it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

Størrelse: px
Starte visningen fra side:

Download "it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT"

Transkript

1 it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

2 It-sikkerhedspolitik i UCC It-sikkerhedspolitikken gælder for alle medarbejdere (uanset ansættelsesforhold), studerende og gæster, der anvender UCC s it-resurser. Som bilag er anbragt en ordliste, der en rækker termer og definitioner. It-sikkerhedspolitikken for UCC er godkendt af direktionen i december It-sikkerhedspolitik i UCC Side 2 af 50

3 Indholdsfortegnelse 1. Indledning Formål Risikovurdering og håndtering Overordnede retningslinjer Formulering af it-sikkerhedspolitik Løbende vedligeholdelse Organisering af it-sikkerhed Interne organisatoriske forhold Eksterne samarbejdspartnere Outsourcing Styring af systemer og teknik Fortegnelse over systemer og teknik Ejere af systemer og teknik Adfærdsregler Medarbejdersikkerhed Sikkerhedsprocedure før ansættelse Ansættelsesforholdet Ansættelsens ophør Fysisk sikkerhed Sikre områder Beskyttelse af udstyr Styring af netværk og drift Operationelle procedurer og ansvarsområder Ekstern serviceleverandør Styring af driftsmiljøet Skadelige programmer og mobil kode Sikkerhedskopiering Netværkssikkerhed Elektroniske forretningsydelser Logning og overvågning Adgangsstyring De forretningsmæssige krav til adgangsstyring Administration af brugeradgang Brugerens ansvar Styring af netværksadgang Styring af systemadgang Mobilt udstyr og fjernarbejdspladser Anskaffelse, udvikling og vedligeholdelse af it-systemer Sikkerhedskrav til it-systemer Styring af driftsmiljøet It-sikkerhedspolitik i UCC Side 3 af 50

4 11.3 Sikkerhed i udviklings- og hjælpeprocesser Sårbarhedsstyring Styring af it-sikkerhedshændelser Rapportering af it-sikkerhedshændelser og svagheder Håndtering af sikkerhedsbrud og forbedringer Beredskabsstyring Overensstemmelse med lovbestemte og kontraktlige krav Overensstemmelse med lovbestemte krav Overensstemmelse med sikkerhedspolitik og retningslinjer Beskyttelsesforanstaltninger ved revision af it-systemer Bilag - Termer og definitioner It-sikkerhedspolitik i UCC Side 4 af 50

5 1. Indledning Den øverste ledelse har det overordnede ansvar for it-sikkerheden hos UCC. Ansvaret varetages normalt ved at nedsætte et tværorganisatorisk it-sikkerhedsudvalg, som har til formål at sikre, at den gældende itsikkerhedspolitik bliver realiseret og efterlevet. It-sikkerhedspolitikken skal udformes med baggrund i gældende regler, og så vidt muligt baseres på best practice og gældende lovgivning. Dvs. at it-sikkerhedspolitikken skal være en del af grundlaget for at driften af professionshøjskolen UCC drives i overensstemmelse med lov om professionshøjskoler for videregående uddannelser jfr. bekendtgørelse nr. 849 af 8. september 2009 og bekendtgørelse nr af 12. december Afgrænsning af it-sikkerhed Ved it-sikkerhed forstår UCC den del af informationssikkerhed, der drejer sig om tilgængelighed. Informationssikkerhed opnås ved at implementere, overvåge, revurdere og løbende ajourføre et passende sæt af beskyttelsesforanstaltninger. Den består af politikker, praksis, procedurer, organisatoriske tiltag og system- eller maskintekniske funktioner. I forbindelse med informationssikkerhed skelnes der mellem hovedbegreberne integritet, fortrolighed og tilgængelighed. Det er derfor kun sidstnævnte begreb, som er den overvejende genstand for it-sikkerhedsområdet i UCC. Dette er illustreret i nedenstående model: Informationssikkerhed Integritet (System og person) It-sikkerhed Fortrolighed (Beskyttelse) Om indholdet (information og kommunikationens genstand), herunder overholdelse af lov og myndighedskrav, fx persondataloven. Tilgængelighed Om kommunikationsform, kommunikationsmedie og netværk, herunder rettighedstildeling og databeskyttelse. Når begrebet tilgængelighed er valgt i forbindelse med it-sikkerhed, skyldes det, at fx firewall, antivirus, backup og den netværksmæssige infrastruktur er væsentlige områder. Der er altså tale om beskyttelse af systemer til information, kommunikation og lagring, men ikke om det konkrete informations- og kommunikationsindhold eller begrænsninger i distribution. Når elementerne 'integritet' og 'fortrolighed' er fravalgt, skyldes det, at der pt. endnu ikke er taget stilling til igangsætning af arbejdet vedrørende det bredere område informationssikkerhed. Begrundelse for nødvendigheden af it-sikkerhed Systemer og -netværk er væsentlige aktiver i UCC. At definere, etablere og vedligeholde en passende itsikkerhed kan være afgørende for UCC s konkurrencedygtighed, rentabilitet, omdømme og efterlevelse af gældende lovgivning. It-sikkerhedspolitik i UCC Side 5 af 50

6 En troværdig it-sikkerhed er desuden en afgørende forudsætning for både en digital administration og anvendelse af it i undervisningen. Samtidigt giver det øgede antal adgangsmuligheder, fjernarbejdspladser og nye services for både studerende og medarbejdere en øget sårbarhed, da det ikke længere er muligt at forlade sig på traditionelle, centrale sikringsforanstaltninger. Formulering af sikkerhedsbehov Det er pga. ovenstående af afgørende betydning, at UCC definerer sine sikkerhedsbehov. Der kan tages udgangspunkt i tre hovedkilder: UCC s egen risikovurdering baseret på UCC s forretningsstrategi og -målsætning. Her vurderes trusselsbilledet, UCC s sårbarhed og de forretningsmæssige konsekvenser, et potentielt uheld måtte have. Eksterne krav til UCC, dets samarbejdspartnere og dets leverandører. Disse krav kan være lovgivning, bekendtgørelser, forordninger, samarbejdsaftaler eller hensyn til det omgivende samfund. Interne krav afledt af UCC s egne kvalitetskrav for at støtte en specifik forretningsmålsætning. Opgørelse af sikkerhedsbehov Sikkerhedsbehov identificeres ved en metodisk vurdering af sikkerhedsrisici. Udgifterne til sikringsforanstaltninger skal holdes op mod forretningsmæssige tab ved sikkerhedsbrud, fx dårligt omdømme ved en given sikkerhedsbrist. Resultatet af risikovurderingen indgår i UCC s it-sikkerhedsudvalgs risikostyring. Itsikkerhedsudvalget prioriterer de enkelte risici og beslutter, hvilke sikringsforanstaltninger, der skal iværksættes. Det vil i mange tilfælde være nødvendigt at gennemføre risikovurderingen i flere trin for at bevare det samlede overblik. Endelig skal det understreges, at en risikovurdering skal gentages regelmæssigt og ved større organisatoriske eller teknologiske ændringer. Valg af sikringsforanstaltninger Når UCC s sikkerhedsbehov og risici er afdækket, og risiciene er prioriteret, skal de basale sikringsforanstaltninger og relevante, skærpede sikringsforanstaltninger udvælges og implementeres. I enkelte specielle tilfælde kan det blive nødvendigt at udvikle og implementere yderligere foranstaltninger. Man skal dog være opmærksom på, at ingen sikringsforanstaltninger kan give fuldstændig sikkerhed. For at sikre deres effektivitet skal de skal altid suppleres med en ledelsesmæssig overvågning og en løbende ajourføring. It-sikkerhedspolitik i UCC Side 6 af 50

7 2. Formål Dette dokument skal udgøre et generelt grundlag for UCC s sikkerhedsmålsætning med henblik på udvikling, implementering, indførelse og effektiv styring af sikkerhedsmæssige kontroller, forholdsregler og sikringsforanstaltninger. være generel referenceramme for UCC s interne og eksterne brug af it-faciliteter. skabe tillid til UCC s anvendelse af it både internt og eksternt. være referenceramme ved anskaffelse og kontrahering af it-produkter og tjenesteydelser. 3 Risikovurdering og håndtering Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Styringen af sikkerhedsarbejdet tager udgangspunkt i et sikkerhedsstyringssystem (ISMS Information Security Management System ), der rettes til, således at det udelukkende omfatter arbejdet med itsikkerhed. Overordnet risikovurdering Som grundlag for ajourføring af UCC s tekniske og organisatoriske it-sikkerhedsforanstaltninger, foretager it-sikkerhedsudvalget en gang årligt en overordnet risikovurdering. Vurderingen baseres blandt andet på dokumentation for de lov- og myndighedskrav, UCC er underlagt i forbindelse med it-anvendelsen. Disse krav skal afspejles i et forretningsmæssigt klassifikationssystem: Kontinuerlige risikovurderinger, især ud fra et forretningsmæssigt perspektiv UCC skal være i stand til at imødekomme nuværende og kommende trusler på sikkerhedsområdet, både i eksterne såvel som interne arbejdsprocesser og i forhold til anvendelse af ny teknologi UCC skal være i stand til at agere, uanset hvilke sikkerhedsmæssige problemstillinger, der kan opstå. Risikoanalyse Der skal udarbejdes en detaljeret risikoanalyse for alle forretningskritiske systemer, dvs. systemer, som er klassificeret i kategori 1 eller 2 (se risikokategori i ordlisten). Analysen skal belyse sandsynligheden for, at it-aktiverne udsættes for trusler, både tilfældige, forsætlige og uforsætlige hændelser som f.eks.: destruktion af faciliteter, uautoriseret afsløring af adgangsdata, afbrydelse af driftsafvikling og netværkskommunikation Risikoanalysen for hvert enkelt system består af: en konsekvensvurdering, som foretages af systemejerne (der repræsenterer de forretningsmæssige krav) og en sandsynlighedsvurdering, som foretages af både system- og teknikejere. It-sikkerhedspolitik i UCC Side 7 af 50

8 Analyserne samles i en risikorapport, som skal foreligge inden for den termin, som er angivet i UCC s ISMS. På baggrund af vurderingens anbefalinger træffer ledelsen beslutning om eventuelle ændringer af systemkonfiguration, sikkerhedspolitik og andre sikkerhedstiltag. Ledelsen kan også beslutte at justere de forretningsmæssige forventninger til systemerne. It-sikkerhedspolitik i UCC Side 8 af 50

9 4. Overordnede retningslinjer 4.1 Formulering af it-sikkerhedspolitik Det overordnede ansvar for UCC s it-sikkerhed er fastlagt i UCC s overordnede it-sikkerhedsstrategi. For at opnå optimal sikkerhed skal følgende forudsætninger være til stede: UCC s ledelse skal have fokus på it-sikkerhed, arbejde med kontinuerlig risikostyring og følge indberetninger fra it-sikkerhedsudvalget For at sikre den forretningsmæssigt nødvendige integritet, tilgængelighed og fortrolighed omkring systemer, skal der skabes et tværorganisatorisk ansvar for it-sikkerhed, bl.a. gennem udpegelse af formelle systemejere uden for it-afdelingen. It-sikkerhed skal etableres som et fælles ansvarsområde på alle niveauer i organisationen. Sikkerhedsmål og -aktiviteter skal baseres på og være i overensstemmelse med den vedtagne itsikkerhedspolitik. Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Medarbejdere og studerende skal gøres bekendt med reglerne for den interne it-sikkerhed. Klare retningslinjer for it-sikkerhedspolitik og -standard skal fordeles til alle berørte persongrupper, herunder eksterne samarbejdspartnere, gæster m.fl. Generel sikkerhedshåndtering skal være anderkendt hos ledelsen, på lige fod med organisationens øvrige styring. I forbindelse med justering af sikkerhedspolitikken og sikkerhedsforanstaltningerne udarbejdes en handlingsplan for, hvordan og hvornår ændringerne implementeres, og hvorledes de forskellige aktiviteter prioriteres. Offentliggørelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal offentliggøres og formidles til alle relevante interessenter, herunder alle medarbejdere og studerende. Der laves en Læs let -udgave af it-sikkerhedspolitikken, som henvender sig specifikt til denne målgruppe. Godkendelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal efter indstilling i it-sikkerhedsudvalget godkendes af ledelsen. Sprog for it-sikkerhedspolitik It-sikkerhedspolitikken skal som udgangspunkt kun eksistere på dansk, som er hovedsproget i organisationen. It-sikkerhedsudvalget kan beslutte, hvilke elementer af it-sikkerhedspolitikken, der evt. skal oversættes til andre sprog. Omfang af it-sikkerhedspolitik It-sikkerhed er defineret som de samlede foranstaltninger til at sikre tilgængelighed. Foranstaltninger inkluderer tekniske, proceduremæssige og lovmæssige kontroller. It-sikkerhedspolitik i UCC Side 9 af 50

10 4.2 Løbende vedligeholdelse Revision af it-sikkerhedspolitik På basis af risikovurderingen og den overordnede it-sikkerhedspolitik ajourføres nærværende beskrivelse af it-sikkerhedsforanstaltningerne inden for den termin, der er angivet i UCC s ISMS. Vedligeholdelse af it-sikkerhedspolitik It-sikkerhedskoordinatoren har ansvaret for, at organisationens it-sikkerhedspolitikker, regler, procedurer og tilhørende dokumentation bliver vedligeholdt, jf. kommissoriet for it-sikkerhedsudvalget. It-sikkerhedspolitik i UCC Side 10 af 50

11 5 Organisering af it-sikkerhed Ansvarsplacering, kontrakter med partnere og andre aftaler er områder, som har vital indflydelse på itsikkerheden. 5.1 Interne organisatoriske forhold Ansvarsplacering, udmøntning af de generelle retningslinjer i specifikke forretningsgange og instruktioner, samt den løbende opfølgning, skal pålægges it-sikkerhedsudvalget og skal indgå i sikkerhedsimplementeringen. It-sikkerhedsudvalget skal endvidere vurdere brud på sikkerheden, nye trusler og sårbarheder samt nye muligheder for sikringsforanstaltninger. It-sikkerhedsudvalget skal også sikre, at disse informationer tilgår ledelsen og indgår i den løbende ajourføring af den overordnede risikovurdering. Direktionens rolle Direktionen har det overordnede ansvar for it-sikkerheden hos UCC; ansvaret er dog uddelegeret til itsikkerhedsudvalget. Direktionen skal støtte UCC s it-sikkerhed ved at udlægge klare retningslinjer, herunder sikkerhedsniveau, have fokus på it-sikkerhed, samt sikre en præcis placering af ansvar. Koordination af it-sikkerheden It-sikkerheden koordineres af it-koordinatoren i nært samråd med it-sikkerhedsudvalget samt relevante enheder i it-afdelingen. Rammerne for koordinatorens styring er fastlagt af it-sikkerhedsudvalget og dokumenteres i alle vedtagne styringsværktøjer vedr. it-sikkerhed. Sikkerhedsorganisation UCC s it-sikkerhedsudvalg er det forum for it-sikkerhed, som har ansvaret for at sikre, at strategien for itsikkerhed er synlig, koordineret og i overensstemmelse med UCC s mål. It-sikkerhedsudvalget har ansvaret for den operationelle sikkerhed på UCC s it-systemer, i form af udarbejdelse og godkendelse af it-politikker og processer. Ansvaret omfatter fx ikke, at medarbejdere og studerende overholder it-sikkerhedspolitikken. Ansvarsplacering Der skal placeres en system- og teknikansvarlig for alle it-systemer og al teknik i UCC. Der skal findes et ajourført register over institutionens kritiske systemer og deres ansvarlige (systemejere). For flerbrugersystemer påhviler ansvaret for sikkerheden som hovedregel den person, der har ansvaret for de data, som systemet indeholder. For arbejdscomputere skal som hovedregel gælde, at den registrerede bruger er ansvarlig for sikkerheden af de systemer, som computeren har adgang til. Det vil typisk være systemejeren, som skal foretage konsekvensanalyse i forbindelse med systemets risikovurdering. I praksis kan dette foregå i et samarbejde mellem den systemansvarlige, der håndterer disse data, og teknikejeren (it-afdelingen eller en ekstern leverandør), som har ansvaret for installation og konfiguration af systemet. Teknikejeren har ansvaret for den daglige drift af systemet. En afdelingsledelse har ansvar for, at afdelingens medarbejdere anvender det enkelte it-system efter de forskrifter, der kan være beskrevet i it-systempapiret. It-sikkerhedspolitik i UCC Side 11 af 50

12 It-stamblad For hvert it-system skal it-afdelingen i samarbejde med systemejeren udarbejde et it-stamblad, som jævnligt vedligeholdes. It-stambladet skal udover faktuelle oplysninger som; Systemansvarlig, Teknikansvarlig, Servicetelefon og Kontraktnumre blandt andet indeholde en klassificering af systemet, der foretages af itsikkerhedsudvalget. Periodisk opfølgning It-sikkerhedsudvalget har ansvaret for at igangsætte og koordinere følgende aktiviteter: Ajourføring af den overordnede risikovurdering: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ajourføring af nærværende beskrivelse af it-sikkerhedsforanstaltninger: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Forslag til ajourføring af sikkerhedspolitik: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ad hoc forslag til ajourføring af it-sikkerhedspolitikken, hvis eksterne hændelser eller krav giver anledning til dette. It-sikkerhedsarbejdet i UCC s forskellige afdelinger m.v. indgår i den årlige planlægning og opfølgning på lige fod med andre sikkerhedsaktiviteter. It-sikkerhedsudvalget har ansvaret for kontrol og konsekvenser i forbindelse med de foreslåede ændringer. Fagligt samarbejde med grupper og organisationer It-sikkerhedsudvalget har ansvaret for at holde sig orienteret om den generelle udvikling på it-sikkerhedsområdet, og for at videregive relevant information inden for UCC regi. It-sikkerhedsudvalget kan til dette formål tage kontakt til andre organisationer, men må i den forbindelse ikke viderebringe oplysninger der kan misbruges til angreb på UCC s it-sikkerhed. Kontakt med relevante myndigheder Der er etableret en procedure for håndtering af bevismateriale og eventuelt kontakt med relevante myndigheder. Forsikring mod hændelser UCC er en statslig, selvejende institution, som er selvforsikret. Fortrolighedserklæring ved ansættelse Alle it-medarbejdere skal senest ved ansættelsestidspunktet underskrive en fortrolighedserklæring; denne kan være en del af ansættelseskontrakten. 5.2 Eksterne samarbejdspartnere UCC vil i fornødent omfang benytte ekstern assistance. Fortrolighedserklæring for tredjepart I de tilfælde, hvor der benyttes ekstern assistance, og hvor denne formodes at få adgang til interne informationer, skal der underskrives en fortrolighedserklæring. It-sikkerhedspolitik i UCC Side 12 af 50

13 Sikkerhed ved samarbejde med tredjepart Eksternt service- og rådgivningspersonale pålægges tavshedspligt i henhold til den underskrevne fortrolighedserklæring. Eksternt personales fysiske tilstedeværelse i datacentret, netrum og lignende, hvor der forefindes systemer i klasse 1 eller 2, skal være overvåget af en it-medarbejder, med mindre der er etableret andre særlige sikkerhedsregler, f.eks. videoovervågning. Der kan dog af system- og / eller teknikejer dispenseres fra dette krav for eksternt personale med særlig tilknytning til UCC. Sikkerhed ved samarbejde med partnere Det kan udgøre en risiko at give en samarbejdspartners medarbejdere adgang til interne faciliteter, blandt andet fordi samarbejdspartnerens styring af sikkerhed kan være utilstrækkelig. Systemejere har ansvaret for, at it-sikkerhedsrelaterede emner bliver behandlet og inkluderet, når en kontrakt udarbejdes. Systemejeren har ansvar for at videreformidle gældende krav og regler til eksterne samarbejdspartnere. Samarbejdspartnere skal dokumentere, at de overholder disse krav og regler. Samarbejdsaftaler For at sikre at UCC s sikkerhedsmålsætning ikke kompromitteres, skal ethvert formaliseret, eksternt samarbejde være baseret på en samarbejdsaftale. I forbindelse hermed kan der oprettes konti for eksterne samarbejdspartnere. Gæstekonti UCC tillader gæster (dvs. personer, der ikke har nogen formel tilknytning til UCC) at få adgang til gæstenetværket, når deres behov er relevant for UCC s virke. Som hovedregel er gæstekonti personlige, men der kan dispenseres ved korte konferencer. Den enkelte bruger skal identificeres på tilfredsstillende måde inden udlevering af gæstekonti. Gæstekonti skal have en løbetid på maximalt 1 måned og bliver derefter automatisk spærret ved anvendelsen af programmet Gæstebruger. Gæstekonti udleveres af enten receptionister eller andre medarbejdere, som har tilladelse fra itsikkerhedskoordinatoren og it-sikkerhedsudvalget. Gæsteudstyr Alle, der har en brugerkonto, kan få deres computer tilsluttet til UCC s interne netværk (gæstenetværk). 5.3 Outsourcing Outsourcing Aftaler om outsourcing indgås mellem den eksterne partner, systemejeren og it-afdelingen. Forslag om outsourcing af it-systemer skal tages op på it-sikkerhedsudvalgsmøder. Ved outsourcing af it-systemer skal systemejeren hente information om outsourcing-partnerens sikkerhedsniveau og godkende, at UCC s sikkerhed samlet set ikke forringes af outsourcingen, inden indgåelse af en kontrakt. It-sikkerhedspolitik i UCC Side 13 af 50

14 Outsourcing-partnere Inden indgåelse af aftaler skal sikkerhedsniveauet hos partneren afklares og sammenlignes med de krav, der stilles til it-sikkerhed i UCC. Outsourcing-partneren bør skriftligt tilkendegive, at vedkommendes itsikkerhed er tilstrækkelig. Ekstern revision af outsourcing-partnere Outsourcing-partnere skal sørge for ekstern it-revision mindst en gang om året. It-sikkerhedspolitik i UCC Side 14 af 50

15 6. Styring af systemer og teknik It-systemer skal beskyttes, uanset om det er fx produktionsudstyr eller computere. Det er derfor nødvendigt at identificere, klassificere og placere ejerskab for alle systemer og teknik. 6.1 Fortegnelse over systemer og teknik It-aktiver skal identificeres. Der skal for alle UCC s it-systemer udpeges en ansvarlig systemejer. Når omfanget af sikringsforanstaltninger for it-systemer og tilhørende teknik er fastlagt, besluttes det, hvordan sikringsforanstaltningerne skal administreres. Herudover skal det besluttes hvordan beskyttelsen revurderes og justeres i forhold til løbende ændringer. Registrering af it-udstyr UCC s kritiske, fysiske it-aktiver skal identificeres og klassificeres. Der skal træffes foranstaltninger til sikring af disse aktiver i henhold til deres klassifikation. It-afdelingen har ansvar for implementering af sikringsforanstaltningerne. Der udarbejdes opgørelser over hvert enkelt it-aktiv. Det dokumenteres, hvilke sikringsforanstaltninger der skal beskytte it-aktiverne, hvilke regler ejeren og andre skal følge for at sikringen er effektiv og hvorledes der skal følges op med kontrolforanstaltninger. Det er dokumenteret, hvorledes sikringsforanstaltningerne implementeres, revurderes og vedligeholdes. Ved en konkret vurdering kan der udføres supplerende sikringsforanstaltninger mod uautoriseret fjernelse, fx mekanisk og/eller elektronisk tyverisikring. Arbejdspladsudstyr Alt it-udstyr over et vist minimumsbeløb, som anskaffes af UCC, skal registreres. I forbindelse hermed registreres brugeren, der har ansvaret for udstyret. Udstyr skal afmeldes i henhold til bestemmelserne i: "Instruks vedr. registrering og udskiftning / afhændelse af apparatur m.m.". 6.2 Ejere af systemer og teknik Sikkerhedsansvar for systemer og teknik Der skal udarbejdes en liste over alle it-systemer, der anvendes i UCC. It-sikkerhedsudvalget har i samarbejde med systemejere ansvar for at vedligeholde listen. Listen skal angive henholdsvis teknikejer og systemejer for hver enkelt system, samt en beskrivelse af ansvar og opgaver vedrørende systemet. Ansvar for sikkerheden på it-platforme For alle it-systemer, der er klassificeret som enten kategori 1 eller 2-systemer, skal der udarbejdes et itstamblad. Inden hver ændring af it-stambladet foretages en back up af den tidligere udgave, som placeres fysisk adskilt fra systemerne. Hver enkelt systemejer skal godkende opgraderinger og konfigurationsændringer på sit system. It-sikkerhedspolitik i UCC Side 15 af 50

16 Ansvar for adgangsrettigheder Chefer og ledere har ansvaret for, at den enkelte medarbejder tildeles netop de brugerrettigheder, som medarbejderens stilling og arbejdsopgaver berettiger til. Proceduren for tildeling af rettigheder afhænger af klassificeringen af det enkelte system. Den systemansvarlige fastsætter regler for tildeling af rettigheder. Administration af internet-domænenavne Ansvaret for registrering af domænenavne ligger hos it-chefen eller en medarbejder udpeget af it-chefen. 6.3 Adfærdsregler Der skal forefindes instrukser vedr. adfærdsregler for: Brug af UCC s it-udstyr Brug af internet Brug af UCC s UCC s trådløse netværk It-sikkerhedspolitik i UCC Side 16 af 50

17 7. Medarbejdersikkerhed Menneskelige fejl samt misbrug, berigelse, bedrageri og lignende udgør generelt den største trussel mod itsikkerheden. Disse risici imødegås ved følgende indsatser: Anvendelse af formålstjenlige procedurer ved ansættelse af personale (inkl. vikarer) Uddannelse i it-sikkerhed Funktionsadskillelse i det omfang, det er muligt Regler for servicepersonales adgang til it-aktiver De personer, der færdes på UCC, kan inddeles i følgende grupper: medarbejdere herunder vikarer, studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale, samt gæster. Alle disse persongrupper er forpligtiget til at overholde it-sikkerhedsreglerne. 7.1 Sikkerhedsprocedure før ansættelse Ansættelsesproceduren følger UCC s normale procedurer. Personalepolitikken skal desuden indeholde følgende elementer: Fortrolighedserklæring ved ansættelse Baggrundscheck af medarbejdere Straffeattest Indhold i ansættelsesaftalen Ansvar for sikkerhed Beslutningen om ibrugtagning af disse elementer er placeret hos lederen i den enhed, hvor personen skal ansættes. 7.2 Ansættelsesforholdet Ledelsens ansvar Det er ledelsens ansvar, at alle medarbejdere: er tilstrækkeligt informeret om deres roller og ansvar i forbindelse med sikkerhed, før de tildeles adgang til UCC s systemer og data. er gjort bekendt med nødvendige retningslinjer, således at de kan leve op til UCC s itsikkerhedspolitik. bliver motiverede til at leve op til UCC s it-sikkerhedspolitik og retningslinjer. opnår et opmærksomhedsniveau i spørgsmål vedrørende it-sikkerhed, der er i overensstemmelse med deres roller og ansvar på UCC. It-sikkerhedspolitik i UCC Side 17 af 50

18 7.2.2 Uddannelse Uddannelse i sikkerhedspolitikken Alle nye medarbejdere skal ved tiltrædelsen modtage en henvisning til UCC s it-sikkerhedspolitik. Chefen for den ansættende enhed har ansvaret for, at nyansatte medarbejdere instrueres i UCC s regler for itsikkerhed og konsekvenserne - for UCC og for medarbejderen - af brud på sikkerhedsreglerne. Desuden skal alle medarbejdere modtage information om de vigtigste elementer i UCC's itsikkerhedspolitik. Alle it-brugere skal løbende modtage informationer om overholdelse af UCC s itsikkerhedspolitik. Sikkerhedsuddannelse for it-medarbejdere Alle it-medarbejdere skal uddannes specifikt i sikkerhedsaspekter for at minimere risikoen for sikkerhedshændelser Sanktioner Overtrædelse af eller forsøg på brud med reglerne for it-sikkerhed kan medføre disciplinære foranstaltninger. Disciplinære foranstaltninger skal iværksættes efter en samlet vurdering af overtrædelsens omfang og karakter. Der kan i visse tilfælde ligeledes blive tale om politianmeldelse og eventuelt erstatningskrav for forvoldt skade. Medarbejdere For medarbejdere behandles overtrædelsen af reglerne i overensstemmelse med UCC s personalepolitiske retningslinjer og almindelige ansættelsesretlige regler. HR-afdelingen skal altid konsulteres, inden der tages stilling til de disciplinære foranstaltninger. Studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale og gæster For studerende kan overtrædelse af reglerne for it-sikkerhed medføre brug af følgende sanktioner: mundtlig påtale, skriftlig advarsel, inddragelse af brugerrettigheder i kortere eller længere perioder, hel eller delvis bortvisning fra UCC. Beslutning om sanktioner træffes normalt af den lokale leder. Det er for studerende vedkommende et lokalt ansvar at træffe afgørelse om sanktioner. Der arbejdes pt. på udarbejdelse af "Ordensregler for studerende ved Professionshøjskolen UCC", indtil disse foreligger, afgør uddannelseschef leder sanktionens størrelse. It-sikkerhedspolitik i UCC Side 18 af 50

19 7.3 Ansættelsens ophør Returnering af it-udstyr ved aftrædelse Medarbejderen skal aflevere alt udleveret it-udstyr ved samarbejdets ophør. Udstyret skal afleveres til itafdelingen Inddragelse af rettigheder ved fratrædelse Der forefindes en opdateret procedure for inddragelse af rettigheder i forbindelse med fratrædelse eller afskedigelse af personale. Dette er beskrevet i: It-politik og -proces ved ophør af ansættelsesforhold ved UCC, der er placeret på UCC s fælles intranet. Når en systemadministrator eller lignende fratræder, bør der omgående skiftes adgangskode på alle væsentlige systemer, som den pågældende havde adgang til Fortrolighedserklæring ved fratrædelse Ved fratrædelse skal der gøres opmærksom på gældende fortrolighedsaftaler Adgang til medarbejders personlige data Adgang til en medarbejders personlige data kan i forbindelse med langvarig sygdom eller ophør på en leders foranledning videregives til en anden medarbejder. It-sikkerhedspolitik i UCC Side 19 af 50

20 8. Fysisk sikkerhed Fysisk sikkerhed og adgangsregler er naturlige elementer i UCC s sikkerhedspolitik. Fysisk sikkerhed omfatter blandt andet døre, vinduer, alarmer, samt tyverisikring af UCC s fysiske aktiver, eksempelvis it-udstyr. Systemer til adgangskontrol er ligeledes et element af fysisk sikkerhed, der sikrer, at kun personer med legalt ærinde får adgang til UCC s private og særligt sikrede områder. 8.1 Sikre områder Det skal vurderes, hvordan en bygning og dens omgivelser hensigtsmæssigt kan opdeles i sikkerhedsområder i henhold til it-funktionernes forskellige sårbarhed. Indretning og placering af it-funktioner skal tilrettelægges således, at de forskellige personalekategorier kan færdes i bygningen, uden at sikkerhedsregler tilsidesættes. Offentlige områder UCC s bygninger er som undervisningsinstitution åbne og tilgængelige uden kontrol i en stor del af døgnet. Bygningerne må derfor betragtes som halvprivat sikkerhedsområde, dvs. "at det kun i begrænset omfang er muligt at kontrollere personers adgang". Bygningsskallen er som udgangspunkt aflåst i tidsrummet kl. 22:00-07:00 på hverdage, samt i weekender og helligdage, men bygningsskallen kan være ikke-aflåst som følge af forskellige retningslinjer på UCC s lokationer eller arrangementer om aftenen og i weekender. Når bygningerne er aflåst, foregår adgang for autoriserede brugere enten via ADK-systemet eller med nøgle. Adgang til datacenter og krydsfelter Placering af de administrative it-systemer og netværkskomponenter er angivet i it-beredskabsplanen. Adgang til datacenter og krydsfelter tildeles kun autoriserede it-medarbejdere, eller ved adgang overvåget af it-medarbejdere. Adgang til datacentre og it-klargøringsrum It-chefen er ansvarlig for godkendelse af personale, der har adgang til de sikre områder. Dette ansvar kan uddelegeres til ledere i it-afdelingen. Sikre områder skal placeres, så gennemgang gennem et højere klassificeret rum ikke er nødvendig for at nå til et mindre klassificeret rum. Adgangen skal beskyttes med kodelås med individuelle koder for de enkelte medarbejdere. It-aktiver skal beskyttes mod risiko for ødelæggelse og forstyrrelser fra omgivelserne. Som fx trusler fra ild, røg, vandskade, støv, vibrationer, kemiske påvirkninger, forstyrrelser i infrastrukturen eller elektromagnetisk stråling. Reserveanlæg, udstyr eller datamedier med sikkerhedskopier skal opbevares i sikker afstand fra hovedanlæg, adskilt med barrierer. Aflåsning af krydsfelter og lignende teknikrum Krydsfelter skal placeres i aflåste skabe. It-sikkerhedspolitik i UCC Side 20 af 50

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Standard for informationssikkerhed

Standard for informationssikkerhed Dansk standard DS 484 1. udgave Standard for informationssikkerhed Code of practice for information security management 2005-09-20 DS 484:2005 København DS projekt: M205538 ICS: 35.020; 35.040 Første del

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler

Lovtidende A. Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler Lovtidende A Bekendtgørelse om systemrevisionens gennemførelse i fælles datacentraler I medfør af 199, stk. 12, og 373, stk. 4, i lov om finansiel virksomhed, jf. lovbekendtgørelse nr. 911 af 4. august

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

It-sikkerhed - ledelsens ansvar

It-sikkerhed - ledelsens ansvar Hvordan ser en sikkerhedskoordinator ud? It-sikkerhedsledelse er en profession. Af samme grunde, som man benytter medarbejdere med en regnskabsuddannelse i økonomifunktionen, skal man sikre sig, at it-sikkerhedskoordinatoren

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 Albertslund Kommune Albertslund Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 03-05-2011 Indholdsfortegnelse Politik 2 Indledning 2 Overordnet Informationssikkerhedspolitik for Albertslund

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Rammekontraktbilag M. Regulativ for it-sikkerhed

Rammekontraktbilag M. Regulativ for it-sikkerhed Rammekontraktbilag M Regulativ for it-sikkerhed 2 Indholdsfortegnelse Kapitel 1 - Regulativets anvendelsesområde, formål og omfang... 4 Kapitel 2 - Definitioner... 4 Kapitel 3 - Organisatoriske forhold...

Læs mere

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune

Ny IT sikkerhedspolitik. for. Jammerbugt Kommune Ny IT sikkerhedspolitik for Jammerbugt Kommune Udkast november 2104 IT Sikkerhedspolitik, Jammerbugt Kommune Side 1 af 22 Versionsstyring Version nr. Dato for version Ændring Årsag Ansvar 01.02 26.11.2014

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (ISAE 3402, type 2) vedrørende de generelle it-kontroller i tilknytning til driften af hostingcenter. December 2011 1. erklæringsår R, s Kalvebod Brygge 45, 2.,

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Greve Kommune. Revision af generelle it-kontroller 2011

Greve Kommune. Revision af generelle it-kontroller 2011 Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 0 30 Telefax 36 10 0 40 www.deloitte.dk Greve Kommune Revision af generelle

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

IT-politikkens sikkerhedsområde i Trafikselskabet Movia

IT-politikkens sikkerhedsområde i Trafikselskabet Movia Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 IT-politik for Movia Bilag 2 IT-politikkens sikkerhedsområde i Trafikselskabet Movia Version 1.0 15. januar 2007 CBL / SCE-IUa Indholdsfortegnelse INDLEDNING...

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

SLA Service Level Agreement

SLA Service Level Agreement SLA Service Level Agreement Indholdsfortegnelse 1 Service Level Agreement... 1 2 Driftsvindue og oppetid... 1 2.1 Servicevindue... 1 2.1.1 Ekstraordinær service... 1 2.1.2 Patch Management... 1 2.1.3 Åbningstid...

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Comendo Remote Backup. Service Level Agreement

Comendo Remote Backup. Service Level Agreement Comendo Remote Backup Service Level Agreement Side 2 af 7 Indholdsfortegnelse Service Level Agreement... 1 Indholdsfortegnelse... 2 Introduktion... 3 Comendo Remote Backup ansvar og forpligtelser... 3

Læs mere

ISAE 3402 TYPE 2 ERKLÆRING

ISAE 3402 TYPE 2 ERKLÆRING JUNI 2014 COOLSMS A/S ISAE 3402 TYPE 2 ERKLÆRING Revisors erklæring vedrørende de generelle it-kontroller i tilknytning til driften af SMS-service. RSM plus P/S statsautoriserede revisorer Kalvebod Brygge

Læs mere

WWI A/S Indholdsfortegnelse

WWI A/S Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med leverance af Hosted Desktop og hosting-infrastrukturydelser i perioden 1.

Læs mere

Faxe Kommune Revision af generelle itkontroller

Faxe Kommune Revision af generelle itkontroller Faxe Kommune Revision af generelle itkontroller 2012 August 2013 Ib Østergaard Rasmussen Faxe Kommune Frederiksgade 9 4690 Haslev 13. august 2013 Formål Vi har i juli/august måned 2013 foretaget revision

Læs mere

WWI A/S. Indholdsfortegnelse

WWI A/S. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med drift af It-hosting-plaform i perioden 01-12-2013 til 30-11-2014 WWI A/S CVR

Læs mere

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller

Afsnit 1 any.cloud A/S ledelseserklæring. Afsnit 2 any.cloud A/S beskrivelse af hostingydelse og interne kontroller Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hostingydelse i perioden 1. maj til 30. november 2013 ISAE 3402, type II any.cloud

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010

Greve Kommune. It-sikkerhedspolitik. 6. Udkast november 2010 Greve Kommune It-sikkerhedspolitik 6. Udkast november 2010 Indhold 1. Introduktion til it-sikkerhedspolitikken... 5 Baggrund... 5 Formål... 5 Gyldighed og omfang... 6 2. Organisation og ansvar... 6...

Læs mere

Service Level Agreement

Service Level Agreement Service Level Agreement Dette dokument vil gennemgå de serviceforpligtelser, som leverandøren har til kunden i forbindelse med en købsaftale, forudsat der specifikt er henvist til den korrekte versionering

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Revision. Skat. Rådgivning.

Revision. Skat. Rådgivning. Forundersøgelse af modenhedsog sikkerhedsniveauet inden for cyber- og nssikkerhed blandt danske el- og naturgasselskaber Rapport 20. maj 2015 Revision. Skat. Rådgivning. Indhold Slide Indledning 3 Om spørgeskemaundersøgelsen

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Informationssikkerhedshåndbog

Informationssikkerhedshåndbog Aarhus Universitet Informationssikkerhedshåndbog Regler 1.0.4 13-10-2011 Indholdsfortegnelse Politik 2 Rektors forord 2 Informationssikkerhedspolitik - Aarhus Universitet 3 Regler 8 Indledning 8 1. Organisation

Læs mere

Bekendtgørelse om beskyttelse mod udsættelse for biologiske agenser på offshoreanlæg m.v. 1)

Bekendtgørelse om beskyttelse mod udsættelse for biologiske agenser på offshoreanlæg m.v. 1) Bekendtgørelse om beskyttelse mod udsættelse for biologiske agenser på offshoreanlæg m.v. 1) I medfør af 3, stk. 3, 17, 37 og 43, 50, stk. 4, 52, stk. 1, 55, og 72, stk. 1, i lov nr. 1424 af 21. december

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Tv-overvågning (TVO) Kravspecifikation

Tv-overvågning (TVO) Kravspecifikation Tv-overvågning (TVO) Kravspecifikation Certificering af TVO-installatørvirksomheder Indholdsfortegnelse 10 Forord side 2 20 Krav til certificeringsorganet side 2 30 Certificeringens gyldighedsområde side

Læs mere

Syddansk Universitet. IT-sikkerhedspolitik. IT-sikkerhedshåndbog Universitetets regler for informationssikkerhed. Version 2010.4

Syddansk Universitet. IT-sikkerhedspolitik. IT-sikkerhedshåndbog Universitetets regler for informationssikkerhed. Version 2010.4 Syddansk Universitet IT-sikkerhedspolitik IT-sikkerhedshåndbog Universitetets regler for informationssikkerhed Version 2010.4 17-11-2010 Indholdsfortegnelse Generelt 2 1 Indledning 2 2 Termer og definitioner

Læs mere

Retningslinier. for. Video-overvågning i Faxe Kommune

Retningslinier. for. Video-overvågning i Faxe Kommune Retningslinier for Video-overvågning i Faxe Kommune Formål Formålet med i Faxe Kommune er at beskytte kommunens ejendomme og værdier mod kriminelle handlinger samt tilføre tryghed for ansatte i kommunen

Læs mere