it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

Størrelse: px
Starte visningen fra side:

Download "it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT"

Transkript

1 it sikkerhed UCC IT-Sikkerhedspolitik 2011 IT

2 It-sikkerhedspolitik i UCC It-sikkerhedspolitikken gælder for alle medarbejdere (uanset ansættelsesforhold), studerende og gæster, der anvender UCC s it-resurser. Som bilag er anbragt en ordliste, der en rækker termer og definitioner. It-sikkerhedspolitikken for UCC er godkendt af direktionen i december It-sikkerhedspolitik i UCC Side 2 af 50

3 Indholdsfortegnelse 1. Indledning Formål Risikovurdering og håndtering Overordnede retningslinjer Formulering af it-sikkerhedspolitik Løbende vedligeholdelse Organisering af it-sikkerhed Interne organisatoriske forhold Eksterne samarbejdspartnere Outsourcing Styring af systemer og teknik Fortegnelse over systemer og teknik Ejere af systemer og teknik Adfærdsregler Medarbejdersikkerhed Sikkerhedsprocedure før ansættelse Ansættelsesforholdet Ansættelsens ophør Fysisk sikkerhed Sikre områder Beskyttelse af udstyr Styring af netværk og drift Operationelle procedurer og ansvarsområder Ekstern serviceleverandør Styring af driftsmiljøet Skadelige programmer og mobil kode Sikkerhedskopiering Netværkssikkerhed Elektroniske forretningsydelser Logning og overvågning Adgangsstyring De forretningsmæssige krav til adgangsstyring Administration af brugeradgang Brugerens ansvar Styring af netværksadgang Styring af systemadgang Mobilt udstyr og fjernarbejdspladser Anskaffelse, udvikling og vedligeholdelse af it-systemer Sikkerhedskrav til it-systemer Styring af driftsmiljøet It-sikkerhedspolitik i UCC Side 3 af 50

4 11.3 Sikkerhed i udviklings- og hjælpeprocesser Sårbarhedsstyring Styring af it-sikkerhedshændelser Rapportering af it-sikkerhedshændelser og svagheder Håndtering af sikkerhedsbrud og forbedringer Beredskabsstyring Overensstemmelse med lovbestemte og kontraktlige krav Overensstemmelse med lovbestemte krav Overensstemmelse med sikkerhedspolitik og retningslinjer Beskyttelsesforanstaltninger ved revision af it-systemer Bilag - Termer og definitioner It-sikkerhedspolitik i UCC Side 4 af 50

5 1. Indledning Den øverste ledelse har det overordnede ansvar for it-sikkerheden hos UCC. Ansvaret varetages normalt ved at nedsætte et tværorganisatorisk it-sikkerhedsudvalg, som har til formål at sikre, at den gældende itsikkerhedspolitik bliver realiseret og efterlevet. It-sikkerhedspolitikken skal udformes med baggrund i gældende regler, og så vidt muligt baseres på best practice og gældende lovgivning. Dvs. at it-sikkerhedspolitikken skal være en del af grundlaget for at driften af professionshøjskolen UCC drives i overensstemmelse med lov om professionshøjskoler for videregående uddannelser jfr. bekendtgørelse nr. 849 af 8. september 2009 og bekendtgørelse nr af 12. december Afgrænsning af it-sikkerhed Ved it-sikkerhed forstår UCC den del af informationssikkerhed, der drejer sig om tilgængelighed. Informationssikkerhed opnås ved at implementere, overvåge, revurdere og løbende ajourføre et passende sæt af beskyttelsesforanstaltninger. Den består af politikker, praksis, procedurer, organisatoriske tiltag og system- eller maskintekniske funktioner. I forbindelse med informationssikkerhed skelnes der mellem hovedbegreberne integritet, fortrolighed og tilgængelighed. Det er derfor kun sidstnævnte begreb, som er den overvejende genstand for it-sikkerhedsområdet i UCC. Dette er illustreret i nedenstående model: Informationssikkerhed Integritet (System og person) It-sikkerhed Fortrolighed (Beskyttelse) Om indholdet (information og kommunikationens genstand), herunder overholdelse af lov og myndighedskrav, fx persondataloven. Tilgængelighed Om kommunikationsform, kommunikationsmedie og netværk, herunder rettighedstildeling og databeskyttelse. Når begrebet tilgængelighed er valgt i forbindelse med it-sikkerhed, skyldes det, at fx firewall, antivirus, backup og den netværksmæssige infrastruktur er væsentlige områder. Der er altså tale om beskyttelse af systemer til information, kommunikation og lagring, men ikke om det konkrete informations- og kommunikationsindhold eller begrænsninger i distribution. Når elementerne 'integritet' og 'fortrolighed' er fravalgt, skyldes det, at der pt. endnu ikke er taget stilling til igangsætning af arbejdet vedrørende det bredere område informationssikkerhed. Begrundelse for nødvendigheden af it-sikkerhed Systemer og -netværk er væsentlige aktiver i UCC. At definere, etablere og vedligeholde en passende itsikkerhed kan være afgørende for UCC s konkurrencedygtighed, rentabilitet, omdømme og efterlevelse af gældende lovgivning. It-sikkerhedspolitik i UCC Side 5 af 50

6 En troværdig it-sikkerhed er desuden en afgørende forudsætning for både en digital administration og anvendelse af it i undervisningen. Samtidigt giver det øgede antal adgangsmuligheder, fjernarbejdspladser og nye services for både studerende og medarbejdere en øget sårbarhed, da det ikke længere er muligt at forlade sig på traditionelle, centrale sikringsforanstaltninger. Formulering af sikkerhedsbehov Det er pga. ovenstående af afgørende betydning, at UCC definerer sine sikkerhedsbehov. Der kan tages udgangspunkt i tre hovedkilder: UCC s egen risikovurdering baseret på UCC s forretningsstrategi og -målsætning. Her vurderes trusselsbilledet, UCC s sårbarhed og de forretningsmæssige konsekvenser, et potentielt uheld måtte have. Eksterne krav til UCC, dets samarbejdspartnere og dets leverandører. Disse krav kan være lovgivning, bekendtgørelser, forordninger, samarbejdsaftaler eller hensyn til det omgivende samfund. Interne krav afledt af UCC s egne kvalitetskrav for at støtte en specifik forretningsmålsætning. Opgørelse af sikkerhedsbehov Sikkerhedsbehov identificeres ved en metodisk vurdering af sikkerhedsrisici. Udgifterne til sikringsforanstaltninger skal holdes op mod forretningsmæssige tab ved sikkerhedsbrud, fx dårligt omdømme ved en given sikkerhedsbrist. Resultatet af risikovurderingen indgår i UCC s it-sikkerhedsudvalgs risikostyring. Itsikkerhedsudvalget prioriterer de enkelte risici og beslutter, hvilke sikringsforanstaltninger, der skal iværksættes. Det vil i mange tilfælde være nødvendigt at gennemføre risikovurderingen i flere trin for at bevare det samlede overblik. Endelig skal det understreges, at en risikovurdering skal gentages regelmæssigt og ved større organisatoriske eller teknologiske ændringer. Valg af sikringsforanstaltninger Når UCC s sikkerhedsbehov og risici er afdækket, og risiciene er prioriteret, skal de basale sikringsforanstaltninger og relevante, skærpede sikringsforanstaltninger udvælges og implementeres. I enkelte specielle tilfælde kan det blive nødvendigt at udvikle og implementere yderligere foranstaltninger. Man skal dog være opmærksom på, at ingen sikringsforanstaltninger kan give fuldstændig sikkerhed. For at sikre deres effektivitet skal de skal altid suppleres med en ledelsesmæssig overvågning og en løbende ajourføring. It-sikkerhedspolitik i UCC Side 6 af 50

7 2. Formål Dette dokument skal udgøre et generelt grundlag for UCC s sikkerhedsmålsætning med henblik på udvikling, implementering, indførelse og effektiv styring af sikkerhedsmæssige kontroller, forholdsregler og sikringsforanstaltninger. være generel referenceramme for UCC s interne og eksterne brug af it-faciliteter. skabe tillid til UCC s anvendelse af it både internt og eksternt. være referenceramme ved anskaffelse og kontrahering af it-produkter og tjenesteydelser. 3 Risikovurdering og håndtering Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Styringen af sikkerhedsarbejdet tager udgangspunkt i et sikkerhedsstyringssystem (ISMS Information Security Management System ), der rettes til, således at det udelukkende omfatter arbejdet med itsikkerhed. Overordnet risikovurdering Som grundlag for ajourføring af UCC s tekniske og organisatoriske it-sikkerhedsforanstaltninger, foretager it-sikkerhedsudvalget en gang årligt en overordnet risikovurdering. Vurderingen baseres blandt andet på dokumentation for de lov- og myndighedskrav, UCC er underlagt i forbindelse med it-anvendelsen. Disse krav skal afspejles i et forretningsmæssigt klassifikationssystem: Kontinuerlige risikovurderinger, især ud fra et forretningsmæssigt perspektiv UCC skal være i stand til at imødekomme nuværende og kommende trusler på sikkerhedsområdet, både i eksterne såvel som interne arbejdsprocesser og i forhold til anvendelse af ny teknologi UCC skal være i stand til at agere, uanset hvilke sikkerhedsmæssige problemstillinger, der kan opstå. Risikoanalyse Der skal udarbejdes en detaljeret risikoanalyse for alle forretningskritiske systemer, dvs. systemer, som er klassificeret i kategori 1 eller 2 (se risikokategori i ordlisten). Analysen skal belyse sandsynligheden for, at it-aktiverne udsættes for trusler, både tilfældige, forsætlige og uforsætlige hændelser som f.eks.: destruktion af faciliteter, uautoriseret afsløring af adgangsdata, afbrydelse af driftsafvikling og netværkskommunikation Risikoanalysen for hvert enkelt system består af: en konsekvensvurdering, som foretages af systemejerne (der repræsenterer de forretningsmæssige krav) og en sandsynlighedsvurdering, som foretages af både system- og teknikejere. It-sikkerhedspolitik i UCC Side 7 af 50

8 Analyserne samles i en risikorapport, som skal foreligge inden for den termin, som er angivet i UCC s ISMS. På baggrund af vurderingens anbefalinger træffer ledelsen beslutning om eventuelle ændringer af systemkonfiguration, sikkerhedspolitik og andre sikkerhedstiltag. Ledelsen kan også beslutte at justere de forretningsmæssige forventninger til systemerne. It-sikkerhedspolitik i UCC Side 8 af 50

9 4. Overordnede retningslinjer 4.1 Formulering af it-sikkerhedspolitik Det overordnede ansvar for UCC s it-sikkerhed er fastlagt i UCC s overordnede it-sikkerhedsstrategi. For at opnå optimal sikkerhed skal følgende forudsætninger være til stede: UCC s ledelse skal have fokus på it-sikkerhed, arbejde med kontinuerlig risikostyring og følge indberetninger fra it-sikkerhedsudvalget For at sikre den forretningsmæssigt nødvendige integritet, tilgængelighed og fortrolighed omkring systemer, skal der skabes et tværorganisatorisk ansvar for it-sikkerhed, bl.a. gennem udpegelse af formelle systemejere uden for it-afdelingen. It-sikkerhed skal etableres som et fælles ansvarsområde på alle niveauer i organisationen. Sikkerhedsmål og -aktiviteter skal baseres på og være i overensstemmelse med den vedtagne itsikkerhedspolitik. Der skal være forståelse for de trusler, institutionen kan blive udsat for, og for institutionens sårbarheder. Medarbejdere og studerende skal gøres bekendt med reglerne for den interne it-sikkerhed. Klare retningslinjer for it-sikkerhedspolitik og -standard skal fordeles til alle berørte persongrupper, herunder eksterne samarbejdspartnere, gæster m.fl. Generel sikkerhedshåndtering skal være anderkendt hos ledelsen, på lige fod med organisationens øvrige styring. I forbindelse med justering af sikkerhedspolitikken og sikkerhedsforanstaltningerne udarbejdes en handlingsplan for, hvordan og hvornår ændringerne implementeres, og hvorledes de forskellige aktiviteter prioriteres. Offentliggørelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal offentliggøres og formidles til alle relevante interessenter, herunder alle medarbejdere og studerende. Der laves en Læs let -udgave af it-sikkerhedspolitikken, som henvender sig specifikt til denne målgruppe. Godkendelse af it-sikkerhedspolitik It-sikkerhedspolitikken skal efter indstilling i it-sikkerhedsudvalget godkendes af ledelsen. Sprog for it-sikkerhedspolitik It-sikkerhedspolitikken skal som udgangspunkt kun eksistere på dansk, som er hovedsproget i organisationen. It-sikkerhedsudvalget kan beslutte, hvilke elementer af it-sikkerhedspolitikken, der evt. skal oversættes til andre sprog. Omfang af it-sikkerhedspolitik It-sikkerhed er defineret som de samlede foranstaltninger til at sikre tilgængelighed. Foranstaltninger inkluderer tekniske, proceduremæssige og lovmæssige kontroller. It-sikkerhedspolitik i UCC Side 9 af 50

10 4.2 Løbende vedligeholdelse Revision af it-sikkerhedspolitik På basis af risikovurderingen og den overordnede it-sikkerhedspolitik ajourføres nærværende beskrivelse af it-sikkerhedsforanstaltningerne inden for den termin, der er angivet i UCC s ISMS. Vedligeholdelse af it-sikkerhedspolitik It-sikkerhedskoordinatoren har ansvaret for, at organisationens it-sikkerhedspolitikker, regler, procedurer og tilhørende dokumentation bliver vedligeholdt, jf. kommissoriet for it-sikkerhedsudvalget. It-sikkerhedspolitik i UCC Side 10 af 50

11 5 Organisering af it-sikkerhed Ansvarsplacering, kontrakter med partnere og andre aftaler er områder, som har vital indflydelse på itsikkerheden. 5.1 Interne organisatoriske forhold Ansvarsplacering, udmøntning af de generelle retningslinjer i specifikke forretningsgange og instruktioner, samt den løbende opfølgning, skal pålægges it-sikkerhedsudvalget og skal indgå i sikkerhedsimplementeringen. It-sikkerhedsudvalget skal endvidere vurdere brud på sikkerheden, nye trusler og sårbarheder samt nye muligheder for sikringsforanstaltninger. It-sikkerhedsudvalget skal også sikre, at disse informationer tilgår ledelsen og indgår i den løbende ajourføring af den overordnede risikovurdering. Direktionens rolle Direktionen har det overordnede ansvar for it-sikkerheden hos UCC; ansvaret er dog uddelegeret til itsikkerhedsudvalget. Direktionen skal støtte UCC s it-sikkerhed ved at udlægge klare retningslinjer, herunder sikkerhedsniveau, have fokus på it-sikkerhed, samt sikre en præcis placering af ansvar. Koordination af it-sikkerheden It-sikkerheden koordineres af it-koordinatoren i nært samråd med it-sikkerhedsudvalget samt relevante enheder i it-afdelingen. Rammerne for koordinatorens styring er fastlagt af it-sikkerhedsudvalget og dokumenteres i alle vedtagne styringsværktøjer vedr. it-sikkerhed. Sikkerhedsorganisation UCC s it-sikkerhedsudvalg er det forum for it-sikkerhed, som har ansvaret for at sikre, at strategien for itsikkerhed er synlig, koordineret og i overensstemmelse med UCC s mål. It-sikkerhedsudvalget har ansvaret for den operationelle sikkerhed på UCC s it-systemer, i form af udarbejdelse og godkendelse af it-politikker og processer. Ansvaret omfatter fx ikke, at medarbejdere og studerende overholder it-sikkerhedspolitikken. Ansvarsplacering Der skal placeres en system- og teknikansvarlig for alle it-systemer og al teknik i UCC. Der skal findes et ajourført register over institutionens kritiske systemer og deres ansvarlige (systemejere). For flerbrugersystemer påhviler ansvaret for sikkerheden som hovedregel den person, der har ansvaret for de data, som systemet indeholder. For arbejdscomputere skal som hovedregel gælde, at den registrerede bruger er ansvarlig for sikkerheden af de systemer, som computeren har adgang til. Det vil typisk være systemejeren, som skal foretage konsekvensanalyse i forbindelse med systemets risikovurdering. I praksis kan dette foregå i et samarbejde mellem den systemansvarlige, der håndterer disse data, og teknikejeren (it-afdelingen eller en ekstern leverandør), som har ansvaret for installation og konfiguration af systemet. Teknikejeren har ansvaret for den daglige drift af systemet. En afdelingsledelse har ansvar for, at afdelingens medarbejdere anvender det enkelte it-system efter de forskrifter, der kan være beskrevet i it-systempapiret. It-sikkerhedspolitik i UCC Side 11 af 50

12 It-stamblad For hvert it-system skal it-afdelingen i samarbejde med systemejeren udarbejde et it-stamblad, som jævnligt vedligeholdes. It-stambladet skal udover faktuelle oplysninger som; Systemansvarlig, Teknikansvarlig, Servicetelefon og Kontraktnumre blandt andet indeholde en klassificering af systemet, der foretages af itsikkerhedsudvalget. Periodisk opfølgning It-sikkerhedsudvalget har ansvaret for at igangsætte og koordinere følgende aktiviteter: Ajourføring af den overordnede risikovurdering: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ajourføring af nærværende beskrivelse af it-sikkerhedsforanstaltninger: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Forslag til ajourføring af sikkerhedspolitik: Årligt, skal være afsluttet inden for den termin, der er angivet i UCC s ISMS. Ad hoc forslag til ajourføring af it-sikkerhedspolitikken, hvis eksterne hændelser eller krav giver anledning til dette. It-sikkerhedsarbejdet i UCC s forskellige afdelinger m.v. indgår i den årlige planlægning og opfølgning på lige fod med andre sikkerhedsaktiviteter. It-sikkerhedsudvalget har ansvaret for kontrol og konsekvenser i forbindelse med de foreslåede ændringer. Fagligt samarbejde med grupper og organisationer It-sikkerhedsudvalget har ansvaret for at holde sig orienteret om den generelle udvikling på it-sikkerhedsområdet, og for at videregive relevant information inden for UCC regi. It-sikkerhedsudvalget kan til dette formål tage kontakt til andre organisationer, men må i den forbindelse ikke viderebringe oplysninger der kan misbruges til angreb på UCC s it-sikkerhed. Kontakt med relevante myndigheder Der er etableret en procedure for håndtering af bevismateriale og eventuelt kontakt med relevante myndigheder. Forsikring mod hændelser UCC er en statslig, selvejende institution, som er selvforsikret. Fortrolighedserklæring ved ansættelse Alle it-medarbejdere skal senest ved ansættelsestidspunktet underskrive en fortrolighedserklæring; denne kan være en del af ansættelseskontrakten. 5.2 Eksterne samarbejdspartnere UCC vil i fornødent omfang benytte ekstern assistance. Fortrolighedserklæring for tredjepart I de tilfælde, hvor der benyttes ekstern assistance, og hvor denne formodes at få adgang til interne informationer, skal der underskrives en fortrolighedserklæring. It-sikkerhedspolitik i UCC Side 12 af 50

13 Sikkerhed ved samarbejde med tredjepart Eksternt service- og rådgivningspersonale pålægges tavshedspligt i henhold til den underskrevne fortrolighedserklæring. Eksternt personales fysiske tilstedeværelse i datacentret, netrum og lignende, hvor der forefindes systemer i klasse 1 eller 2, skal være overvåget af en it-medarbejder, med mindre der er etableret andre særlige sikkerhedsregler, f.eks. videoovervågning. Der kan dog af system- og / eller teknikejer dispenseres fra dette krav for eksternt personale med særlig tilknytning til UCC. Sikkerhed ved samarbejde med partnere Det kan udgøre en risiko at give en samarbejdspartners medarbejdere adgang til interne faciliteter, blandt andet fordi samarbejdspartnerens styring af sikkerhed kan være utilstrækkelig. Systemejere har ansvaret for, at it-sikkerhedsrelaterede emner bliver behandlet og inkluderet, når en kontrakt udarbejdes. Systemejeren har ansvar for at videreformidle gældende krav og regler til eksterne samarbejdspartnere. Samarbejdspartnere skal dokumentere, at de overholder disse krav og regler. Samarbejdsaftaler For at sikre at UCC s sikkerhedsmålsætning ikke kompromitteres, skal ethvert formaliseret, eksternt samarbejde være baseret på en samarbejdsaftale. I forbindelse hermed kan der oprettes konti for eksterne samarbejdspartnere. Gæstekonti UCC tillader gæster (dvs. personer, der ikke har nogen formel tilknytning til UCC) at få adgang til gæstenetværket, når deres behov er relevant for UCC s virke. Som hovedregel er gæstekonti personlige, men der kan dispenseres ved korte konferencer. Den enkelte bruger skal identificeres på tilfredsstillende måde inden udlevering af gæstekonti. Gæstekonti skal have en løbetid på maximalt 1 måned og bliver derefter automatisk spærret ved anvendelsen af programmet Gæstebruger. Gæstekonti udleveres af enten receptionister eller andre medarbejdere, som har tilladelse fra itsikkerhedskoordinatoren og it-sikkerhedsudvalget. Gæsteudstyr Alle, der har en brugerkonto, kan få deres computer tilsluttet til UCC s interne netværk (gæstenetværk). 5.3 Outsourcing Outsourcing Aftaler om outsourcing indgås mellem den eksterne partner, systemejeren og it-afdelingen. Forslag om outsourcing af it-systemer skal tages op på it-sikkerhedsudvalgsmøder. Ved outsourcing af it-systemer skal systemejeren hente information om outsourcing-partnerens sikkerhedsniveau og godkende, at UCC s sikkerhed samlet set ikke forringes af outsourcingen, inden indgåelse af en kontrakt. It-sikkerhedspolitik i UCC Side 13 af 50

14 Outsourcing-partnere Inden indgåelse af aftaler skal sikkerhedsniveauet hos partneren afklares og sammenlignes med de krav, der stilles til it-sikkerhed i UCC. Outsourcing-partneren bør skriftligt tilkendegive, at vedkommendes itsikkerhed er tilstrækkelig. Ekstern revision af outsourcing-partnere Outsourcing-partnere skal sørge for ekstern it-revision mindst en gang om året. It-sikkerhedspolitik i UCC Side 14 af 50

15 6. Styring af systemer og teknik It-systemer skal beskyttes, uanset om det er fx produktionsudstyr eller computere. Det er derfor nødvendigt at identificere, klassificere og placere ejerskab for alle systemer og teknik. 6.1 Fortegnelse over systemer og teknik It-aktiver skal identificeres. Der skal for alle UCC s it-systemer udpeges en ansvarlig systemejer. Når omfanget af sikringsforanstaltninger for it-systemer og tilhørende teknik er fastlagt, besluttes det, hvordan sikringsforanstaltningerne skal administreres. Herudover skal det besluttes hvordan beskyttelsen revurderes og justeres i forhold til løbende ændringer. Registrering af it-udstyr UCC s kritiske, fysiske it-aktiver skal identificeres og klassificeres. Der skal træffes foranstaltninger til sikring af disse aktiver i henhold til deres klassifikation. It-afdelingen har ansvar for implementering af sikringsforanstaltningerne. Der udarbejdes opgørelser over hvert enkelt it-aktiv. Det dokumenteres, hvilke sikringsforanstaltninger der skal beskytte it-aktiverne, hvilke regler ejeren og andre skal følge for at sikringen er effektiv og hvorledes der skal følges op med kontrolforanstaltninger. Det er dokumenteret, hvorledes sikringsforanstaltningerne implementeres, revurderes og vedligeholdes. Ved en konkret vurdering kan der udføres supplerende sikringsforanstaltninger mod uautoriseret fjernelse, fx mekanisk og/eller elektronisk tyverisikring. Arbejdspladsudstyr Alt it-udstyr over et vist minimumsbeløb, som anskaffes af UCC, skal registreres. I forbindelse hermed registreres brugeren, der har ansvaret for udstyret. Udstyr skal afmeldes i henhold til bestemmelserne i: "Instruks vedr. registrering og udskiftning / afhændelse af apparatur m.m.". 6.2 Ejere af systemer og teknik Sikkerhedsansvar for systemer og teknik Der skal udarbejdes en liste over alle it-systemer, der anvendes i UCC. It-sikkerhedsudvalget har i samarbejde med systemejere ansvar for at vedligeholde listen. Listen skal angive henholdsvis teknikejer og systemejer for hver enkelt system, samt en beskrivelse af ansvar og opgaver vedrørende systemet. Ansvar for sikkerheden på it-platforme For alle it-systemer, der er klassificeret som enten kategori 1 eller 2-systemer, skal der udarbejdes et itstamblad. Inden hver ændring af it-stambladet foretages en back up af den tidligere udgave, som placeres fysisk adskilt fra systemerne. Hver enkelt systemejer skal godkende opgraderinger og konfigurationsændringer på sit system. It-sikkerhedspolitik i UCC Side 15 af 50

16 Ansvar for adgangsrettigheder Chefer og ledere har ansvaret for, at den enkelte medarbejder tildeles netop de brugerrettigheder, som medarbejderens stilling og arbejdsopgaver berettiger til. Proceduren for tildeling af rettigheder afhænger af klassificeringen af det enkelte system. Den systemansvarlige fastsætter regler for tildeling af rettigheder. Administration af internet-domænenavne Ansvaret for registrering af domænenavne ligger hos it-chefen eller en medarbejder udpeget af it-chefen. 6.3 Adfærdsregler Der skal forefindes instrukser vedr. adfærdsregler for: Brug af UCC s it-udstyr Brug af internet Brug af UCC s UCC s trådløse netværk It-sikkerhedspolitik i UCC Side 16 af 50

17 7. Medarbejdersikkerhed Menneskelige fejl samt misbrug, berigelse, bedrageri og lignende udgør generelt den største trussel mod itsikkerheden. Disse risici imødegås ved følgende indsatser: Anvendelse af formålstjenlige procedurer ved ansættelse af personale (inkl. vikarer) Uddannelse i it-sikkerhed Funktionsadskillelse i det omfang, det er muligt Regler for servicepersonales adgang til it-aktiver De personer, der færdes på UCC, kan inddeles i følgende grupper: medarbejdere herunder vikarer, studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale, samt gæster. Alle disse persongrupper er forpligtiget til at overholde it-sikkerhedsreglerne. 7.1 Sikkerhedsprocedure før ansættelse Ansættelsesproceduren følger UCC s normale procedurer. Personalepolitikken skal desuden indeholde følgende elementer: Fortrolighedserklæring ved ansættelse Baggrundscheck af medarbejdere Straffeattest Indhold i ansættelsesaftalen Ansvar for sikkerhed Beslutningen om ibrugtagning af disse elementer er placeret hos lederen i den enhed, hvor personen skal ansættes. 7.2 Ansættelsesforholdet Ledelsens ansvar Det er ledelsens ansvar, at alle medarbejdere: er tilstrækkeligt informeret om deres roller og ansvar i forbindelse med sikkerhed, før de tildeles adgang til UCC s systemer og data. er gjort bekendt med nødvendige retningslinjer, således at de kan leve op til UCC s itsikkerhedspolitik. bliver motiverede til at leve op til UCC s it-sikkerhedspolitik og retningslinjer. opnår et opmærksomhedsniveau i spørgsmål vedrørende it-sikkerhed, der er i overensstemmelse med deres roller og ansvar på UCC. It-sikkerhedspolitik i UCC Side 17 af 50

18 7.2.2 Uddannelse Uddannelse i sikkerhedspolitikken Alle nye medarbejdere skal ved tiltrædelsen modtage en henvisning til UCC s it-sikkerhedspolitik. Chefen for den ansættende enhed har ansvaret for, at nyansatte medarbejdere instrueres i UCC s regler for itsikkerhed og konsekvenserne - for UCC og for medarbejderen - af brud på sikkerhedsreglerne. Desuden skal alle medarbejdere modtage information om de vigtigste elementer i UCC's itsikkerhedspolitik. Alle it-brugere skal løbende modtage informationer om overholdelse af UCC s itsikkerhedspolitik. Sikkerhedsuddannelse for it-medarbejdere Alle it-medarbejdere skal uddannes specifikt i sikkerhedsaspekter for at minimere risikoen for sikkerhedshændelser Sanktioner Overtrædelse af eller forsøg på brud med reglerne for it-sikkerhed kan medføre disciplinære foranstaltninger. Disciplinære foranstaltninger skal iværksættes efter en samlet vurdering af overtrædelsens omfang og karakter. Der kan i visse tilfælde ligeledes blive tale om politianmeldelse og eventuelt erstatningskrav for forvoldt skade. Medarbejdere For medarbejdere behandles overtrædelsen af reglerne i overensstemmelse med UCC s personalepolitiske retningslinjer og almindelige ansættelsesretlige regler. HR-afdelingen skal altid konsulteres, inden der tages stilling til de disciplinære foranstaltninger. Studerende, eksterne samarbejdspartner og konsulenter, herunder it-servicepersonale og gæster For studerende kan overtrædelse af reglerne for it-sikkerhed medføre brug af følgende sanktioner: mundtlig påtale, skriftlig advarsel, inddragelse af brugerrettigheder i kortere eller længere perioder, hel eller delvis bortvisning fra UCC. Beslutning om sanktioner træffes normalt af den lokale leder. Det er for studerende vedkommende et lokalt ansvar at træffe afgørelse om sanktioner. Der arbejdes pt. på udarbejdelse af "Ordensregler for studerende ved Professionshøjskolen UCC", indtil disse foreligger, afgør uddannelseschef leder sanktionens størrelse. It-sikkerhedspolitik i UCC Side 18 af 50

19 7.3 Ansættelsens ophør Returnering af it-udstyr ved aftrædelse Medarbejderen skal aflevere alt udleveret it-udstyr ved samarbejdets ophør. Udstyret skal afleveres til itafdelingen Inddragelse af rettigheder ved fratrædelse Der forefindes en opdateret procedure for inddragelse af rettigheder i forbindelse med fratrædelse eller afskedigelse af personale. Dette er beskrevet i: It-politik og -proces ved ophør af ansættelsesforhold ved UCC, der er placeret på UCC s fælles intranet. Når en systemadministrator eller lignende fratræder, bør der omgående skiftes adgangskode på alle væsentlige systemer, som den pågældende havde adgang til Fortrolighedserklæring ved fratrædelse Ved fratrædelse skal der gøres opmærksom på gældende fortrolighedsaftaler Adgang til medarbejders personlige data Adgang til en medarbejders personlige data kan i forbindelse med langvarig sygdom eller ophør på en leders foranledning videregives til en anden medarbejder. It-sikkerhedspolitik i UCC Side 19 af 50

20 8. Fysisk sikkerhed Fysisk sikkerhed og adgangsregler er naturlige elementer i UCC s sikkerhedspolitik. Fysisk sikkerhed omfatter blandt andet døre, vinduer, alarmer, samt tyverisikring af UCC s fysiske aktiver, eksempelvis it-udstyr. Systemer til adgangskontrol er ligeledes et element af fysisk sikkerhed, der sikrer, at kun personer med legalt ærinde får adgang til UCC s private og særligt sikrede områder. 8.1 Sikre områder Det skal vurderes, hvordan en bygning og dens omgivelser hensigtsmæssigt kan opdeles i sikkerhedsområder i henhold til it-funktionernes forskellige sårbarhed. Indretning og placering af it-funktioner skal tilrettelægges således, at de forskellige personalekategorier kan færdes i bygningen, uden at sikkerhedsregler tilsidesættes. Offentlige områder UCC s bygninger er som undervisningsinstitution åbne og tilgængelige uden kontrol i en stor del af døgnet. Bygningerne må derfor betragtes som halvprivat sikkerhedsområde, dvs. "at det kun i begrænset omfang er muligt at kontrollere personers adgang". Bygningsskallen er som udgangspunkt aflåst i tidsrummet kl. 22:00-07:00 på hverdage, samt i weekender og helligdage, men bygningsskallen kan være ikke-aflåst som følge af forskellige retningslinjer på UCC s lokationer eller arrangementer om aftenen og i weekender. Når bygningerne er aflåst, foregår adgang for autoriserede brugere enten via ADK-systemet eller med nøgle. Adgang til datacenter og krydsfelter Placering af de administrative it-systemer og netværkskomponenter er angivet i it-beredskabsplanen. Adgang til datacenter og krydsfelter tildeles kun autoriserede it-medarbejdere, eller ved adgang overvåget af it-medarbejdere. Adgang til datacentre og it-klargøringsrum It-chefen er ansvarlig for godkendelse af personale, der har adgang til de sikre områder. Dette ansvar kan uddelegeres til ledere i it-afdelingen. Sikre områder skal placeres, så gennemgang gennem et højere klassificeret rum ikke er nødvendig for at nå til et mindre klassificeret rum. Adgangen skal beskyttes med kodelås med individuelle koder for de enkelte medarbejdere. It-aktiver skal beskyttes mod risiko for ødelæggelse og forstyrrelser fra omgivelserne. Som fx trusler fra ild, røg, vandskade, støv, vibrationer, kemiske påvirkninger, forstyrrelser i infrastrukturen eller elektromagnetisk stråling. Reserveanlæg, udstyr eller datamedier med sikkerhedskopier skal opbevares i sikker afstand fra hovedanlæg, adskilt med barrierer. Aflåsning af krydsfelter og lignende teknikrum Krydsfelter skal placeres i aflåste skabe. It-sikkerhedspolitik i UCC Side 20 af 50

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

Front-data Danmark A/S

Front-data Danmark A/S Front-data Danmark A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Hostingcenter. December 2010 1. erklæringsår R, s Kalvebod Brygge 45, 2., 1560

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

IT-sikkerhedspolitik

IT-sikkerhedspolitik Bilag 9.02 til Kasse- og Regnskabsregulativ for Trafikselskabet Movia Trafikselskabet Movia CVR nr.: 29 89 65 69 EAN nr.: 5798000016798 Ressourcecenter Valby august 2012 IT-sikkerhedspolitik Indholdsfortegnelse

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer

ISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Informationssikkerhedspolitik for Norddjurs Kommune

Informationssikkerhedspolitik for Norddjurs Kommune Norddjurs Kommune Informationssikkerhedspolitik for Norddjurs Kommune Regler Kommunens regler for informationssikkerhed 24-11-2011 Indholdsfortegnelse Regler 2 4 Risikovurdering og -håndtering 2 4.1 Vurdering

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Tabulex ApS. Februar erklæringsår. R, s

Tabulex ApS. Februar erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING

RISIKOANALYSE CYBER RISK / DATA OG NETFORSIKRING 1 Involverede parter 1.1 Virksomheden Navn: CVR.nr. Kontaktperson: Juridiske enheder omfattet af analysen: 1.2 Willis Adresse Forsikringsmægler E-mail / Telefon @willis.dk / 88 139 2 Om virksomheden 2.1

Læs mere

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup.

Front-safe A/S. Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. Front-safe A/S Revisionserklæring (RS3411, type B) vedrørende generelle it-kontroller i tilknytning til driften af Remote Backup. April 2011 5. erklæringsår R, s Kalvebod Brygge 45, 2., 1560 København

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren ) #BREVFLET# Click here to enter text. Dokument: Neutral titel Aalborg Kommune Boulevarden 13, 9000 Aalborg Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.]

Læs mere

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12 Skanderborg Kommune Regler Nedenstående regler er udfærdiget på kravene i ISO 27002:2005 : 2014-02-12 Indholdsfortegnelse 4 Risikovurdering og -håndtering 4.1 Vurdering af sikkerhedsrisici 4.2 Risikohåndtering

Læs mere

Tabulex ApS. Februar 2011 7. erklæringsår. R, s

Tabulex ApS. Februar 2011 7. erklæringsår. R, s Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Standard for informationssikkerhed

Standard for informationssikkerhed Dansk standard DS 484 1. udgave Standard for informationssikkerhed Code of practice for information security management 2005-09-20 DS 484:2005 København DS projekt: M205538 ICS: 35.020; 35.040 Første del

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Bilag 5. Leverandør erklæring om tavshedspligt ITsikkerhedsregler

Bilag 5. Leverandør erklæring om tavshedspligt ITsikkerhedsregler Acadrenr. 15/27563 Bilag 5. Leverandør erklæring om tavshedspligt ITsikkerhedsregler og persondataloven for Helsingør Kommune Indledning / Introduktion It-sikkerhedsaftale med ekstern part som følger af

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Økonomiforvaltningen Koncernservice CVR.nr.: 64 94 22 12 Borups Allé 177 2400 København NV (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.:

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere