Retsudvalget REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Størrelse: px
Starte visningen fra side:

Download "Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift"

Transkript

1 Retsudvalget REU Alm.del Bilag 353 Offentligt Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

2 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon digst@digst.dk og Center for Cybersikkerhed Kastellet København Ø Telefon: cfcs@cfcs.dk Elektronisk publikation: ISBN: Publikationen kan hentes på: Digitaliseringsstyrelsens hjemmeside og Center for Cybersikkerheds hjemmeside

3 Forord Indledning Denne rapport er den tredje rapport om CSC-sagen. Rapporten indeholder fremadrettede anbefalinger til statslige myndigheder vedrørende sikring af outsourcet it-drift. I 2013 kom det frem, at it-leverandøren CSC var blevet ramt af et omfattende hackerangreb, hvor en række statslige myndigheders følsomme data potentielt var blevet kompromitteret. Denne rapport er den tredje rapport om CSC-sagen. Rapporten oversendes til Folketinget og offentliggøres. Rapporten indeholder de fremadrettede anbefalinger på grundlag af konklusionerne på de undersøgelser i forbindelse med CSC-sagen, som beskrives i de to øvrige rapporter om sagen. En stor del af den statslige it-drift er outsourcet til eksterne leverandører. Outsourcing er en model, som har givet staten en række fordele gennem årene, både i forhold til økonomi, kvalitet og organisering. Den omfattende brug af outsourcing stiller dog en række krav til, hvordan den sikkerhedsmæssige styring af leverandørerne sker på tilfredsstillende vis. I de seneste år er der set flere konkrete eksempler på alvorlige sikkerhedshændelser hos statens eksterne itleverandører, og undersøgelserne i forbindelse med CSC-sagen har vist, at myndighederne skal være mere opmærksomme på at stille passende sikkerhedsmæssige krav til leverandørerne, og følge løbende op på, at leverandørerne efterlever kravene. Denne rapport indeholder en række anbefalinger til styrkelse af sikkerhed i statens outsourcede it-drift med det formål at understøtte en styrkelse af såvel sikkerheden i de outsourcede statslige løsninger som myndighedernes kontrol hermed. Rapporten og dens anbefalinger skal danne baggrund for, at statslige myndigheder i højere grad kan agere kompetent, rettidigt og i passende omfang koordineret i forhold til itsikkerheden i nye og eksisterende outsourcede løsninger. Forsvarets Efterretningstjenestes Center for Cybersikkerhed og Digitaliseringsstyrelsen vurderer i dag, at myndighederne generelt set kun i mindre grad tager hensyn til det aktuelle trusselsbillede, dvs. hvilke trusler, it-løsningerne kan blive udsat for. I rapporten gennemgås på den baggrund det aktuelle trusselsbillede som baggrund for de konkrete anbefalinger til myndighederne om relevante sikkerhedstiltag i forbindelse med løsninger, som drives af eksterne leverandører samt om samarbejde med Center for Cybersikkerhed. Rapportens anbefalinger, som er rettet til den øverste ledelse i statslige myndigheder, er fremhævet i tekstbokse og mærket Anbefalinger til ledelsen. En samlet oversigt over anbefalingerne til ledelsen fremgår af bilaget i kapitel 7. Teksten indeholder i øvrigt anbefalinger, der er rettet mod myndighedernes systemansvarlige og informationssikkerhedsmedarbejdere med henblik på at understøtte det konkrete arbejde med at øge sikkerheden. Disse anbefalinger kan dog samtidig tjene som en tjekliste for den øverste ledelse i dennes dialog med organisationen om it-sikkerhed. Myndighederne kan endvidere med fordel videregive rapporten til deres eksterne leverandører, hvorefter den kan tjene som udgangspunkt for et tættere samarbejde om at sikre, at sikkerheden er på et tilstrækkeligt niveau og i øvrigt svarer til det aftalte. Det understreges, at sikkerheden i forbindelse med outsourcet it-drift skal ses som en del af den samlede indsats i forhold til cyber- og informationssikkerhed. Rapporten indeholder derfor også mere generelle betragtninger og anbefalinger til myndighedernes styring af informationssikkerhed. Anbefalingerne i rapporten ligger inden for rammerne af sikkerhedsstandarden ISO27001, som tager udgangspunkt i ledelsesforankret risikovurdering, og som statens institutioner er forpligtede til at efterleve. Anbefalingerne er et bidrag til myndighedernes arbejde med at etablere et passende sikkerhedsniveau og deres efterlevelse af standarden i forbindelse med brugen af eksterne leverandører. I kapitel 2 og 3 opsummeres konklusioner efter CSCsagen, og der gives som baggrund for sikkerhedsarbejdet en oversigt over trusselbilledet og risici ved sårbarheder samt muligheden for bistand fra Center for Cybersikkerhed, som er national it-sikkerhedsmyndighed. I kapitel 5 beskrives, hvorledes ISO27001-standarden anvendes som rammeværk for sikkerhedsarbejdet.

4 Indhold 1. Konklusioner efter CSC-sagen Hovedanbefalinger til ledelsen Trusler mod myndighedernes outsourcede it-drift Generelle trusler Specifikke trusler ved brug af eksterne leverandører Eksisterende anbefalinger vedrørende outsourcet it-drift Sikkerhedsstyring ved brug af eksterne leverandører Sikkerhedsmæssige krav til leverandøren (i kontrakten) Sikkerhedstest og kontrol Salg eller ophør af leverandørens virksomhed Styring af informationssikkerhed efter ISO27001-standarden Efterlevelse af sikkerhedsstandarden ISO27000-serien Risikovurdering Behandling af personoplysninger Evaluering af sikkerheden Koordinering og videndeling mellem statslige myndigheder Bilag Oversigt over anbefalinger til ledelsen... 18

5 Kapitel 1 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

6 Kapitel 1 1. Konklusioner efter CSC-sagen Nyt kapitel Nedenfor gennemgås de overordnede konklusioner efter CSC-sagen. CSC-sagen viser først og fremmest, at der findes en reel trussel om cyberangreb imod danske myndigheders digitale systemer. Sagen viser også, at de angrebne systemer på angrebstidspunktet var sårbare i en sådan grad, at det lykkedes angriberne at kompromittere fortroligheden af følsomme oplysninger, og at angriberne havde etableret et fodfæste i systemerne, så de potentielt kunne have forårsaget tab eller forvanskning af uerstattelige data. På baggrund af sagen må det konkluderes, at det er af afgørende betydning for cyber- og informationssikkerheden, at en myndighed internt udvikler en moden itsikkerhedsorganisation, som kan forestå en tilstrækkelig leverandørstyring for så vidt angår it-sikkerheden. Herunder er det væsentligt, at der hos myndigheden er kompetencer, som (bl.a. i dialog med leverandøren) kan vurdere behov for tilkøb af sikkerhedsrelaterede ydelser (såsom opdeling af netværk, vedligehold af forbindelse til internettet, opdatering af systemer mv.). Det er i den forbindelse af betydning, at myndigheden løbende forebygger tilsanding af systemer, dvs. at myndigheden løbende opdaterer sin it-anvendelse og sine leverandørkontrakter i lyset af det aktuelle trusselbillede. Det er samtidig vigtigt, at tjenester og funktionalitet, som ikke anvendes, løbende tages ud af drift, ligesom etableringen af ny funktionalitet bør ledsages af konkrete og dokumenterede risikovurderinger. 1.1 Hovedanbefalinger til ledelsen 1. Ledelsen bør sikre, at myndighederne med udgangspunkt i de opnåede erfaringer fra CSC-sagen aktivt vurderer cyber- og informationssikkerheden, specielt i de løsninger, som drives af eksterne leverandører, og går i dialog med leverandøren herom med henblik på at sikre, at alle leverandører gennemfører relevante tiltag for at opnå den ønskede sikkerhed i de leverede ydelser. 2. Ledelsen bør sikre, at myndighedernes risikovurdering og risikoledelse tager udgangspunkt i et opdateret trusselbillede, jf. kapitel 2.1 og 5 nedenfor. Dette bør sikres både ved nyudvikling, drift og videreudvikling af it-løsninger. 3. Ledelsen bør indlede og løbende indgå i en aktiv dialog internt i myndigheden om efterlevelse af de øvrige anbefalinger i denne rapport. Erfaringerne fra CSC-sagen viser blandt andet, at et aktivt og kontinuerligt samarbejde mellem leverandøren og kunderne i tråd med den gældende sikkerhedsstandard ISO27001 kan danne grundlag for en væsentlig forbedring af sikkerheden i løsningerne. I den pågældende sag har leverandøren således på den baggrund gennemført en række tiltag for at øge sikkerheden i de leverede ydelser. Der er redegjort nærmere herfor i rapporten til regeringen om sikkerhedsbrud hos CSC. 6 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

7 Kapitel 2 2. Trusler mod myndighedernes outsourcede it-drift Nyt kapitel Danske virksomheder, privatpersoner og offentlige myndigheder blev i 2013 dagligt udsat for forstyrrende eller skadelige aktiviteter via internettet. Der var i 2013 cyberangreb, som i en kortere periode forstyrrede eller hindrede anvendelsen af dansk digital infrastruktur, og der er i de seneste år konstateret cyberangreb mod væsentlige mål i Danmark, hvor informationssikkerheden er blevet kompromitteret. Center for Cybersikkerheds seneste trusselsvurdering viser, at denne tendens meget sandsynligt vil fortsætte. 2.1 Generelle trusler Forsvarets Efterretningstjenestes Efterretningsmæssig risikovurdering 2013 beskriver truslen imod danske myndigheder og virksomheder: Det fremgår af risikovurderingen, at de alvorligste cybertrusler mod Danmark kommer fra statslige aktører, der udnytter internettet til at spionere og stjæle dansk intellektuel ejendom og forretningshemmeligheder såsom forretningsplaner, forskningsresultater, teknisk knowhow, budgetter og aftaler. Denne trussel kommer i særdeleshed fra stater, der bruger informationerne til at understøtte deres egen økonomiske, militære og samfundsmæssige udvikling. Flere stater har midlerne til at gennemføre særdeles omfattende spionage mod danske myndigheder og virksomheder. Sårbarheder i systemer kan ved et angreb medføre, at driften af danske myndigheders digitale tjenester påvirkes på flere måder: Sårbarheder kan ved angreb medføre nedbrud, således at tjenester helt eller delvist ophører med at virke i et kortere eller længere tidsrum. Der er f.eks. set eksempler på såkaldte Denial of Service -angreb mod offentlige løsninger gennem de seneste år. Sårbarheder kan medføre, at offentlige data ved et angreb blotlægges og kan tilgås af uvedkommende. Der har været en række tilfælde, hvor personfølsomme data, f.eks. sundhedsoplysninger, er blevet blotlagt. Angrebet mod CSC, hvor der skete en kompromittering af visse data fra politiet, er et eksempel herpå. Sårbarheder kan medføre, at offentlige data ændres eller slettes af uvedkommende. Der kendes dog ikke til eksempler på, at dette har fundet sted i Danmark, men Center for Cybersikkerhed har set eksempler på, at sårbarheder har muliggjort så omfattende kompromitteringer af systemer, at angriberne havde reel mulighed for at ændre eller slette data. Data kan være vanskelige at erstatte i tilfælde, hvor det er meget svært eller umuligt at genskabe data elektronisk efter tab. Det gælder særligt store databaser med mange transaktioner, hvor det i dag ofte vil være umuligt at rulle tilbage, såfremt det konstateres, at data på et tidligere tidspunkt er ændret i betydelig grad. Hyppig sikkerhedskopiering af databasen, separat logning af transaktioner og løbende test af databasens integritet øger chancen for, at databasen kan rekonstrueres. Ledelsen bør sikre, at myndighedens risikovurderinger og risikoledelse, jf. kapitel 5, tager udgangspunkt i et opdateret trusselbillede. Ledelsen bør endvidere sikre, at organisationen vurderer risici ud fra karakteren og værdien af data og systemer, som myndigheden er ansvarlig for, herunder hvor kritiske de er for myndigheden. Center for Cybersikkerhed er national it-sikkerhedsmyndighed og udarbejder som led heri trusselvurderinger. Centeret kan bistå myndigheder med at udforme sektorspecifikke og i relevante tilfælde myndighedsspecifikke trusselvurderinger. Center for Cybersikkerhed leverer en række øvrige sikkerhedsydelser til statslige myndigheder, herunder mulighed for tilslutning til centerets netsikkerhedstjeneste, der har til opgave at opdage, analysere og bidrage til at imødegå cyberangreb. Ledelsen bør tage initiativ til, at myndigheden indleder en dialog med Center for Cybersikkerhed vedrørende mulighederne for at gøre brug af centerets itsikkerhedsydelser. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

8 Kapitel 2 Trusler mod myndighedernes outsourcede it-drift 2.2 Specifikke trusler ved brug af eksterne leverandører Alt efter, hvilken driftsform en myndighed måtte vælge at anvende til sine systemer og datalagring, optræder der forskellige typer risici. Outsourcet drift er forbundet med en række særlige risici. Disse er ikke nødvendigvis mere problematiske end de risici, der eksisterer ved intern drift, men myndighederne skal være opmærksomme herpå for at kunne leve op til deres ansvar for it-sikkerheden. Som led heri skal myndighederne stille relevante krav til leverandørernes styring af informationssikkerheden, herunder styring af underleverandører. åbning udgør en øget angrebsflade for cyberangreb. Ovenstående trusler bør ses i lyset af, at en leverandør uanset ejerforhold eller strategi skal leve op til de forpligtelser, denne juridisk er bundet af via kontrakten. På trods af dette er det vigtigt, at myndigheden løbende vurderer, om truslerne er eller bør føre til, at leverandørstyringen eller kontrakten skærpes. Trusler i forbindelse med ejerskab, strategi og investering Ved ejerskifte vil en ny ejer som udgangspunkt være forpligtet til at videreføre gældende kontrakter. Det er imidlertid en trussel mod myndigheden, såfremt en leverandør, f.eks. ved ejerskifte eller andet strategisk skift i fokus, ikke lægger vægt på investeringer og tiltag, som imødekommer myndighedens behov for sikkerhed, robust drift, support, udvikling mv. Dette gælder også ved skift af leverandørens underleverandører. Trusler i forbindelse med andre landes lovgivning Det er en trussel mod myndigheden, såfremt en leverandørs (eller dennes underleverandørs) infrastruktur ejes eller i øvrigt kontrolleres af virksomheder, som falder under jurisdiktion eller anden indflydelse fra lande, som den danske stat ikke har (fuld) tillid til. Det kan være, at krav i dansk lovgivning ikke finder anvendelse eller ikke kan håndhæves i praksis. Herunder er det muligt, at databehandling og revision ikke sker i henhold til danske regler, eller parter, som ikke nyder dansk tillid (både virksomheder og stater), får indsigt i systemer eller transaktioner på en måde, som potentielt kompromitterer driftssikkerhed eller fortrolighed. Det bemærkes, at det i en række lande er i overensstemmelse med den nationale lovgivning, at den pågældende stat eller andre parter kan tilgå data, som tilhører en infrastrukturleverandørs kunder. Trusler i forbindelse med integrationen af en leverance i myndighedens øvrige it-miljø Selve integrationen af leverancen i myndighedens øvrige it-miljø kan rumme sårbarheder i og med, at myndighedens it-miljø skal åbnes i relevant omfang imod leverandørens systemer, f.eks. ved åbning for særlig netværkstrafik og aktivering af bestemte tjenester i myndighedens udadvendte it-miljø. Denne 8 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

9 Kapitel 3 3. Eksisterende anbefalinger vedrørende outsourcet it-drift Nyt kapitel Nedenfor gennemgås internationale og nationale anbefalinger og vejledninger vedrørende outsourcet it-drift. Der er få udenlandske eksempler på strategier på informationssikkerhedsområdet, som berører emnet outsourcet drift. Storbritannien har udarbejdet og opdaterer løbende en ramme for informationssikkerhed 1. De krav, som indgår heri, omhandler myndighedernes informationssikkerhed i bred forstand. De steder, hvor det er relevant, betoner strategien myndighedernes ansvar for at sikre, at myndighedernes styring af leverandører er tilstrækkelig til, at myndighedernes samlede it-drift, inklusive den outsourcede drift, lever op til målsætningerne for sikker itdrift. Det Europæiske Net- og Informationssikkerhedsagentur, ENISA, har udgivet en sikkerhedsstrategi for outsourcet drift specifikt på cloud-området 2, som imidlertid indeholder en række elementer, der også er relevante for andre former for outsourcet it-drift. Der fokuseres således på håndtering af risici i forbindelse med f.eks.: organisation, risikovurdering, sikring af revision, exitstrategi mv.), den løbende styring af leverancen i hele aftalens løbetid (kontrol af sikkerhedsniveauet, hændelseshåndtering, beredskab mv.) og eksekvering af en forud fastlagt og sikker exit-strategi i tilfælde af kontraktophør. Endvidere har Digitaliseringsstyrelsen udgivet en vejledning om Cloud computing og de juridiske rammer 4. Vejledningen beskriver, hvilke lovkrav offentlige myndigheder skal iagttage, når de benytter cloud- og/eller outsourcing-leverandører. Vejledningen beskriver også konkrete forhold, som myndighederne bør overveje ved kontraktindgåelse med en cloud- og/eller outsourcingleverandør. Anbefalinger og opmærksomhedspunkter i de ovennævnte rapporter finder generelt anvendelse, også for statens outsourcede it-drift, hvilket er afspejlet i denne rapports øvrige afsnit. Tekniske forhold, så som manglende sikkerhed og robusthed overfor angreb, datahåndteringen, tab af kontrol med krypteringsnøgler og manglende dokumentation eller styring af medarbejderes adgangsrettigheder mv. Juridiske og andre forhold hos leverandøren, så som risikoen for at blive afhængig af leverandøren (lock-in), leverancestop ved konkurs, opkøb af leverandøren, andre landes lovgivning mv. I Danmark har Dansk It udgivet en vejledning om sikkerhed ved it-outsourcing 3. Vejledningen giver detaljerede anbefalinger til en organisations interne forberedelse af outsourcing (krav til modenheden i myndighedens 1 HMG Security Policy Framework (2014), findes på 2 Cloud Computing Benefits, risks and recommendations for information security (2009), findes på enisa.europa.eu 3 Sikkerhed ved it-outsourcing quickguide (2012), findes på dit.dk. 4 Cloud computing og de juridiske rammer (2011) findes på digst.dk Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

10 Kapitel 4 4. Sikkerhedsstyring ved brug af eksterne leverandører Nyt kapitel Der er mange fordele forbundet ved at få en ekstern leverandør til at drive hele eller dele af løsninger for offentlige myndigheder. Men outsourcing kræver, at den offentlige myndighed har kompetencerne til at styre processen. I udgangspunktet er leverandørstyring et element i den generelle sikkerhedsstyring, der for statens institutioner er reguleret af den internationale sikkerhedsstandard ISO I kapitel 5 fremgår mere generelle beskrivelser og anbefalinger til efterlevelse af ISO27001, men erfaringen fra CSC-sagen viser, at det er nødvendigt med særlig fokus på netop leverandørstyring og de nødvendige kompetencer til varetagelse af hele outsourcing-opgaven, som herunder beskrives mere detaljeret. Myndigheden skal have kompetencerne til: At gennemføre en fyldestgørende risikovurdering inden kontraktindgåelse. At indgå en kontrakt, der sikrer, at leverandøren træffer de fornødne tekniske og organisatoriske sikkerhedsforanstaltninger, og med mulighed for at justere aftalen i takt med at risikobilledet ændrer sig. At foretage en løbende styring af, om leverandøren lever op til kontrakten og styrer sikkerheden forsvarligt. Det er vigtigt, at der i forbindelse med udfærdigelse af outsourcing-kontrakter indgår krav om, hvordan sikkerhedshændelser håndteres. Det skal være aftalt mellem myndigheden og leverandøren, hvilken part der har ansvaret for de enkelte aspekter af håndteringen af en sikkerhedshændelse, herunder kriterier for, hvornår hændelser rapporteres til kunden, og for eskalering af tiltag til håndtering af hændelser. Aftaler om håndtering af hændelser skal revideres med jævne mellemrum i takt med den generelle udvikling i risikobilledet. Myndigheden bør sikre sig, at leverandører i relevant omfang er underlagt uafhængig ekstern it-sikkerhedsrevision, og at revisionsrapporter løbende gøres tilgængelige for myndigheden. Det er endvidere væsentligt at understrege, at det altid er myndigheden, der er ansvarlig for sikkerhedsniveauet. Selvom myndighederne outsourcer driften, er myndigheden ansvarlig for, at leverandøren leverer et tilfredsstillende sikkerhedsniveau. Ledelsen bør sikre, at der er en tydelig ansvarsfordeling mellem kunde og leverandør om, hvem der er ansvarlig for specifikke sikkerhedstiltag, herunder leverandørens ansvar for underleverandører. Der skal sikres en klar ansvarsfordeling mellem kunde og leverandør i forhold til sikkerhedsaktiviteter. Derudover belyser erfaringerne fra CSC-sagen behovet for, at myndighederne: Indgår i en aktiv dialog med leverandøren om sikkerhedsløsninger og sikrer, at myndigheden i kontrakten har mulighed for løbende at fastholde et passende sikkerhedsniveau. Koordinerer og samordner deres krav til it-sikkerhed og deler viden om hændelser, såfremt flere myndigheder deler leverandører. Arbejder aktivt med kontrakterne om it-leverancer og ejerskab og løbende opdaterer krav. Løbende har godt overblik over de indkøbte leverancer, herunder fjerner services, som ikke (længere) er nødvendige. Løbende vurderer sikkerheden i løsningen og sikrer, at den er tidssvarende, især fordi mange ældre systemer er udviklet med en sikkerhedsmodel, som ikke inkluderede at systemerne kunne tilgås udefra. Sammenkoblingen med internettjenester udgør en særlig sikkerhedsmæssig udfordring for disse systemer. Løbende følger op på kontrakter med henblik på at sikre, at it-sikkerhedsarkitekturen stadig opdateres efter behov og afspejler det nuværende trusselbillede, herunder sikrer sig, at der i leverandørens systemer er den relevante logiske adskillelse mellem sikkerhedslag 10 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

11 Kapitel 4 Sikkerhedsstyring ved brug af eksterne leverandører og systemkomponenter, og at der er etableret teknisk sikring mellem disse. Lader sikkerhed indgå i it-projekter med passende vægt. Undersøger muligheden for at anvende eksempelvis pseudonymisering 5 af personoplysninger eller andre tekniske foranstaltninger til at mindske risici. Derudover belyser erfaringerne fra SE og HØR-sagen behovet for, at myndighederne: Stiller krav til adgangskontroller og sikkerhedsgodkendelser, herunder til, at leverandøren vurderer behovet for betroede personers adgang til systemer og data samt sikrer, at adgangen ikke er videre, end behovet tilsiger. Overordnet bør myndigheden nøje gennemgå kapitel 15 i sikkerhedsstandarden ISO27002 om leverandørforhold med henblik på at dokumentere og indarbejde alle relevante kontroller i aftalerne med leverandøren. 4.1 Sikkerhedsmæssige krav til leverandøren (i kontrakten) Angrebet mod CSC viste, at der er en række konkrete trusler mod myndighedernes outsourcede drift på mainframe-området. Sagen viste en række generelle forhold ved outsourcet drift, hvor myndighederne skal være opmærksomme på at sikre sig, at leverandørens systemer på passende vis er sikret imod trusler. Dette gælder især sikring af, at en angriber, som udnytter en sårbarhed til at kompromittere sikkerheden i én del af systemet, ikke har mulighed for ad den vej at skaffe sig adgang til andre dele af systemet. I den forbindelse er det særligt af betydning, at internetvendte services er tilstrækkeligt isoleret fra det bagvedliggende system til at forhindre, at en angriber via internettet kan komme til at udnytte sårbarheder i de bagvedliggende systemer. Ledelsen bør sikre, at der stilles relevante krav til sikkerhedsforanstaltninger hos eksterne leverandører. Myndighederne skal sikre, at leverandører: Har passende processer for bruger-/rettighedsstyring og fører den nødvendige løbende kontrol. Begrænser medarbejderes adgang til data og systemer til, hvad der er behov for, og i øvrigt vurderer behovet for sikkerhedsgodkendelse af medarbejdere. Har passende logisk og fysisk opdeling af systemer, og regler for hvilke typer datatrafik som tillades mellem delene. Har effektive sikkerhedsprocesser, som sikrer, at kunden har overblik og løbende kan vurdere sikkerhedsniveauet. Løbende gennemfører test af det etablerede sikkerhedsniveau. Ved indgåelse af nye kontrakter bør myndigheder, på baggrund af en vurdering af blandt andet sikkerhedskrav og økonomi, stille relevante krav til løbende udvikling og modernisering af systemerne med henblik på at forebygge at der med tiden drives systemer på legacy-platforme, som kun vanskeligt og med store omkostninger kan vedligeholdes sikkerhedsmæssigt. Nedenfor er yderligere eksempler på forhold, som myndigheder bør overveje ved indgåelse af kontrakter med eksterne leverandører (listen er ikke udtømmende): Regulerer aftalen, hvorledes det håndteres, hvis leverandøren udsættes for pludselige og udefrakommende uforudsete omstændigheder, der fører til tab af data? Stiller kontrakten krav til leverandørens sikkerhedsmæssige styring og forankring i ledelsen, f.eks. gennem ISO27001-certificering? Indeholder kontrakten bestemmelser om, hvorledes leverandøren skal sikre kundens data i forhold til tilgængelighed, fortrolighed og integritet? Indeholder kontrakten bestemmelser om, hvorledes kunden er sikret adgang til de data, der lagres hos leverandøren? 5 Pseudonomisering afkobler følsomme data fra personhenførbare data. I stedet tildeles de følsomme data en nøgle, som følger dem igennem databehandlingen. De personhenførbare data opbevares sammen med nøglen i en separat sikret database; eventuelt kontrolleres nøglen af personen selv. I tilfælde, hvor databehandlingen fordrer kendskab til den konkrete person (f.eks. til fremsendelse af en afgørelse), kan personhenførbare data sættes på sagen ved brug af nøglen - alternativt kan sagens data tilgås af rette vedkommende med brug af nøglen. Indeholder kontrakten bestemmelser om, hvorledes kundens adgang til egne data sikres - både under normal drift, men også i forhold til driftsstop, misligholdelse, opsigelse, konkurs mv? Indeholder kontrakten bestemmelser om leverandørens forpligtigelse til at dokumentere og rapportere på Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

12 Kapitel 4 Sikkerhedsstyring ved brug af eksterne leverandører væsentlige sikkerhedsbrud og krav om relevant opfølgning på disse? Præciserer kontrakten, hvorledes leverandøren skal agere i tilfælde af uvedkommendes adgang til data (eksempelvis i form af en pligt til straks at orientere kunden)? Er der i kontrakten indsat bestemmelse om, at kunden straks skal orienteres, såfremt myndigheder, herunder regeringer og domstole, ønsker adgang til data hos leverandøren? Er det i kontrakten anført, at kunden (oftest via en uafhængig revisor) skal have adgang til eksempelvis en gang årligt at foretage en passende inspektion "on site" i forhold til leverandørens håndtering af data? Eller alternativt at leverandøren via en uafhængig revisor redegør for, hvorledes leverandørens infrastruktur, herunder sikkerhedsspecifikationer, håndteres? Stiller kontrakten krav til løbende opdatering af systemer og til passende logning af datatrafik? Skal der gennemføres øvelser og etableres beredskab? Ovenstående overvejelser om sikkerhedsmæssige forhold i kontrakten giver anledning til at overveje, om myndigheden skal kræve specifikke sikkerhedskrav indarbejdet i Service Level Agreements (SLA-aftaler). Det er nødvendigt for kunden at afklare alle krav i kontrakten vedr. sikkerhedsleverancer, således at der er klarhed over, hvilke leverancer leverandøren forventes at levere til kunden. Dette kan eksempelvis angå (SLA-)krav til håndtering og rapportering på sikkerhedshændelser, hyppighed for sikkerhedstest, afprøvning og rapportering, hyppighed for beredskabstest, afprøvning og rapportering. Kunden/myndigheden kan med fordel ligeledes formidle egne krav til egen organisation vedr. sikkerhedsleverancer ift. den outsourcede driftskontrakt. 12 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

13 Kapitel 4 Sikkerhedsstyring ved brug af eksterne leverandører 4.2 Sikkerhedstest og kontrol Sikkerhedstest kan anvendes til at kontrollere sikkerhedsniveauet i en outsourcet infrastruktur. Eksterne sikkerhedstest tester kvaliteten af det sikkerhedsskjold, leverandøren har til at imødegå eksterne angreb, f.eks. fra internettet. Interne sikkerhedstest anvendes til at vurdere, hvor god leverandørens baseline for opsætning af sikkerhedsparametre er generelt. Sikkerhedstest af de aftalte ydelser i den outsourcede drift anvendes til at vurdere, om leverandøren lever op til de krav, som er aftalt i kontrakten, eller som må anses at være best practice / good practice på området. Disse typer af sikkerhedstest giver en idé om, hvor der er risiko ved, at de nuværende kontroller kan omgås, og dermed hvilke kompenserende kontroller, der bør opstilles. Såfremt sikkerhedstest ønskes anvendt til enten at afdække svagheder i applikationer eller infrastruktur, er det essentielt, at de overordnede spilleregler for dette aftales i forbindelse med indgåelse af kontrakten - hvor, hvordan og hvornår der skal gennemføres sikkerhedstest. Tilsvarende bør myndigheden være meget omhyggelig med at få aftalt og formuleret en ret til at foretage kontrol af efterlevelsen af aftalte sikkerhedskrav samt økonomisk ansvar i den forbindelse. Overdragelse af sådanne data kan f.eks. ske ved, at der gives en fuldstændig backup af kundens data, der er placeret på leverandørens servere. Myndigheden bør orienteres, såfremt leverandøren bliver opkøbt eller underlagt andre selskabsretlige konstruktioner end de på aftaleindgåelsestidspunktet gældende, og den nye ejer bør være forpligtet til at fortsætte aftalen. Ledelsen skal inden kontraktindgåelse nøje vurdere risikoen for og konsekvenserne af, at det fornødne sikkerhedsniveau ikke videreføres ved et evt. salg eller ophør af leverandørens virksomhed. Ledelsen skal sikre, at kontrakten om outsourcet it-drift indeholder konkrete bestemmelser, der tager højde for evt. salg eller ophør af leverandørens virksomheder samt ved skift af leverandørens teknologi/underleverandører etc. 4.3 Salg eller ophør af leverandørens virksomhed Myndighederne bør vurdere salg eller ophør af leverandørens virksomhed ud fra risikobeskrivelser såsom: Risikoen for lock-in (til systemer eller dataformater). Risikoen for mangelfuld sikkerhedsmæssig håndtering af data i forbindelse med kontraktophør, konkurs eller andet pludseligt ophør. Risikoen for datalækage, overdragelse til kreditor, mangelfuld sletning etc. Risikoen for, at data håndteres under anden jurisdiktion end forudsat i kontrakten, jf. kapitel Risikoen for manglende adgang til systemer/data, herunder tab af krypteringsnøgle. Yderligere eksempler på forhold, som kan indgå i kontrakten vedrørende ophør og salg af leverandørens virksomhed (listen er ikke udtømmende): Myndigheden bør i kontrakten præcisere, hvorledes kunden får adgang til egne data, f.eks. i tilfælde af leverandørskift eller i tilfælde af, at kontrakten ophæves. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

14 Kapitel 5 5. Styring af informationssikkerhed efter ISO27001-standarden Nyt kapitel Regeringen har truffet beslutning om, at statens institutioner skal følge sikkerhedsstandarden ISO Beslutningen er en følge af Finansministeriets plan for enkel administration i staten (2010). 5.1 Efterlevelse af sikkerhedsstandarden ISO27000-serien I ISO27001-standarden stilles krav til styringen af sikkerhedsarbejdet herunder en governancestruktur eller et ledelsessystem for organiseringen af sikkerhedsarbejdet. Dette sker gennem etablering af et Information Security Management System (ISMS) i organisationen. Et ISMS er et samlet udtryk for de politikker, procedurer, beslutningsgange og aktiviteter, som udgør komponenterne i organisationens arbejde med informationssikkerhedsstyring. Et ISMS er en metode til at styre sikkerhed, som gør det nemmere at efterleve standarden. Organisationens efterlevelse af standarden skal dokumenteres i et såkaldt SoA-dokument (Statement of Applicability). Dette er et af de mest centrale dokumenter i sikkerhedsarbejdet efter ISO27001-standarden. Af dette dokument fremgår ledelsens prioritering af sikkerheden, herunder beslutninger om valg af sikkerhedsforanstaltninger i forhold til forretningens mål og risikoprofil. Uden et godkendt SoA-dokument kender informationssikkerhedskoordinatoren ikke formelt ledelsens prioriteringer af sikkerheden. Digitaliseringsstyrelsen har udarbejdet en guide til SoAdokumentet og et skema, som indeholder alle sikkerhedsområderne i standarden. Når skemaet er udfyldt, har man sin SoA-dokumentation, som viser ledelsens prioriteringer for informationssikkerheden, der også løbende kan bruges til at rapportere fremskridt for etablering af de valgte sikkerhedsforanstaltninger. Guide og skema kan findes og downloades fra Digitaliseringsstyrelsens hjemmeside, Myndigheden bør inddrage eventuelle outsourcingleverandører i arbejdet med at implementere sikkerhedsstandarden ISO Risikovurdering Myndighederne bør lade de generelle og specifikke trusselvurderinger udarbejdet af Center for Cybersikkerhed indgå i deres risikovurdering. Myndighedernes styring af informationssikkerheden og af risici ved egne systemer og procedurer skal tage udgangspunkt i opdaterede trusselbilleder og viden om sårbarheder. En myndighed skal i sin risikovurdering specifikt besvare spørgsmålene: Hvad er konsekvensen og omkostningerne, såfremt et cyberangreb forårsager et nedbrud i et betydeligt omfang af en tjeneste? Hvad er konsekvensen og omkostningerne, såfremt et cyberangreb forårsager en kompromittering af fortroligheden af data (persondata eller andre typer data)? Hvad er konsekvensen og omkostningerne, såfremt et cyberangreb forårsager tab eller forvanskning af data (er der data, som i praksis er uerstattelige, og som derfor kræver særlig beskyttelse)? Myndigheden skal i sin risikovurdering vurdere truslerne i forhold til karakteren og værdien af de data og systemer, som myndigheden ejer, samt tage stilling til sikring heraf i relation til de relevante trusler. Myndigheden skal desuden med henvisning til ISO27001 sikre et robust og afprøvet beredskab (politikker, procedurer og planer for ledelsesmæssige tiltag) ved sikkerhedshændelser, som potentielt kan kompromittere eller på anden vis påvirke vigtige tjenester eller sikkerheden omkring data, som myndigheden er ansvarlig for. Myndigheden skal endvidere vurdere sit beredskab med henblik på at sikre, at den har passende forudsætninger for at opdage, kortlægge og imødegå angreb, herunder i størst mulig grad opretholde sikkerheden af øvrige data og systemer i tilfælde af en kompromittering. 14 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

15 Kapitel 5 Styring af informationssikkerhed efter ISO27001-standarden Ledelsen bør sikre, at myndigheden etablerer et dokumenteret kendskab til trusselbilledet. Trusselsvurderinger af sektor- og myndighedsspecifikke områder kan med fordel i relevante tilfælde udarbejdes i samarbejde med Center for Cybersikkerhed og myndighederne. Digitaliseringsstyrelsen har udarbejdet en vejledning for risikovurdering i relation til fortrolighed, integritet og tilgængelighed af data og systemer, og hvorledes dette benyttes i sammenhæng med ISO27001-standarden. Vejledningen kan findes og downloades fra Digitaliseringsstyrelsens hjemmeside, Myndigheden bør endvidere vurdere risikobilledet ved outsourcing af it-drift sammenholdt med risikobilledet ved egen drift/insourcing. Risikobilledet sammenholdes med de forretningsmæssige mål og myndighedens risikovillighed på områder, hvor der ikke er risiko for personfølsomme eller nationale data. Myndighederne skal herunder ved udbud eller indkøb af itleverancer vurdere it-sikkerhedsrisici ved den påtænkte itleverance og it-sikkerhedsrisici ved integrationen af leverancen i myndighedens øvrige it-miljø og beslutte passende sikringstiltag. Det er afgørende for myndighedens it-sikkerhed, at den løbende identificerer de sårbarheder, der måtte være ved at vælge en outsourcet løsning, således at it-sikkerhedsforanstaltningerne kan justeres eller nye indføres. Ydermere bør den enkelte myndighed i forbindelse med risikovurderingen løbende sikre et samlet overblik over sin anvendelse af eksterne leverandører (i forhold til outsourcet drift, software og hardware). Center for Cybersikkerheds bidrag til koordinering og videndeling i staten vedrørende sikkerhedshændelser i forbindelse med outsourcet drift styrkes, såfremt der i myndighederne i staten er et dokumenteret overblik over egen anvendelse af it-leverandører (outsourcet drift, software, hardware) og myndighederne deler oplysninger herom med Center for Cybersikkerhed. Ledelsen skal sikre, at myndighedens risikovurdering udarbejdes med udgangspunkt i sikkerhedsstandarden ISO27001, således at der tages stilling til, om det påtænkte sikkerhedsniveau matcher risikobilledet af de pågældende systemer, der påtænkes outsourcet. Ledelsen skal sikre, at myndigheden på baggrund af risikovurderingen udfærdiger relevante sikkerhedspolitikker og implementerer og dokumenterer relevante procedurer. Endvidere skal ledelsen sikre, at disse politikker og procedurer er kendte og forståede i organisationen. 5.3 Behandling af personoplysninger Hvis der er tale om behandling af persondata, skal reglerne i persondataloven og den tilhørende sikkerhedsvejledning iagttages, inden behandlingen starter. Efter persondataloven må personoplysninger kun behandles, hvis den dataansvarlige har hjemmel (lovgrundlag) til at behandle de pågældende persondata. Overlader den dataansvarlige behandlingen til en databehandler, er det et krav, at der indgås en databehandleraftale mellem parterne, som blandt andet entydigt sikrer, at databehandleren kun behandler data efter den dataansvarliges instruks. Datatilsynets krav til databehandleraftaler findes her: Når der behandles persondata, er det desuden nødvendigt at overholde de overordnede sikkerhedskrav, som er beskrevet i persondataloven. Offentlige myndigheder er endvidere forpligtede til at iagttage de specifikke sikkerhedskrav i sikkerhedsbekendtgørelsen. Behandling af persondata skal i mange tilfælde anmeldes til Datatilsynet, både når behandlingen sker for private og for offentlige myndigheder. I visse tilfælde og særligt, når der behandles særligt følsomme data, skal Datatilsynets tilladelse også indhentes inden behandling igangsættes. Digitaliseringsstyrelsen har udarbejdet en vejledning om de juridiske rammer for brug af cloud computing. Vejledningens anden del omhandler kontraktuelle forhold der bør iagttages, ved indgåelse af kontrakt med en sourcingleverandør. En række af kravene er relevante ud fra en sikkerhedsmæssig betragtning. Vejledningen kan findes her: Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

16 Kapitel 5 Styring af informationssikkerhed efter ISO27001-standarden Evaluering af sikkerheden Det er en god ide for myndigheden at evaluere sit sikkerhedsniveau, så der skabes et overblik over den aktuelle status på området. En sådan evaluering kan samtidig bruges til overfor ledelsen at synliggøre behov for ændringer i prioriteringerne i indsatsen. Digitaliseringsstyrelsen har udviklet to evalueringsværktøjer, der kan bruges i organisationens arbejde med ISO27001: "Værktøj til selvevaluering" - kan bruges til selvevaluering af, hvor langt en organisation er nået i implementeringsarbejdet. Formålet er at bidrage med konkrete krav til at etablere, implementere, vedligeholde og forbedre et informationssikkerhedssystem i organisationer. Værktøjet er designet som en hjælp til at holde styr på de forskellige krav fra standarden og organisationens implementeringsgrad. "ISO27001-benchmark" - kan bruges som et benchmark i forhold til Anneks A i ISO Værktøjet gennemgår alle områder i Anneks A og stiller spørgsmål til, hvordan organisationen placerer sig på det aktuelle niveau i forhold til de enkelte områder, og hvilket niveau organisationen ønsker. Når alle spørgsmål er udfyldt, kan der trækkes en rapport, der viser områderesultater og det overordnede resultat. Værktøjet lægger op til, at man skal vurdere sig på en skala fra 0-5. Begge værktøj kan findes og downloades fra Digitaliseringsstyrelsens hjemmeside sammen med yderligere materiale om informationssikkerhed og ISO27001: 16 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

17 Kapitel 6 6. Koordinering og videndeling mellem statslige myndigheder Nyt kapitel Koordinering og videndeling styrker sikkerheden. Center for Cybersikkerhed har etableret en tværministeriel kontaktgruppe, som skal have fokus på styrkelse af cybersikkerheden for de centrale statslige myndigheder. Kontaktgruppens formål er at videndele, udvikle og koordinere de ministerielle indsatser på cybersikkerhedsområdet. Målet er at styrke cybersikkerheden i Danmark ved at fremme løbende koordination og informationsudveksling mellem relevante offentlige myndigheder på tværs af sektorerne. Center for Cybersikkerhed arbejder endvidere med at etablere flere offentlig-private arbejdsgrupper med sigte på videndeling og udbredelse af kendskabet til trusler fra internettet. Der arbejdes på at etablere et forum vedrørende ICS/SCADA (industrielle kontrolsystemer) og et forum vedrørende mainframe-systemer. Digitaliseringsstyrelsen driver et forum for statens myndigheder, Statens Informationssikkerhedsforum (SISF), som samarbejder om it-sikkerhedsområdet på et praktisk niveau. SISF fungerer i dag primært som videndelingsforum, men forummet er sammensat, så det fremover kan udgøre et velegnet forum til koordination af den praktiske håndtering af konkrete sager, som måtte blive identificeret i den tværministerielle kontaktgruppe. Myndighederne bør sammen med leverandørerne gennemgå og i relevant omfang justere kontrakter med henblik på at sikre, at it-sikkerheden er tidssvarende og afspejler det nuværende trusselbillede. Der gælder en særlig udfordring for en række systemer i staten, hvor it-arkitekturen, herunder sikkerhedsarkitekturen, i en række tilfælde er mere end 15 år gammel, og formodes kun i begrænset omfang at være udviklet med en sikkerhedsmodel, som inkluderer, at systemerne nu kan tilgås udefra og ofte er sammenkoblet med internettjenester. Ledelsen skal sikre, at myndigheden i tilstrækkelig grad deltager i den statslige koordination og videndeling på området, herunder er repræsenteret i relevante fora. Det styrker det offentliges position overfor it-leverandører, såfremt myndighederne som kunder fremstår homogene og konsistente over for leverandører. Det er i den forbindelse af betydning, at myndigheder, som deler samme infrastrukturkomponenter hos en leverandør, samordner deres krav til leverandøren. Herunder er det f.eks. af betydning, at de pågældende myndigheder alle er modne indkøbere af sikkerhedsydelser, således at leverandøren understøttes i at indføre en passende sikkerhed på hele sin platform, og at der ikke er svage led i sikkerhedskæden, ved at en myndighed har væsentligt ringere sikkerhed end de andre myndigheder på samme platform. Det er ligeledes af betydning, at myndighederne samarbejder væsentligt mere aktivt om kontrakter vedr. itleverancer. Endelig er det af betydning, at myndighederne sikrer, at services og anden funktionalitet, som ikke anvendes, deaktiveres med henblik på at forebygge unødige sårbarheder. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August

18 Kapitel 7 7. Bilag Oversigt over anbefalinger til ledelsen Nyt kapitel Rapportens 11 anbefalinger til ledelsen er herunder samlet i en oversigt, der afspejler de direkte og indirekte erfaringer, som er indhentet gennem analysen af CSC-sagen. Oversigten kan anvendes som tjekliste for ledelsen i informationssikkerhedsdialogen med organisationen. Alle anbefalinger er i tråd med den gældende sikkerhedssandard ISO Kapitel- og sideangivelse refererer til rapporten Anbefalinger til styring af sikkerheden i statens outsourcede it-drift, juni Kapitel 2, side 7, trusler Ledelsen bør sikre, at myndighedens risikovurderinger og risikoledelse, jf. kapitel 5, tager udgangspunkt i et opdateret trusselbillede. Ledelsen bør endvidere sikre, at organisationen vurderer risici ud fra karakteren og værdien af data og systemer, som myndigheden er ansvarlig for, herunder hvor kritiske de er for myndigheden. Ledelsen bør tage initiativ til, at myndigheden indleder en dialog med Center for Cybersikkerhed vedrørende mulighederne for at gøre brug af centerets it-sikkerhedsydelser. Kapitel 4, side 10-13, sikkerhedsstyring eksterne leverandører Ledelsen bør sikre, at der er en tydelig ansvarsfordeling mellem kunde og leverandør om, hvem der er ansvarlig for specifikke sikkerhedstiltag, herunder leverandørens ansvar for underleverandører. Der skal sikres en klar ansvarsfordeling mellem kunde og leverandør i forhold til sikkerhedsaktiviteter. Ledelsen bør sikre, at der stilles relevante krav til sikkerhedsforanstaltninger hos eksterne leverandører. Ledelsen skal inden kontraktindgåelse nøje vurdere risikoen for og konsekvenserne af, at det fornødne sikkerhedsniveau ikke videreføres ved et evt. salg eller ophør af leverandørens virksomhed. Ledelsen skal sikre, at kontrakten om outsourcet it-drift indeholder konkrete bestemmelser, der tager højde for evt. salg eller ophør af leverandørens virksomheder samt ved skift af leverandørens teknologi/underleverandører etc. Kapitel 5, side 14-15, sikkerhedsstyring organisationen Myndigheden bør inddrage eventuelle outsourcing-leverandører i arbejdet med at implementere sikkerhedsstandarden ISO Ledelsen bør sikre, at myndigheden etablerer et dokumenteret kendskab til trusselbilledet. Trusselsvurderinger af sektor- og myndighedsspecifikke områder kan med fordel i relevante tilfælde udarbejdes i samarbejde med Center for Cybersikkerhed og myndighederne. Ledelsen skal sikre, at myndighedens risikovurdering udarbejdes med udgangspunkt i sikkerhedsstandarden ISO27001, således at der tages stilling til, om det påtænkte sikkerhedsniveau matcher risikobilledet af de pågældende systemer, der påtænkes outsourcet. Ledelsen skal sikre, at myndigheden på baggrund af risikovurderingen udfærdiger relevante sikkerhedspolitikker og implementerer og dokumenterer relevante procedurer. Endvidere skal ledelsen sikre, at disse politikker og procedurer er kendte og forståede i organisationen. Kapitel 6, side 17, koordinering og videndeling Ledelsen skal sikre, at myndigheden i tilstrækkelig grad deltager i den statslige koordination og videndeling på området, herunder er repræsenteret i relevante fora. 18 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014

Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Denne publikation er udarbejdet

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Digitaliseringsstyrelsens konference 1. marts 2018

Digitaliseringsstyrelsens konference 1. marts 2018 www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren )

Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK ( Leverandøren ) DATABEHANDLERAFTALEN Databehandleraftale ( Aftalen ) mellem: Jeres virksomhed ( Kunden ); og Digital-servicebook.com, Vordingborgvej 79, 4700 Næstved DK-36726350 ( Leverandøren ) A: OMFANG A.1 Databehandleraftale

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

BILAG 14: DATABEHANDLERAFTALE

BILAG 14: DATABEHANDLERAFTALE BILAG 14: DATABEHANDLERAFTALE Side 1/9 Aftale om databehandling mellem Kunden og Leverandøren Side 2/9 Vejledning: [Dette bilag kan ikke ændres af tilbudsgiver. Bilaget udgør således i sin helhed et mindstekrav

Læs mere

DATABEHANDLERAFTALE [LEVERANDØR]

DATABEHANDLERAFTALE [LEVERANDØR] DATABEHANDLERAFTALE Mellem [KUNDE] og [LEVERANDØR] Der er den [dato] indgået følgende databehandleraftale ("Aftalen") mellem: (A) (B) [VIRKSOMHEDEN], [ADRESSE] et selskab registreret under CVR-nr. [ ]

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR:

Databehandleraftale. Mellem. Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: Databehandleren. Virksomhed: OnlineFox CVR: Databehandleraftale Mellem Den dataansvarlige: Virksomhed: CVR: Adresse: Postnummer & By: Land: og Databehandleren Virksomhed: OnlineFox CVR: 38687794 Adresse: Pilagervej 32 Postnummer & By: 4200 Slagelse

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Behandling af personoplysninger

Behandling af personoplysninger Behandling af personoplysninger Orientering til kunder om Zibo Athene A/S behandling af personoplysninger. Nærværende dokument er en information til dig som kunde hos Zibo Athene A/S (herefter Zibo Athene)

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden )

DATABEHANDLERAFTALE. Databahandleraftale # _ Mellem. Navn Adresse Postnr og by CVR: (I det følgende benævnt Kunden ) DATABEHANDLERAFTALE Databahandleraftale #00014207_2018-05-23 Mellem Navn Adresse Postnr og by CVR: 12345678 (I det følgende benævnt Kunden ) og Corpital P/S Tobaksvejen 23B 2860 Søborg CVR: 28133391 (I

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

! Databehandleraftale

! Databehandleraftale ! Databehandleraftale Indledning 1.1. Denne aftale vedrørende behandling af personoplysninger ( Databehandleraftalen ) regulerer Pensopay APS CVR-nr. 36410876 (databehandleren) og Kunden (den Dataansvarlige

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb

Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 1 Beretninger om behandling af fortrolige oplysninger og forebyggelse af hackerangreb 2 Introduktion til de 2 beretninger

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

DATABEHANDLERAFTALE. Omsorgsbemanding

DATABEHANDLERAFTALE. Omsorgsbemanding DATABEHANDLERAFTALE Omsorgsbemanding Nærværende databehandleraftale er indgået mellem Omsorgsbemanding, via Manningsmart IVS (CVR-nr.: 40217231) og brugeren af Omsorgsbemanding. Partnerne omtales i nærværende

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen )

DATABEHANDLERAFTALE. Mellem. Furesø Kommune Stiager Værløse CVR. nr.: (herefter Kommunen ) DATABEHANDLERAFTALE Mellem Furesø Kommune Stiager 2 3500 Værløse CVR. nr.: 29188327 (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er der

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Kontrakt om IT-infrastruktur-services 2017

Kontrakt om IT-infrastruktur-services 2017 Kontrakt om IT-infrastruktur-services 2017 Sikkerhed og persondata 16. marts 2017 Sikkerhed Hvad siger kontrakten om sikkerhed Leverandøren skal iagttage de sikkerhedsforanstaltninger, der følger af Bilag

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

(Fremtidens) Regulering af cloud computing

(Fremtidens) Regulering af cloud computing (Fremtidens) Regulering af cloud computing Dansk Automationsselskab 2012 Jacob Voetmann Kont. for it-arkitektur og standardisering Digitaliseringsstyrelsen javoe@digst.dk Digitaliseringsstyrelsen og cloud

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE INSTRUKTION TIL BESVARELSE AF BILAGET: Teksten i dette afsnit er ikke en del af Kontrakten og vil blive fjernet ved kontraktindgåelse.

Læs mere

(Kunden og Databehandleren herefter hver for sig kaldet en Part eller Parten og tilsammen Parter eller Parterne )

(Kunden og Databehandleren herefter hver for sig kaldet en Part eller Parten og tilsammen Parter eller Parterne ) Databehandleraftale Denne databehandleraftale er indgået dags dato mellem: klinikforafspaending.easyme.dk (CVR: 30978595) kontakt@klinikforafspaending.dk klinikforafspaending.easyme.dk (herefter kaldet

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K

Sundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk

Læs mere

DATABEHANDLERAFTALE Databehandleren skal overholde Persondataloven og Persondataforordningen, samt heraf afledt national lovgivning.

DATABEHANDLERAFTALE Databehandleren skal overholde Persondataloven og Persondataforordningen, samt heraf afledt national lovgivning. DATABEHANDLERAFTALE Opdateret 24. maj 2018 Virksomhedsnavn: Virksomhedens adresse: Postnummer og by: Virksomhedens CVR nr.: (herefter benævnt Dataansvarlig ) og SpotOn Marketing ApS Ryesgade 106A, 4. th.

Læs mere

Databehandleraftale. Mellem. Webdomain CVR (herefter "Databehandleren")

Databehandleraftale. Mellem. Webdomain CVR (herefter Databehandleren) Databehandleraftale Mellem Webdomain CVR 21548995 (herefter "Databehandleren") og CVR 39708914 flex-job.dk IVS Kundenummer 171742 (herefter den "Dataansvarlige") er der indgået nedenstående databehandleraftale

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Forsvarsministeriets Materiel- og Indkøbsstyrelse Bilag 8 Databehandleraftale [Vejledning til Tilbudsgiverne: Bilaget skal ikke udfyldes af Tilbudsgiver i forbindelse med afgivelse af tilbud. Bilag udfyldes i fællesskab med FMI, hvis det er nødvendigt.

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt

Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Europaudvalget 2011 KOM (2011) 0163 Bilag 1 Offentligt Grundnotat til Folketingets Europaudvalg og Folketingets Udvalg for Videnskab og Teknologi Kommissionens meddelelse til Europa-Parlamentet, Rådet,

Læs mere

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8.

Databehandleraftale. Mellem. Den dataansvarlige. Databehandleren. ErhvervsHjemmesider.dk ApS CVR Haslegårdsvej 8. Databehandleraftale Mellem Den dataansvarlige og Databehandleren ErhvervsHjemmesider.dk ApS CVR 36944293 Haslegårdsvej 8 8210 Aarhus V DK 1 Indhold 2 Baggrund for databehandleraftalen... 3 3 Den dataansvarliges

Læs mere

Databehandleraftale. vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj Dansk Medicinsk Data Distribution A/S

Databehandleraftale. vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj Dansk Medicinsk Data Distribution A/S Databehandleraftale vedr. brug af WebReq (WBRQ) Version 1.2 af d. 23. maj 2018 Storhaven 12 / 7100 Vejle / +45 7879 7575 / www.dmdd.dk INDHOLD 1. BAGGRUND FOR DATABEHANDLERAFTALEN... 3 2. FORPLIGTELSER

Læs mere

PERSONDATAPOLITIK (EKSTERN)

PERSONDATAPOLITIK (EKSTERN) PERSONDATAPOLITIK (EKSTERN) INDSAMLING OG ANVENDELSE AF PERSONOPLYSNINGER HOS FREDERIKSHAVN HAVN Denne politik er en del af Frederikshavn Havns samlede dokumentation for, at virksomheden overholder den

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden.

1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. Aftalens omfang 1.1 Leverandøren er databehandler for Kunden, idet Leverandøren varetager de i Appendiks 1 beskrevne databehandlingsopgaver for Kunden. 1.2 Personoplysninger, der behandles af Leverandøren,

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere