolitik for Horsens Kommune"

Transkript

1 Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016

2 Indholdsfortegnelse 1. FORMÅL OMFANG OG SIKKERHEDSNIVEAU HOVEDMÅLSÆTNINGER ORGANISERING OG ANSVAR INTERNE ORGANISATORISKE FORHOLD DIREKTIONEN INFORMATIONSSIKKERHEDSUDVALGET INFORMATIONSSIKKERHEDSKOORDINATOREN GRUPPEN AF INFORMATIONSSIKKERHEDS AKTØRER (GIA) EKSTERNE SAMARBEJDSPARTNERE OVERTRÆDELSE AF INFORMATIONSSIKKERHEDSPOLITIKKEN AFVIGELSER UDARBEJDELSE OG IKRAFTTRÆDELSE... 7 BILAG 1: ISMS OVERSIGT

3 1. Formål Horsens Kommunes informationssikkerhedspolitik er udarbejdet for at imødegå de informationssikkerhedstrusler, som Horsens Kommune kan blive udsat for. Nedenfor er de potentielle trusler samt deres eventuelle konsekvenser illustreret. Informationssikkerhedspolitik fungerer herved som en rammebeskrivelse af, hvad kommunen gør for at imødegå truslerne ved henholdsvis forebyggelse og udbedring. Endvidere ser Horsens Kommune et højt sikkerhedsniveau som en nødvendighed for at kunne fastholde godt omdømme og fortsat tillid fra omverdenen. Derfor skal politikken være med til at sikre, at data og informationer behandles i overensstemmelse med de krav, der stilles til organisationer med stor samfundsmæssig betydning. 2. Omfang og sikkerhedsniveau Med informationssikkerhed forstår vi grundlæggende den nødvendige beskyttelse af samtlige ressourcer, der indgår i, eller bidrager til, Horsens Kommunes behandling og kommunikation af enhver form for data herunder også teknologi og organisatoriske processer. Informationssikkerheden i Horsens Kommune skal være på et niveau, der tilgodeser lov- og myndighedskrav, kontraktlige forpligtelser samt forpligtelser overfor de aktører der er forpligtet til at anvende Horsens Kommune. Det er samtidig ambitionen, at sikkerhedsniveauet har et afbalanceret omfang, således at der samtidig med høj sikkerhed også fastholdes en forretningsmæssig fleksibilitet og dynamik. Horsens Kommune ønsker dermed ikke at sikre sig for enhver pris, men ønsker at være bevidst om enhver risiko, og forholde sig tilfredsstillende til disse, hvormed et tilstrækkeligt sikkerhedsniveau etableres. 3

4 Informationssikkerhedspolitikken angiver de generelle beslutninger, som ledelsen i Horsens Kommune har truffet med henblik på nærmere at fastlægge det tilstrækkelige sikkerhedsniveau. Derfor fastlægges omfanget af informationssikkerhedspolitikken således: Informationssikkerhedspolitikken gælder for alle ansatte i Horsens Kommune uanset ansættelsesform, herunder også eksterne konsulenter og servicemedarbejdere. Det forventes, at informationssikkerhedspolitikken overholdes. Informationssikkerhedspolitikken gælder for alle systemer og alle data i Horsens Kommunes besiddelse samt systemer, der leveres af, og data der opbevares ved underleverandører. Leverandører og samarbejdspartnere som har adgang til organisationens systemer og data, skal ligeledes have kendskab til og følge informationssikkerhedspolitikken. Politikken dækker alle tekniske og administrative forhold, der har direkte eller indirekte indflydelse på drift og brug af Horsens Kommunes IT-systemer og papirarkiver. Politikken redegør for den overordnede ramme for håndtering af informationssikkerhed i Horsens Kommune, men er kun ét, blandt flere, delelement i ift. dette arbejde. Der er en række andre delelementer, der bl.a. omfatter konkrete retningslinjer, informationssikkerhedshåndbogen og beredskabsstrategien. Den samlede løsning benævnes Horsens Kommunes Information Security Management System (ISMS), og omfatter samlet de elementer, der er beskrevet i Bilag 1: ISMS oversigt. 3. Hovedmålsætninger Målsætningerne med Informationssikkerhedspolitikken er at sikre: En bevidsthed om informationssikkerhed i organisationen. Høj driftssikkerhed og minimeret risiko for store nedbrud og tab af data. Korrekt funktion af IT-systemerne med minimeret risiko for manipulation af data og systemer samt fejl i disse. Mulighed for fortrolig behandling, transmission og opbevaring af data. Dvs. at faciliteter hertil skal være til stede og benyttes efter konkret behov. En imødegåelse af forsøg på tilsidesættelse af sikkerhedsforanstaltninger. En prioritet ledelsesforankret styring af informationssikkerhedsrelaterede risici. 4. Organisering og ansvar Der er etableret en organisering af informationssikkerhedsarbejdet, der skal sikre at arbejdet operationaliseres via dedikerede processer, procedurer og ansvarsallokeringer. 4.1 Interne organisatoriske forhold Nedenstående fremgår kommunens samlede Informations Sikkerheds Organisation (ISO). 4

5 1 4.2 Direktionen Det strategiske niveau udgøres af Horsens Kommunes direktion, der er den overordnede ansvarlig og besluttende myndighed vedrørende sikkerheden for informationsaktiver ved Horsens Kommune. Direktionen evaluerer og godkender årligt informationssikkerhedspolitikken med udgangspunkt i oplæg fra Informationssikkerhedsudvalget. Direktionen skal endvidere sikre, at det besluttede sikkerhedsniveau udmøntes i budgetter, og indgår i relevante handlingsplaner. Direktionen skal årlig modtage og evaluere en rapport fra Informationssikkerhedsudvalget om status for kommunes informationssikkerhed. Direktionen tager herudover ad hoc stilling til spørgsmål angående informationssikkerheden, når disse bringes til deres opmærksomhed via Informationssikkerhedsudvalget. 4.3 InformationsSikkerhedsUdvalget Informationssikkerhedsudvalget udgør det taktiske niveau for arbejdet med informationssikkerheden i kommunen, og refererer til direktionen via udvalgets formand. Informationssikkerhedsudvalget varetager den overordnede koordinering og kontrol af Horsens Kommunes informationssikkerhed. Det sker ved: * Rollen som Data Protection Officer (DPO) forventes at blive et krav i forbindelse med den kommende EU persondataforordning. Rollens ansvar og opgaver afventer vedtagelse af forordningen. 5

6 at bidrage med input til direktionen ved nødvendige justeringer af informationssikkerhedspolitikken. at vedligeholde, realisere og sikre efterlevelse af: o Retningslinjerne for informationssikkerhed o Informationssikkerhedshåndbogen (retningslinjer for medarbejderne) en løbende vurdering og prioritering af kommunens informationssikkerhedsrelaterede risici samt en planlægning af det fremadrettede informationssikkerhedsarbejde en årlig afrapportering til direktionen med af status for informationssikkerhed samt ved alvorlige ad hoc sikkerhedshændelser. Informationssikkerhedsudvalget udgøres i praksis af udvalgte ledere, der samlet repræsenterer alle kommunens direktørområder. Deltagerne skal hermed varetage Horsens Kommunes sikkerhed med udgangspunkt i den overordnede sikkerhedspolitik, og arbejdet kræver, at den enkelte deltager er i stand til at sætte sig ud over lokale interesser og sætte opgaver i et overordnet sikkerhedsmæssigt perspektiv. Informationssikkerhedsudvalget har møder en gang per kvartal samt ved ad hoc behov. 4.4 Informationssikkerhedskoordinatoren Informationssikkerhedskoordinatoren, der er under ledelse af IT- og digitaliseringschefen, udgør sammen med de resterende dele af ISO, den operationelle del af arbejdet med informationssikkerheden i Horsens Kommune. Koordinatoren er sekretær for Informationssikkerhedsudvalget, og varetager den overordnede praktiske styring af kommunens samlede informationssikkerhedsindsats. Koordinatoren har til opgave at tilvejebringe et grundlag for Informationssikkerhedsudvalget ift. deres arbejde med overvågning og prioritering af informationssikkerhedsrelaterede risici, samt til deres planlægning af det fremadrettede informationssikkerhedsarbejde. Endvidere skal koordinatoren sikre et overblik over de igangværende og planlagte initiativer indenfor området. Informationssikkerhedskoordinatoren har endvidere en rådgivende og koordinerende funktion for hele kommunen i forhold til informationssikkerhedsopgaver. 4.5 Gruppen af Informationssikkerheds Aktører (GIA) Gruppen af Informationssikkerheds Aktører (GIA) udgøres af en række forskellige aktører, der alle via deres givne rolle, har et særligt ansvar ift. informationssikkerhed. GIA erne er ansvarlig for, at politikken efterleves under deres individuelle ansvarsområder, men er også ansvarlig for varetagelsen af deres opgaver ift. deres specifikke rolle. Ved et systemnedbrud er det som eksempel den enkelte systemejer, der har det overordnede ansvar for en genetablering af systemdriften. GIA erne er forpligtet til at rapportere til Informationssikkerhedsudvalget i forbindelse med alle opgaver og hændelser, der har relevans for kommunens informationssikkerhed. 6

7 4.6 Eksterne samarbejdspartnere Der skal indgås skriftlige aftaler med eksterne samarbejdspartnere, og de sikkerhedskrav der stilles, skal defineres ud fra persondataloven samt ISO Kravene skal fremgå af de skriftlige aftaler. Eksterne samarbejdspartnere der har adgang til data, skal efterleve samme retningslinjer som gælder internt i organisationen. 5. Overtrædelse af informationssikkerhedspolitikken Alle medarbejdere i Horsens Kommune er forpligtet til at efterleve den, til enhver tid gældende, informationssikkerhedspolitik med tilhørende retningslinjer, forretningsgange og relaterede bilag. Hvis der konstateres en overtrædelse er det et ledelsesansvar at håndtere dette. Hvis en medarbejder er vidende om, at Horsens Kommunes informationssikkerhed overtrædes, skal det meddeles til nærmeste leder hurtigst muligt. 6. Afvigelser Hvis der opstår situationer, hvor kravene i politikken ikke kan efterleves, skal der skriftligt anmodes om dispensation i Informationssikkerhedsudvalget. Eventuelle afvigelser fra kravene skal dokumenteres, og der skal indføres alternative sikringsforanstaltninger. 7. Udarbejdelse og ikrafttrædelse Håndtering af ændringer i sikkerhedsdokumentationen foretages på følgende måde: Informationssikkerhedspolitikken godkendes af direktionen. Retningslinjer for informationssikkerhed og Informationssikkerhedshåndbogen godkendes af informationssikkerhedsudvalget. Alle andre elementer af ISMS et foretages af de ansvarlige medarbejdere. Informationssikkerhedspolitikken er godkendt af kommunaldirektør i Horsens Kommune. Underskrift: Kommunaldirektør Niels Aalund, Horsens d. 20. januar

8 Bilag 1: ISMS oversigt Nedenstående giver en oversigt for de elementer, der indgår i Horsens Kommunes Information Security Management System (ISMS). Informationssikkerhedspolitikken. Nærværende dokument. Dokumentet ejes af direktionen. Retningslinjer for informationssikkerhed. Retningslinjer omkring informationssikkerhed i Horsens Kommune. Dokumentet ejes af informationssikkerhedsudvalget. Informationssikkerhedshåndbog. Håndbog til medarbejderne om regler og vejledning for brugen af it. Dokumentet ejes af informationssikkerhedsudvalget. SoA-dokumentet. Indeholder de kontroller, der er omdrejningspunktet for sikkerhedsarbejdet. Dokumentet ejes af informationssikkerhedsudvalget. Risikovurderingsrapport. Struktureret risikovurderingsrapport der en gang årligt fremlægges for direktionen. Dokumentet ejes af informationssikkerhedsudvalget. Informationssikkerhedsintroduktion. E-learning baseret introduktion om informationssikkerhed, der udsendes til alle relevante medarbejdere ved ansættelsen og med dokumentation for gennemførelse. Dokumentet ejes af informationssikkerhedsudvalget. IT-beredskabsstrategi. Redegør for den overordnede strategi for IT-beredskabet. Dokumentet ejes af informationssikkerhedsudvalget. Oversigt for Kritiske forretningsprocesser. Oversigt der viser alle Horsens Kommunes kritiske forretningsprocesser indeholdende procesnavn, forretningsansvarlig samt reference til processens specifikke service- og beredskabsplan. Dokumentet ejes af informationssikkerhedsudvalget. IT-forretningsnødplaner: Plan der ved kritiske forretningsprocesser der redegør for hvordan den enkelte forreningssproces opretholdes ved nedbrud af den bagvedliggende IT-service. Dokumentet ejes af den konkrete ejer af den kritiske forretningsproces. Service- og beredskabsplaner. Aftaler indgået mellem IT-driften og det enkelte forretningsområde for kritiske forretningsprocesser. Dokumentet ejes af IT-driftschefen. IT-beredskabsplaner. Plan for hvert enkelt IT-system, der redegør for den tekniske genetablering af systemet og tilhørende data. Dokumentet ejes af systemejeren. Systemlandskabsoversigt. Oversigt der viser alle Horsens Kommunes systemer med tilhørende klassifikation. Der er for hvert system en reference til systems specifikke ITberedskabsplan. Dokumentet ejes af IT- og Digitaliseringschefen. Dataoversigt. Oversigt der viser alle Horsens Kommunes data med dataklassifikation. Dokumentet ejes af IT- og Digitaliseringschefen. Der er herudover en række områder, der har relation til og som skal efterleve informationssikkerhedspolitikken f.eks. ansættelsesbreve og leverandørkontrakter. 8

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1.

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1. Sikkerhedspolitik Informationssikkerhedspolitik for DIFO og DK Hostmaster Gruppe Sikkerhedspolitik Godkendt af Jakob Bring Truelsen Godkendt 05.07.2016 Ansvarlig Erwin Lansing Version / ID 11.1.0 / 00002

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (it-sikkerhedspolitik)

Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (it-sikkerhedspolitik) Dokumentdato: 11. maj 2015 Dokumentansvarlig: PHK Sagsnr.: Politik til sikring af UCN s digitale og papirbaserede informationsaktiver (it-sikkerhedspolitik) Indholdsfortegnelse 1 Målsætninger og forankring...

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse INFORMATIONSSIKKERHED En rejsefortælling om funktioner, roller og ledelse 1 INDLEDNING Indhold Dette materiale beskriver de forskellige eksterne aktører samt interne roller og funktioner, der indgår i

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

INFORMATIONS- SIKKERHEDS- AKTIVITETER

INFORMATIONS- SIKKERHEDS- AKTIVITETER ISO27001 PRINCIPPERNE SEPTEMBER 2017 INFORMATIONSSIKKERHED INFORMATIONS- SIKKERHEDS- AKTIVITETER KOMMUNALT ARBEJDE MED ØGET INFORMATIONSSIKKERHED Informationssikkerhedsaktiviteter Kommunalt arbejde med

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

LEDELSESGRUNDLAG UDVALGTE ROLLER, OPGAVER OG ANSVAR PÅ 4 LEDELSESNIVEAUER OG 6 TEMAER - DEL 2

LEDELSESGRUNDLAG UDVALGTE ROLLER, OPGAVER OG ANSVAR PÅ 4 LEDELSESNIVEAUER OG 6 TEMAER - DEL 2 LEDELSESGRUNDLAG UDVALGTE ROLLER, OPGAVER OG ANSVAR PÅ 4 LEDELSESNIVEAUER OG 6 TEMAER - DEL 2 Ledelsesgrundlaget er lavet med udgangspunkt i Leadership-Pipeline modellen. 2 Politisk betjening - Lede opad

Læs mere

Persondataforordningen...den nye erklæringsstandard

Persondataforordningen...den nye erklæringsstandard www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,

Læs mere

Kommissorium: Organisering af 4K-samarbejdet på børne-, unge- og kulturområdet: Lyngby-Taarbæk, Gentofte, Rudersdal

Kommissorium: Organisering af 4K-samarbejdet på børne-, unge- og kulturområdet: Lyngby-Taarbæk, Gentofte, Rudersdal Revideret og endelig udgave april 2014 Kommissorium: Organisering af 4K-samarbejdet på børne-, unge- og kulturområdet: Lyngby-Taarbæk, Gentofte, Rudersdal og Gladsaxe INDHOLD 1. Formål med 4K-samarbejdet

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

EU-udbud af WAN infrastruktur. Bilag 11 - Databehandleraftale

EU-udbud af WAN infrastruktur. Bilag 11 - Databehandleraftale EU-udbud af WAN infrastruktur Bilag 11 - Databehandleraftale INDHOLD 1. DATABEHANDLERENS ANSVAR... 4 2. DATABEHANDLERENS OPGAVE... 4 3. SIKKERHEDSFORANSTALTNINGER... 4 4. DATABEHANDLERS BRUG AF UNDERDATABEHANDLER...

Læs mere

Undervisningsplan for certifikat i persondataret

Undervisningsplan for certifikat i persondataret Indhold Om undervisningen... 2 Dag 1: 29. april 2017... 3 Dag 1: Introduktion til persondataretten... 3 Dag 1: Forberedelse Introduktion til persondataretten... 3 Dag 1: Grundlæggende persondataret, første

Læs mere

Persondataforordningen. Henrik Aslund Pedersen Partner

Persondataforordningen. Henrik Aslund Pedersen Partner www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

REGULATIV FOR IT-SIKKERHED

REGULATIV FOR IT-SIKKERHED REGULATIV FOR IT-SIKKERHED Kapitel 1 - Anvendelsesområde og formål 1. Styringen af informationssikkerheden i Hovedstadens Beredskab er beskrevet i en it-sikkerhedshåndbog, som indeholder: It-sikkerhedspolitikken:

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Underbilag 14A DATABEHANDLERAFTALE

Underbilag 14A DATABEHANDLERAFTALE Journalnummer: Underbilag 14A DATABEHANDLERAFTALE Vedrørende levering og vedligeholdelse af EPJ-/PAS-løsning System-/projektansvarlig person Tel. +45 XXXX XXXX e-mail@e-mail.dk For at sikre overholdelsen

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

Roller og ansvar Grundlaget for ledelse i en ny organisationsstruktur

Roller og ansvar Grundlaget for ledelse i en ny organisationsstruktur Roller og ansvar Grundlaget for ledelse i en ny organisationsstruktur NOTAT HR-stab Arbejdet med en mere klar og tydelig ledelse er med dette oplæg påbegyndt. Oplægget definerer de generelle rammer i relation

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

Koncernledelsen, bestående af direktionen, afdelings- og stabschefer, medvirker til at skabe tværgående sammenhæng i organisationen.

Koncernledelsen, bestående af direktionen, afdelings- og stabschefer, medvirker til at skabe tværgående sammenhæng i organisationen. Notat vedr. administrativ hovedstruktur i Silkeborg Kommune Indhold Den administrative hovedstruktur 1. Direktionen 2. Koncernledelsen 3. Direktører 4. Afdelings- / stabschefer Den administrative hovedstruktur

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Roskilde Festival-gruppen. Organisationen. Ansvar og kompetencer

Roskilde Festival-gruppen. Organisationen. Ansvar og kompetencer Roskilde Festival-gruppen Organisationen Ansvar og kompetencer 1. Indledning 1.1 Roskilde Festival-gruppen er i sit udspring og i sin virkelighed én fælles og samlet organisation. Opsplitning i 3 juridiske

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Forsvarsministeriets Materiel- og Indkøbsstyrelse Bilag 8 Databehandleraftale [Vejledning til Tilbudsgiverne: Bilaget skal ikke udfyldes af Tilbudsgiver i forbindelse med afgivelse af tilbud. Bilag udfyldes i fællesskab med FMI, hvis det er nødvendigt.

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Samarbejdsorganisation. Bilag 9

Samarbejdsorganisation. Bilag 9 Samarbejdsorganisation Bilag 9 Indholdsfortegnelse 1. Indledning... 4 1.1. Formål... 4 1.2. Målsætninger omkring samarbejdsorganisationen... 4 1.3. Overordnede krav til samarbejdsorganisationen... 4 1.3.1.

Læs mere

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende Afvigelser, Afhjælpende, korrigerende og T6 03.09.07 Formål Formålet med proceduren er At konstaterede afvigelser, fejl og uklarheder i procedurerne bliver rettet ved at der iværksættes afhjælpende eller

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

NOTAT. Styr på persondata

NOTAT. Styr på persondata NOTAT JOHE 15. januar 2017 Styr på persondata IT-Center Fyn igangsætter hermed et 2 årigt projekt, der skal bringe partnerskolerne til at overholde EU-persondataforordningen. Med den nye forordning om

Læs mere

GOD ØKONOMI STYRING I ESBJERG KOMMUNE

GOD ØKONOMI STYRING I ESBJERG KOMMUNE GOD ØKONOMI STYRING I ESBJERG KOMMUNE 1 5 6 9 8 3 2 0 4 7 1 0243681569832 0 4 7 1 0 2 4 3 6 8 7 0 9 1 5 6 9 8 3 2 0 4 7 1 0 2 4 3 6 8 7 0 9 1 5 6 9 8 3 2 0 4 7 1 0 2 4 3 6 8 7 0 GOD ØKONOMI STYRING I ESBJERG

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Informationssikkerhed

Informationssikkerhed Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Informationsforvaltning i det offentlige

Informationsforvaltning i det offentlige Informationsforvaltning i det offentlige 1 Baggrund Den omfattende digitalisering af den offentlige sektor i Danmark er årsag til, at det offentlige i dag skal håndtere større og større mængder digital

Læs mere

UDKAST. Bekendtgørelse om beredskabsarbejde på jernbane- og luftfartsområdet

UDKAST. Bekendtgørelse om beredskabsarbejde på jernbane- og luftfartsområdet UDKAST Bekendtgørelse om beredskabsarbejde på jernbane- og luftfartsområdet I medfør af 147 a, 149, stk. 10 og 152 a, i lov om luftfart, jf. lovbekendtgørelse nr. 1036 af 29. august 2013, og 8 d, stk.

Læs mere

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE INSTRUKTION TIL BESVARELSE AF BILAGET: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved kontraktindgåelse.

Læs mere

POLITIK FOR FORTSAT DRIFT

POLITIK FOR FORTSAT DRIFT Version 11.01.2017 POLITIK FOR FORTSAT DRIFT for Randers, Favrskov, Norddjurs og Syddjurs Kommuner Baggrund for politikken Når alvorlige hændelser som hackerangreb, større forsyningssvigt, forulykket skolebus,

Læs mere

Rapport Analyse af offentlig-privat samarbejde

Rapport Analyse af offentlig-privat samarbejde Rapport Analyse af offentlig-privat samarbejde Finansministeriet bestilte i begyndelsen af 2014 en rapport om offentlig-privat samarbejde. Formålet med rapporten blev drøftet i pressen i foråret 2014.

Læs mere