it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

Størrelse: px
Starte visningen fra side:

Download "it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT"

Transkript

1 it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

2 It-sikkerhedspolitik i UCC It-sikkerhedspolitikken gælder for alle medarbejdere (uanset ansættelsesforhold), studerende og gæster, der anvender UCC s it-resurser. Som bilag er anbragt en ordliste, der en rækker termer og definitioner. It-sikkerhedspolitikken for UCC er godkendt af direktionen i december It-sikkerhedspolitik i UCC Side 2 af 50

3 Indholdsfortegnelse 1. Indledning Formål Risikovurdering og håndtering Overordnede retningslinjer Formulering af it-sikkerhedspolitik Løbende vedligeholdelse Organisering af it-sikkerhed Interne organisatoriske forhold Eksterne samarbejdspartnere Outsourcing Styring af systemer og teknik Fortegnelse over systemer og teknik Ejere af systemer og teknik Adfærdsregler Medarbejdersikkerhed Sikkerhedsprocedure før ansættelse Ansættelsesforholdet Ansættelsens ophør Fysisk sikkerhed Sikre områder Beskyttelse af udstyr Styring af netværk og drift Operationelle procedurer og ansvarsområder Ekstern serviceleverandør Styring af driftsmiljøet Skadelige programmer og mobil kode Sikkerhedskopiering Netværkssikkerhed Elektroniske forretningsydelser Logning og overvågning Adgangsstyring De forretningsmæssige krav til adgangsstyring Administration af brugeradgang Brugerens ansvar Styring af netværksadgang Styring af systemadgang Mobilt udstyr og fjernarbejdspladser Anskaffelse, udvikling og vedligeholdelse af it-systemer Sikkerhedskrav til it-systemer Styring af driftsmiljøet It-sikkerhedspolitik i UCC Side 3 af 50

4 11.3 Sikkerhed i udviklings- og hjælpeprocesser Sårbarhedsstyring Styring af it-sikkerhedshændelser Rapportering af it-sikkerhedshændelser og svagheder Håndtering af sikkerhedsbrud og forbedringer Beredskabsstyring Overensstemmelse med lovbestemte og kontraktlige krav Overensstemmelse med lovbestemte krav Overensstemmelse med sikkerhedspolitik og retningslinjer Beskyttelsesforanstaltninger ved revision af it-systemer Bilag - Termer og definitioner It-sikkerhedspolitik i UCC Side 4 af 50

5 1. Indledning Den øverste ledelse har det overordnede ansvar for it-sikkerheden hos UCC. Ansvaret varetages normalt ved at nedsætte et tværorganisatorisk it-sikkerhedsudvalg, som har til formål at sikre, at den gældende itsikkerhedspolitik bliver realiseret og efterlevet. It-sikkerhedspolitikken skal udformes med baggrund i gældende regler, og så vidt muligt baseres på best practice og gældende lovgivning. Dvs. at it-sikkerhedspolitikken skal være en del af grundlaget for at driften af professionshøjskolen UCC drives i overensstemmelse med lov om professionshøjskoler for videregående uddannelser jfr. bekendtgørelse nr. 849 af 8. september 2009 og bekendtgørelse nr af 12. december Afgrænsning af it-sikkerhed Ved it-sikkerhed forstår UCC den del af informationssikkerhed, der drejer sig om tilgængelighed. Informationssikkerhed opnås ved at implementere, overvåge, revurdere og løbende ajourføre et passende sæt af beskyttelsesforanstaltninger. Den består af politikker, praksis, procedurer, organisatoriske tiltag og system- eller maskintekniske funktioner. I forbindelse med informationssikkerhed skelnes der mellem hovedbegreberne integritet, fortrolighed og tilgængelighed. Det er derfor kun sidstnævnte begreb, som er den overvejende genstand for it-sikkerhedsområdet i UCC. Dette er illustreret i nedenstående model: Informationssikkerhed Integritet (System og person) It-sikkerhed Fortrolighed (Beskyttelse) Om indholdet (information og kommunikationens genstand), herunder overholdelse af lov og myndighedskrav, fx persondataloven. Tilgængelighed Om kommunikationsform, kommunikationsmedie og netværk, herunder rettighedstildeling og databeskyttelse. Når begrebet tilgængelighed er valgt i forbindelse med it-sikkerhed, skyldes det, at fx firewall, antivirus, backup og den netværksmæssige infrastruktur er væsentlige områder. Der er altså tale om beskyttelse af systemer til information, kommunikation og lagring, men ikke om det konkrete informations- og kommunikationsindhold eller begrænsninger i distribution. Når elementerne 'integritet' og 'fortrolighed' er fravalgt, skyldes det, at der pt. endnu ikke er taget stilling til igangsætning af arbejdet vedrørende det bredere område informationssikkerhed. Begrundelse for nødvendigheden af it-sikkerhed Systemer og -netværk er væsentlige aktiver i UCC. At definere, etablere og vedligeholde en passende itsikkerhed kan være afgørende for UCC s konkurrencedygtighed, rentabilitet, omdømme og efterlevelse af gældende lovgivning. It-sikkerhedspolitik i UCC Side 5 af 50

6 En troværdig it-sikkerhed er desuden en afgørende forudsætning for både en digital administration og anvendelse af it i undervisningen. Samtidigt giver det øgede antal adgangsmuligheder, fjernarbejdspladser og nye services for både studerende og medarbejdere en øget sårbarhed, da det ikke længere er muligt at forlade sig på traditionelle, centrale sikringsforanstaltninger. Formulering af sikkerhedsbehov Det er pga. ovenstående af afgørende betydning, at UCC definerer sine sikkerhedsbehov. Der kan tages udgangspunkt i tre hovedkilder: UCC s egen risikovurdering baseret på UCC s forretningsstrategi og -målsætning. Her vurderes trusselsbilledet, UCC s sårbarhed og de forretningsmæssige konsekvenser, et potentielt uheld måtte have. Eksterne krav til UCC, dets samarbejdspartnere og dets leverandører. Disse krav kan være lovgivning, bekendtgørelser, forordninger, samarbejdsaftaler eller hensyn til det omgivende samfund. Interne krav afledt af UCC s egne kvalitetskrav for at støtte en specifik forretningsmålsætning. Opgørelse af sikkerhedsbehov Sikkerhedsbehov identificeres ved en metodisk vurdering af sikkerhedsrisici. Udgifterne til sikringsforanstaltninger skal holdes op mod forretningsmæssige tab ved sikkerhedsbrud, fx dårligt omdømme ved en given sikkerhedsbrist. Resultatet af risikovurderingen indgår i UCC s it-sikkerhedsudvalgs risikostyring. Itsikkerhedsudvalget prioriterer de enkelte risici og beslutter, hvilke sikringsforanstaltninger, der skal iværksættes. Det vil i mange tilfælde være nødvendigt at gennemføre risikovurderingen i flere trin for at bevare det samlede overblik. Endelig skal det understreges, at en risikovurdering skal gentages regelmæssigt og ved større organisatoriske eller teknologiske ændringer. Valg af sikringsforanstaltninger Når UCC s sikkerhedsbehov og risici er afdækket, og risiciene er prioriteret, skal de basale sikringsforanstaltninger og relevante, skærpede sikringsforanstaltninger udvælges og implementeres. I enkelte specielle tilfælde kan det blive nødvendigt at udvikle og implementere yderligere foranstaltninger. Man skal dog være opmærksom på, at ingen sikringsforanstaltninger kan give fuldstændig sikkerhed. For at sikre deres effektivitet skal de skal altid suppleres med en ledelsesmæssig overvågning og en løbende ajourføring. It-sikkerhedspolitik i UCC Side 6 af 50

7 2. Formål Dette dokument skal udgøre et generelt grundlag for UCC s sikkerhedsmålsætning med henblik på udvikling, implementering, indførelse og effektiv styring af sikkerhedsmæssige kontroller, forholdsregler og sikringsforanstaltninger. være generel referenceramme for UCC s interne og eksterne brug af it-faciliteter. skabe tillid til UCC s anvendelse af it både internt og eksternt. være referenceramme ved anskaffelse og kontrahering af it-produkter og tjenesteydelser. 3 Risikovurdering og håndtering Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Styringen af sikkerhedsarbejdet tager udgangspunkt i et sikkerhedsstyringssystem (ISMS Information Security Management System ), der rettes til, således at det udelukkende omfatter arbejdet med itsikkerhed. Overordnet risikovurdering Som grundlag for ajourføring af UCC s tekniske og organisatoriske it-sikkerhedsforanstaltninger, foretager it-sikkerhedsudvalget en gang årligt en overordnet risikovurdering. Vurderingen baseres blandt andet på dokumentation for de lov- og myndighedskrav, UCC er underlagt i forbindelse med it-anvendelsen. Disse krav skal afspejles i et forretningsmæssigt klassifikationssystem: Kontinuerlige risikovurderinger, især ud fra et forretningsmæssigt perspektiv UCC skal være i stand til at imødekomme nuværende og kommende trusler på sikkerhedsområdet, både i eksterne såvel som interne arbejdsprocesser og i forhold til anvendelse af ny teknologi UCC skal være i stand til at agere, uanset hvilke sikkerhedsmæssige problemstillinger, der kan opstå. Risikoanalyse Der skal udarbejdes en detaljeret risikoanalyse for alle forretningskritiske systemer, dvs. systemer, som er klassificeret i kategori 1 eller 2 (se risikokategori i ordlisten). Analysen skal belyse sandsynligheden for, at it-aktiverne udsættes for trusler, både tilfældige, forsætlige og uforsætlige hændelser som f.eks.: destruktion af faciliteter, uautoriseret afsløring af adgangsdata, afbrydelse af driftsafvikling og netværkskommunikation Risikoanalysen for hvert enkelt system består af: en konsekvensvurdering, som foretages af systemejerne (der repræsenterer de forretningsmæssige krav) og en sandsynlighedsvurdering, som foretages af både system- og teknikejere. It-sikkerhedspolitik i UCC Side 7 af 50

8 Analyserne samles i en risikorapport, som skal foreligge inden for den termin, som er angivet i UCC s ISMS. På baggrund af vurderingens anbefalinger træffer ledelsen beslutning om eventuelle ændringer af systemkonfiguration, sikkerhedspolitik og andre sikkerhedstiltag. Ledelsen kan også beslutte at justere de forretningsmæssige forventninger til systemerne. It-sikkerhedspolitik i UCC Side 8 af 50

9 4. Overordnede retningslinjer 4.1 Formulering af it-sikkerhedspolitik Det overordnede ansvar for UCC s it-sikkerhed er fastlagt i UCC s overordnede it-sikkerhedsstrategi. For at opnå optimal sikkerhed skal følgende forudsætninger være til stede: UCC s ledelse skal have fokus på it-sikkerhed, arbejde med kontinuerlig risikostyring og følge indberetninger fra it-sikkerhedsudvalget For at sikre den forretningsmæssigt nødvendige integritet, tilgængelighed og fortrolighed omkring systemer, skal der skabes et tværorganisatorisk ansvar for it-sikkerhed, bl.a. gennem udpegelse af formelle systemejere uden for it-afdelingen. It-sikkerhed skal etableres som et fælles ansvarsområde på alle niveauer i organisationen. Sikkerhedsmål og -aktiviteter skal baseres på og være i overensstemmelse med den vedtagne itsikkerhedspolitik. Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Medarbejdere og studerende skal gøres bekendt med reglerne for den interne it-sikkerhed. Klare retningslinjer for it-sikkerhedspolitik og -standard skal fordeles til alle berørte persongrupper, herunder eksterne samarbejdspartnere, gæster m.fl. Generel sikkerhedshåndtering skal være anderkendt hos ledelsen, på lige fod med organisationens øvrige styring. I forbindelse med justering af sikkerhedspolitikken og sikkerhedsforanstaltningerne udarbejdes en handlingsplan for, hvordan og hvornår ændringerne implementeres, og hvorledes de forskellige aktiviteter prioriteres. Offentliggørelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal offentliggøres og formidles til alle relevante interessenter, herunder alle medarbejdere og studerende. Der laves en Læs let -udgave af it-sikkerhedspolitikken, som henvender sig specifikt til denne målgruppe. Godkendelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal efter indstilling i it-sikkerhedsudvalget godkendes af ledelsen. Sprog for it-sikkerhedspolitik It-sikkerhedspolitikken skal som udgangspunkt kun eksistere på dansk, som er hovedsproget i organisationen. It-sikkerhedsudvalget kan beslutte, hvilke elementer af it-sikkerhedspolitikken, der evt. skal oversættes til andre sprog. Omfang af it-sikkerhedspolitik It-sikkerhed er defineret som de samlede foranstaltninger til at sikre tilgængelighed. Foranstaltninger inkluderer tekniske, proceduremæssige og lovmæssige kontroller. It-sikkerhedspolitik i UCC Side 9 af 50

10 4.2 Løbende vedligeholdelse Revision af it-sikkerhedspolitik På basis af risikovurderingen og den overordnede it-sikkerhedspolitik ajourføres nærværende beskrivelse af it-sikkerhedsforanstaltningerne inden for den termin, der er angivet i UCC s ISMS. Vedligeholdelse af it-sikkerhedspolitik It-sikkerhedskoordinatoren har ansvaret for, at organisationens it-sikkerhedspolitikker, regler, procedurer og tilhørende dokumentation bliver vedligeholdt, jf. kommissoriet for it-sikkerhedsudvalget. It-sikkerhedspolitik i UCC Side 10 af 50

11 5 Organisering af it-sikkerhed Ansvarsplacering, kontrakter med partnere og andre aftaler er områder, som har vital indflydelse på itsikkerheden. 5.1 Interne organisatoriske forhold Ansvarsplacering, udmøntning af de generelle retningslinjer i specifikke forretningsgange og instruktioner, samt den løbende opfølgning, skal pålægges it-sikkerhedsudvalget og skal indgå i sikkerhedsimplementeringen. It-sikkerhedsudvalget skal endvidere vurdere brud på sikkerheden, nye trusler og sårbarheder samt nye muligheder for sikringsforanstaltninger. It-sikkerhedsudvalget skal også sikre, at disse informationer tilgår ledelsen og indgår i den løbende ajourføring af den overordnede risikovurdering. Direktionens rolle Direktionen har det overordnede ansvar for it-sikkerheden hos UCC; ansvaret er dog uddelegeret til itsikkerhedsudvalget. Direktionen skal støtte UCC s it-sikkerhed ved at udlægge klare retningslinjer, herunder sikkerhedsniveau, have fokus på it-sikkerhed, samt sikre en præcis placering af ansvar. Koordination af it-sikkerheden It-sikkerheden koordineres af it-koordinatoren i nært samråd med it-sikkerhedsudvalget samt relevante enheder i it-afdelingen. Rammerne for koordinatorens styring er fastlagt af it-sikkerhedsudvalget og dokumenteres i alle vedtagne styringsværktøjer vedr. it-sikkerhed. Sikkerhedsorganisation UCC s it-sikkerhedsudvalg er det forum for it-sikkerhed, som har ansvaret for at sikre, at strategien for itsikkerhed er synlig, koordineret og i overensstemmelse med UCC s mål. It-sikkerhedsudvalget har ansvaret for den operationelle sikkerhed på UCC s it-systemer, i form af udarbejdelse og godkendelse af it-politikker og processer. Ansvaret omfatter fx ikke, at medarbejdere og studerende overholder it-sikkerhedspolitikken. Ansvarsplacering Der skal placeres en system- og teknikansvarlig for alle it-systemer og al teknik i UCC. Der skal findes et ajourført register over institutionens kritiske systemer og deres ansvarlige (systemejere). For flerbrugersystemer påhviler ansvaret for sikkerheden som hovedregel den person, der har ansvaret for de data, som systemet indeholder. For arbejdscomputere skal som hovedregel gælde, at den registrerede bruger er ansvarlig for sikkerheden af de systemer, som computeren har adgang til. Det vil typisk være systemejeren, som skal foretage konsekvensanalyse i forbindelse med systemets risikovurdering. I praksis kan dette foregå i et samarbejde mellem den systemansvarlige, der håndterer disse data, og teknikejeren (it-afdelingen eller en ekstern leverandør), som har ansvaret for installation og konfiguration af systemet. Teknikejeren har ansvaret for den daglige drift af systemet. En afdelingsledelse har ansvar for, at afdelingens medarbejdere anvender det enkelte it-system efter de forskrifter, der kan være beskrevet i it-systempapiret. It-sikkerhedspolitik i UCC Side 11 af 50

12 It-stamblad For hvert it-system skal it-afdelingen i samarbejde med systemejeren udarbejde et it-stamblad, som jævnligt vedligeholdes. It-stambladet skal udover faktuelle oplysninger som; Systemansvarlig, Teknikansvarlig, Servicetelefon og Kontraktnumre blandt andet indeholde en klassificering af systemet, der foretages af itsikkerhedsudvalget. Periodisk opfølgning It-sikkerhedsudvalget har ansvaret for at igangsætte og koordinere følgende aktiviteter: Ajourføring af den overordnede risikovurdering: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ajourføring af nærværende beskrivelse af it-sikkerhedsforanstaltninger: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Forslag til ajourføring af sikkerhedspolitik: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ad hoc forslag til ajourføring af it-sikkerhedspolitikken, hvis eksterne hændelser eller krav giver anledning til dette. It-sikkerhedsarbejdet i UCC s forskellige afdelinger m.v. indgår i den årlige planlægning og opfølgning på lige fod med andre sikkerhedsaktiviteter. It-sikkerhedsudvalget har ansvaret for kontrol og konsekvenser i forbindelse med de foreslåede ændringer. Fagligt samarbejde med grupper og organisationer It-sikkerhedsudvalget har ansvaret for at holde sig orienteret om den generelle udvikling på it-sikkerhedsområdet, og for at videregive relevant information inden for UCC regi. It-sikkerhedsudvalget kan til dette formål tage kontakt til andre organisationer, men må i den forbindelse ikke viderebringe oplysninger der kan misbruges til angreb på UCC s it-sikkerhed. Kontakt med relevante myndigheder Der er etableret en procedure for håndtering af bevismateriale og eventuelt kontakt med relevante myndigheder. Forsikring mod hændelser UCC er en statslig, selvejende institution, som er selvforsikret. Fortrolighedserklæring ved ansættelse Alle it-medarbejdere skal senest ved ansættelsestidspunktet underskrive en fortrolighedserklæring; denne kan være en del af ansættelseskontrakten. 5.2 Eksterne samarbejdspartnere UCC vil i fornødent omfang benytte ekstern assistance. Fortrolighedserklæring for tredjepart I de tilfælde, hvor der benyttes ekstern assistance, og hvor denne formodes at få adgang til interne informationer, skal der underskrives en fortrolighedserklæring. It-sikkerhedspolitik i UCC Side 12 af 50

13 Sikkerhed ved samarbejde med tredjepart Eksternt service- og rådgivningspersonale pålægges tavshedspligt i henhold til den underskrevne fortrolighedserklæring. Eksternt personales fysiske tilstedeværelse i datacentret, netrum og lignende, hvor der forefindes systemer i klasse 1 eller 2, skal være overvåget af en it-medarbejder, med mindre der er etableret andre særlige sikkerhedsregler, f.eks. videoovervågning. Der kan dog af system- og / eller teknikejer dispenseres fra dette krav for eksternt personale med særlig tilknytning til UCC. Sikkerhed ved samarbejde med partnere Det kan udgøre en risiko at give en samarbejdspartners medarbejdere adgang til interne faciliteter, blandt andet fordi samarbejdspartnerens styring af sikkerhed kan være utilstrækkelig. Systemejere har ansvaret for, at it-sikkerhedsrelaterede emner bliver behandlet og inkluderet, når en kontrakt udarbejdes. Systemejeren har ansvar for at videreformidle gældende krav og regler til eksterne samarbejdspartnere. Samarbejdspartnere skal dokumentere, at de overholder disse krav og regler. Samarbejdsaftaler For at sikre at UCC s sikkerhedsmålsætning ikke kompromitteres, skal ethvert formaliseret, eksternt samarbejde være baseret på en samarbejdsaftale. I forbindelse hermed kan der oprettes konti for eksterne samarbejdspartnere. Gæstekonti UCC tillader gæster (dvs. personer, der ikke har nogen formel tilknytning til UCC) at få adgang til gæstenetværket, når deres behov er relevant for UCC s virke. Som hovedregel er gæstekonti personlige, men der kan dispenseres ved korte konferencer. Den enkelte bruger skal identificeres på tilfredsstillende måde inden udlevering af gæstekonti. Gæstekonti skal have en løbetid på maximalt 1 måned og bliver derefter automatisk spærret ved anvendelsen af programmet Gæstebruger. Gæstekonti udleveres af enten receptionister eller andre medarbejdere, som har tilladelse fra itsikkerhedskoordinatoren og it-sikkerhedsudvalget. Gæsteudstyr Alle, der har en brugerkonto, kan få deres computer tilsluttet til UCC s interne netværk (gæstenetværk). 5.3 Outsourcing Outsourcing Aftaler om outsourcing indgås mellem den eksterne partner, systemejeren og it-afdelingen. Forslag om outsourcing af it-systemer skal tages op på it-sikkerhedsudvalgsmøder. Ved outsourcing af it-systemer skal systemejeren hente information om outsourcing-partnerens sikkerhedsniveau og godkende, at UCC s sikkerhed samlet set ikke forringes af outsourcingen, inden indgåelse af en kontrakt. It-sikkerhedspolitik i UCC Side 13 af 50

14 Outsourcing-partnere Inden indgåelse af aftaler skal sikkerhedsniveauet hos partneren afklares og sammenlignes med de krav, der stilles til it-sikkerhed i UCC. Outsourcing-partneren bør skriftligt tilkendegive, at vedkommendes itsikkerhed er tilstrækkelig. Ekstern revision af outsourcing-partnere Outsourcing-partnere skal sørge for ekstern it-revision mindst en gang om året. It-sikkerhedspolitik i UCC Side 14 af 50

15 6. Styring af systemer og teknik It-systemer skal beskyttes, uanset om det er fx produktionsudstyr eller computere. Det er derfor nødvendigt at identificere, klassificere og placere ejerskab for alle systemer og teknik. 6.1 Fortegnelse over systemer og teknik It-aktiver skal identificeres. Der skal for alle UCC s it-systemer udpeges en ansvarlig systemejer. Når omfanget af sikringsforanstaltninger for it-systemer og tilhørende teknik er fastlagt, besluttes det, hvordan sikringsforanstaltningerne skal administreres. Herudover skal det besluttes hvordan beskyttelsen revurderes og justeres i forhold til løbende ændringer. Registrering af it-udstyr UCC s kritiske, fysiske it-aktiver skal identificeres og klassificeres. Der skal træffes foranstaltninger til sikring af disse aktiver i henhold til deres klassifikation. It-afdelingen har ansvar for implementering af sikringsforanstaltningerne. Der udarbejdes opgørelser over hvert enkelt it-aktiv. Det dokumenteres, hvilke sikringsforanstaltninger der skal beskytte it-aktiverne, hvilke regler ejeren og andre skal følge for at sikringen er effektiv og hvorledes der skal følges op med kontrolforanstaltninger. Det er dokumenteret, hvorledes sikringsforanstaltningerne implementeres, revurderes og vedligeholdes. Ved en konkret vurdering kan der udføres supplerende sikringsforanstaltninger mod uautoriseret fjernelse, fx mekanisk og/eller elektronisk tyverisikring. Arbejdspladsudstyr Alt it-udstyr over et vist minimumsbeløb, som anskaffes af UCC, skal registreres. I forbindelse hermed registreres brugeren, der har ansvaret for udstyret. Udstyr skal afmeldes i henhold til bestemmelserne i: "Instruks vedr. registrering og udskiftning / afhændelse af apparatur m.m.". 6.2 Ejere af systemer og teknik Sikkerhedsansvar for systemer og teknik Der skal udarbejdes en liste over alle it-systemer, der anvendes i UCC. It-sikkerhedsudvalget har i samarbejde med systemejere ansvar for at vedligeholde listen. Listen skal angive henholdsvis teknikejer og systemejer for hver enkelt system, samt en beskrivelse af ansvar og opgaver vedrørende systemet. Ansvar for sikkerheden på it-platforme For alle it-systemer, der er klassificeret som enten kategori 1 eller 2-systemer, skal der udarbejdes et itstamblad. Inden hver ændring af it-stambladet foretages en back up af den tidligere udgave, som placeres fysisk adskilt fra systemerne. Hver enkelt systemejer skal godkende opgraderinger og konfigurationsændringer på sit system. It-sikkerhedspolitik i UCC Side 15 af 50

16 Ansvar for adgangsrettigheder Chefer og ledere har ansvaret for, at den enkelte medarbejder tildeles netop de brugerrettigheder, som medarbejderens stilling og arbejdsopgaver berettiger til. Proceduren for tildeling af rettigheder afhænger af klassificeringen af det enkelte system. Den systemansvarlige fastsætter regler for tildeling af rettigheder. Administration af internet-domænenavne Ansvaret for registrering af domænenavne ligger hos it-chefen eller en medarbejder udpeget af it-chefen. 6.3 Adfærdsregler Der skal forefindes instrukser vedr. adfærdsregler for: Brug af UCC s it-udstyr Brug af internet Brug af UCC s UCC s trådløse netværk It-sikkerhedspolitik i UCC Side 16 af 50

17 7. Medarbejdersikkerhed Menneskelige fejl samt misbrug, berigelse, bedrageri og lignende udgør generelt den største trussel mod itsikkerheden. Disse risici imødegås ved følgende indsatser: Anvendelse af formålstjenlige procedurer ved ansættelse af personale (inkl. vikarer) Uddannelse i it-sikkerhed Funktionsadskillelse i det omfang, det er muligt Regler for servicepersonales adgang til it-aktiver De personer, der færdes på UCC, kan inddeles i følgende grupper: medarbejdere herunder vikarer, studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale, samt gæster. Alle disse persongrupper er forpligtiget til at overholde it-sikkerhedsreglerne. 7.1 Sikkerhedsprocedure før ansættelse Ansættelsesproceduren følger UCC s normale procedurer. Personalepolitikken skal desuden indeholde følgende elementer: Fortrolighedserklæring ved ansættelse Baggrundscheck af medarbejdere Straffeattest Indhold i ansættelsesaftalen Ansvar for sikkerhed Beslutningen om ibrugtagning af disse elementer er placeret hos lederen i den enhed, hvor personen skal ansættes. 7.2 Ansættelsesforholdet Ledelsens ansvar Det er ledelsens ansvar, at alle medarbejdere: er tilstrækkeligt informeret om deres roller og ansvar i forbindelse med sikkerhed, før de tildeles adgang til UCC s systemer og data. er gjort bekendt med nødvendige retningslinjer, således at de kan leve op til UCC s itsikkerhedspolitik. bliver motiverede til at leve op til UCC s it-sikkerhedspolitik og retningslinjer. opnår et opmærksomhedsniveau i spørgsmål vedrørende it-sikkerhed, der er i overensstemmelse med deres roller og ansvar på UCC. It-sikkerhedspolitik i UCC Side 17 af 50

18 7.2.2 Uddannelse Uddannelse i sikkerhedspolitikken Alle nye medarbejdere skal ved tiltrædelsen modtage en henvisning til UCC s it-sikkerhedspolitik. Chefen for den ansættende enhed har ansvaret for, at nyansatte medarbejdere instrueres i UCC s regler for itsikkerhed og konsekvenserne - for UCC og for medarbejderen - af brud på sikkerhedsreglerne. Desuden skal alle medarbejdere modtage information om de vigtigste elementer i UCC's itsikkerhedspolitik. Alle it-brugere skal løbende modtage informationer om overholdelse af UCC s itsikkerhedspolitik. Sikkerhedsuddannelse for it-medarbejdere Alle it-medarbejdere skal uddannes specifikt i sikkerhedsaspekter for at minimere risikoen for sikkerhedshændelser Sanktioner Overtrædelse af eller forsøg på brud med reglerne for it-sikkerhed kan medføre disciplinære foranstaltninger. Disciplinære foranstaltninger skal iværksættes efter en samlet vurdering af overtrædelsens omfang og karakter. Der kan i visse tilfælde ligeledes blive tale om politianmeldelse og eventuelt erstatningskrav for forvoldt skade. Medarbejdere For medarbejdere behandles overtrædelsen af reglerne i overensstemmelse med UCC s personalepolitiske retningslinjer og almindelige ansættelsesretlige regler. HR-afdelingen skal altid konsulteres, inden der tages stilling til de disciplinære foranstaltninger. Studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale og gæster For studerende kan overtrædelse af reglerne for it-sikkerhed medføre brug af følgende sanktioner: mundtlig påtale, skriftlig advarsel, inddragelse af brugerrettigheder i kortere eller længere perioder, hel eller delvis bortvisning fra UCC. Beslutning om sanktioner træffes normalt af den lokale leder. Det er for studerende vedkommende et lokalt ansvar at træffe afgørelse om sanktioner. Der arbejdes pt. på udarbejdelse af "Ordensregler for studerende ved Professionshøjskolen UCC", indtil disse foreligger, afgør uddannelseschef leder sanktionens størrelse. It-sikkerhedspolitik i UCC Side 18 af 50

19 7.3 Ansættelsens ophør Returnering af it-udstyr ved aftrædelse Medarbejderen skal aflevere alt udleveret it-udstyr ved samarbejdets ophør. Udstyret skal afleveres til itafdelingen Inddragelse af rettigheder ved fratrædelse Der forefindes en opdateret procedure for inddragelse af rettigheder i forbindelse med fratrædelse eller afskedigelse af personale. Dette er beskrevet i: It-politik og -proces ved ophør af ansættelsesforhold ved UCC, der er placeret på UCC s fælles intranet. Når en systemadministrator eller lignende fratræder, bør der omgående skiftes adgangskode på alle væsentlige systemer, som den pågældende havde adgang til Fortrolighedserklæring ved fratrædelse Ved fratrædelse skal der gøres opmærksom på gældende fortrolighedsaftaler Adgang til medarbejders personlige data Adgang til en medarbejders personlige data kan i forbindelse med langvarig sygdom eller ophør på en leders foranledning videregives til en anden medarbejder. It-sikkerhedspolitik i UCC Side 19 af 50

20 8. Fysisk sikkerhed Fysisk sikkerhed og adgangsregler er naturlige elementer i UCC s sikkerhedspolitik. Fysisk sikkerhed omfatter blandt andet døre, vinduer, alarmer, samt tyverisikring af UCC s fysiske aktiver, eksempelvis it-udstyr. Systemer til adgangskontrol er ligeledes et element af fysisk sikkerhed, der sikrer, at kun personer med legalt ærinde får adgang til UCC s private og særligt sikrede områder. 8.1 Sikre områder Det skal vurderes, hvordan en bygning og dens omgivelser hensigtsmæssigt kan opdeles i sikkerhedsområder i henhold til it-funktionernes forskellige sårbarhed. Indretning og placering af it-funktioner skal tilrettelægges således, at de forskellige personalekategorier kan færdes i bygningen, uden at sikkerhedsregler tilsidesættes. Offentlige områder UCC s bygninger er som undervisningsinstitution åbne og tilgængelige uden kontrol i en stor del af døgnet. Bygningerne må derfor betragtes som halvprivat sikkerhedsområde, dvs. "at det kun i begrænset omfang er muligt at kontrollere personers adgang". Bygningsskallen er som udgangspunkt aflåst i tidsrummet kl. 22:00-07:00 på hverdage, samt i weekender og helligdage, men bygningsskallen kan være ikke-aflåst som følge af forskellige retningslinjer på UCC s lokationer eller arrangementer om aftenen og i weekender. Når bygningerne er aflåst, foregår adgang for autoriserede brugere enten via ADK-systemet eller med nøgle. Adgang til datacenter og krydsfelter Placering af de administrative it-systemer og netværkskomponenter er angivet i it-beredskabsplanen. Adgang til datacenter og krydsfelter tildeles kun autoriserede it-medarbejdere, eller ved adgang overvåget af it-medarbejdere. Adgang til datacentre og it-klargøringsrum It-chefen er ansvarlig for godkendelse af personale, der har adgang til de sikre områder. Dette ansvar kan uddelegeres til ledere i it-afdelingen. Sikre områder skal placeres, så gennemgang gennem et højere klassificeret rum ikke er nødvendig for at nå til et mindre klassificeret rum. Adgangen skal beskyttes med kodelås med individuelle koder for de enkelte medarbejdere. It-aktiver skal beskyttes mod risiko for ødelæggelse og forstyrrelser fra omgivelserne. Som fx trusler fra ild, røg, vandskade, støv, vibrationer, kemiske påvirkninger, forstyrrelser i infrastrukturen eller elektromagnetisk stråling. Reserveanlæg, udstyr eller datamedier med sikkerhedskopier skal opbevares i sikker afstand fra hovedanlæg, adskilt med barrierer. Aflåsning af krydsfelter og lignende teknikrum Krydsfelter skal placeres i aflåste skabe. It-sikkerhedspolitik i UCC Side 20 af 50

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Hillerød Kommune. Fysisk sikkerhed. IT-sikkerhedspolitik Bilag 6. Indholdsfortegnelse. November 2004

Hillerød Kommune. Fysisk sikkerhed. IT-sikkerhedspolitik Bilag 6. Indholdsfortegnelse. November 2004 IT-sikkerhedspolitik Bilag 6 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

Politik for Datasikkerhed

Politik for Datasikkerhed Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Bilag X Databehandleraftale

Bilag X Databehandleraftale Bilag X Databehandleraftale 1 Anvendelsesområde og omfang 1.1 KUNDEN er dataansvarlig for de personoplysninger, som MICO behandler på vegne af KUNDEN i henhold til Aftalen. MICO er databehandler. KUNDEN

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

DATABEHANDLERAFTALE. [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet )

DATABEHANDLERAFTALE. [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet ) Skau Reipurth & Partnere Advokatpartnerselskab DATABEHANDLERAFTALE Indgået mellem [Dataansvarlig: F.eks. Hansen Håndværk ApS] [Adresse] ( Selskabet ) og [Databehandleren: F.eks. en lønbehandler] [Adresse]

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere