Sådan stiller du krav til leverandører om informationssikkerhed - Katalog. December 2017

Størrelse: px
Starte visningen fra side:

Download "Sådan stiller du krav til leverandører om informationssikkerhed - Katalog. December 2017"

Transkript

1 Sådan stiller du krav til leverandører om informationssikkerhed - Katalog December 2017

2 kataloget er udviklet af parterne i regi af Den fællesoffentlige digitaliseringsstrategi og udarbejdet i samarbejde med Kammeradvokaten Advokatfirmaet Poul Schmith kataloget bygger på standarden fra Dansk Standard og rammeværktøjet CIS Center for Internet Security, Anneks A er gengivet med tilladelse fra Fonden Dansk Standard. Ledelsessystemer for informationssikkerhed Dansk Standard. SANS CIS Critical Security Controls er gengivet med tilladelse fra Center for Internet Security. Rammeværkets kontroller er oversat fra engelsk til dansk af Digitaliseringsstyrelsen og Kammeradvokaten til brug for kataloget. CIS har ikke verificeret oversættelsen.

3 Side 3 af 65 Indhold Vejledning... 5 Læsevejledning... 5 Øvrige anvendelsesområder for kravkataloget... 5 Beskrivelse af sammenhængende processer... 6 Ordregivers fremgangsmåde... 7 Opmærksomhedspunkter ved implementering i en kontrakt... 8 Grundlaget for kravene i kataloget... 9 katalogets overordnede struktur - generelle og specifikke krav De specifikke krav - kravtabellernes opbygning og indhold Bilag 1: katalog baseret på Generelle krav Specifikke krav baseret på, Anneks A Informationssikkerhedspolitikker, Anneks A, punkt Organisering af informationssikkerhed, Anneks A, punkt Personalesikkerhed, Anneks A, punkt Styring af aktiver -, Anneks A, punkt Adgangsstyring -, Anneks A, punkt Kryptografi -, Anneks A, punkt Fysisk sikring og miljøsikring -, Anneks A, punkt Driftssikkerhed -, Anneks A, punkt Kommunikationssikkerhed -, Anneks A, punkt Anskaffelse, udvikling og vedligeholdelse af systemer -, Anneks A, punkt Leverandørforhold - :2013, Anneks A, punkt Styring af informationssikkerhedsbrud -, Anneks A, punkt Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring -, Anneks A, punkt Overensstemmelse -, Anneks A, punkt Bilag 2: katalog baseret på SANS CIS Specifikke krav baseret på SANS CIS Critical Security Controls SANS CIS 1: Inventory of Authorized and Unauthorized Devices SANS CIS 2: Inventory of Authorized and Unauthorized Software SANS CIS 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers SANS CIS 4: Continuous Vulnerability Assessment and Remediation SANS CIS 5: Controlled Use of Administrative Privileges SANS CIS 6: Maintenance, Monitoring, and Analysis of Audit Logs SANS CIS 7: and Web Browser Protections SANS CIS 8: Malware Defenses... 41

4 Side 4 af SANS CIS 9: Limitation and Control of Network Ports, Protocols, and Services SANS CIS 10: Data Recovery Capability SANS CIS 11: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches SANS CIS 12: Boundary Defense SANS CIS 13: Data Protection SANS CIS 14: Controlled Access Based on the Need to Know SANS CIS 15: Wireless Access Control SANS CIS 16: Account Monitoring and Control SANS CIS 17: Security Skills Assessment and Appropriate Training to Fill Gaps SANS CIS 18: Application Software Security SANS CIS 19: Incident Response and Management SANS CIS 20: Penetration Tests and Red Team Exercises Bilag 3: Mapning mellem, SANS CIS og kataloget... 62

5 Side 5 af 65 Vejledning Det primære formål med dette katalog er at hjælpe og inspirere til at stille relevante, hensigtsmæssige sikkerhedskrav ved eksempelvis udbud og indgåelse af itkontrakter med leverandører. kataloget kan desuden være relevant i enhver kontrakt, hvor leverandøren behandler information for kunden. Anvendelsen af kataloget forudsætter, at brugeren udvælger krav på baggrund af risikovurderinger, der bør understøtte ledelsens til- og fravalg af sikkerhedsmæssige tiltag. ene i kataloget er formuleret generisk, og kravene skal derfor tilpasses den konkrete kontraktuelle kontekst. Eksempelvis skal begrebsanvendelsen afstemmes med kontraktens definitioner. Der er desuden ikke tale om en udtømmende liste af krav, og der kan derfor være behov for at stille yderligere krav, der ikke fremgår af kataloget. Læsevejledning kataloget består af denne vejledning samt Bilag 1: katalog baseret på og Bilag 2: katalog baseret på SANS CIS. Vejledningen beskriver opbygningen af kataloget og indeholder generelle oplysninger, om hvilke forudsætninger der skal være til stede for at arbejde med kataloget, herunder bl.a. sammenhæng til risikovurderinger, tekniske og organisatoriske sikkerhedstiltag, forretningsmæssige beslutninger samt kontraktuelle begreber. De to bilag indeholder krav baseret på :2013, der er en standard for informationssikkerhedsledelse, samt krav baseret på rammeværktøjet SANS CIS Critical Security Controls v. 6.1, der har særligt fokus på operationel it-sikkerhed. Bilag 1 og Bilag 2 indeholder tilsammen 286 kontraktuelle krav, som kunden (ordregiver) efter behov kan vælge imellem og indarbejde i sit samarbejde med leverandøren. Øvrige anvendelsesområder for kravkataloget katalogets primære formål er som anført ovenfor at understøtte udarbejdelsen af kravspecifikationer vedrørende informationssikkerhed i kontrakter. kataloget kan dog også understøtte en række øvrige aktiviteter, herunder kan kataloget: Understøtte forventningsafstemning mellem ordregiver og leverandøren, fx hvis der vælges krav, der præciserer roller og ansvar. Anvendes i ordregivers leverandørstyring, herunder fordi kataloget indeholder konkrete krav, der kan være meget håndgribelige at følge op på. Tjene som dokumentation (eksempelvis ved tilsyn) for, at der stilles relevante sikkerhedskrav til leverandører, fx krav om logning eller adgangsstyring. Tjene som dokumentation for, at lovkrav, øvrig regulering samt standarder mv. efterleves. Anvendes ved ekstern og intern auditering eller ved tilsyn og revision. Tjene som generel inspiration til sikkerhedsarbejdet.

6 Side 6 af 65 Beskrivelse af sammenhængende processer I figuren nedenfor illustreres sammenhængen mellem en organisations arbejde med informationssikkerhed, outsourcing af udvalgte forretningsprocesser og understøttelse af sikkerheden hos outsourcingleverandøren vha. kontraktuelle krav. De orange bokse illustrerer, hvor kataloget er relevant. Outsourcing Outsourcing er i sin enkelthed at overføre varetagelse af en opgave/dele af en opgave til et andet firma. Kilde: Dansk IT Sikkerhed ved it-outsourcing Arbejdet med informationssikkerhed starter internt i organisationen fx med udgangspunkt i. Dette indebærer, at der udarbejdes en risikovurdering, og ledelsen beslutter et Statement of Applicability (SoA) og implementerer og vedligeholder et Ledelsessystem for informationssikkerhed (ISMS). Læs de efterfølgende faktabokse med uddybende beskrivelser af SoA og ISMS. Figuren til højre illustrerer endvidere, at der ved outsourcing af udvalgte forretningsprocesser og informationsbehandling opstår et behov for at regulere informationssikkerheden hos leverandøren. Dette behov kan understøttes ved at anvende kataloget i forbindelse med indgåelse af kontrakten.

7 Side 7 af 65 ISMS ISMS står for Information Security Management System, der på dansk er oversat til ledelsessystem for informationssikkerhed. Kilde: Digitaliseringsstyrelsen Vejledning i informationssikkerhedsstyring (ISMS) Ordregivers fremgangsmåde Det er ordregiver, der beslutter, hvilke krav fra kataloget der er relevante at implementere i den konkrete kontrakt. Anvendelse af kataloget indebærer dermed, at der træffes tekniske og forretningsmæssige beslutninger i relation til udvælgelsen af, hvilke krav der skal stilles til en leverandør. I mange organisationer, eksempelvis organisationer der efterlever, vil der imidlertid allerede være truffet en række sikkerhedsmæssige beslutninger af ledelsen, som kan danne udgangspunkt for valget af krav til en outsourcingleverandør. Valget af krav i kataloget kan således ske på baggrund af en risikovurdering vedrørende den information og de aktiviteter, der er omfattet af outsourcingkontrakten, ligesom der kan hentes inspiration i ordregivers Statement of Applicability (SoA). Statement of Applicability (SoA) SoA kan frit oversat forstås som en erklæring af, hvilket sikkerhedsniveau organisationen aktivt har besluttet sig for og hvorfor. SoA-dokumentet kan ses som en statusopgørelse for organisationens arbejde med informationssikkerhed og som beslutningsdokumentation for dens til- og fravalg af sikkerhedsmæssige indsatser. Kilde: Digitaliseringsstyrelsen Vejledning i informationssikkerhedsstyring (ISMS) Fremgangsmåden kan herefter være, at hvis ordregiver, jf. ordregivers SoA, har implementeret en given -kontrol, og denne kontrol er relevant for outsourcingkontraktens genstand, så skal denne kontrol understøttes med et kontraktkrav til leverandøren. Samtlige kontroller fra, Anneks A er omsat til krav i kataloget (se Bilag 1, afsnit 2). På baggrund af kontrollens nummer i, Anneks A identificeres herefter det relevante kontraktkrav at stille til leverandøren. version 2013 er en international standard, hvis formål er at opstille krav til etablering, implementering, vedligeholdelse og løbende forbedring af et ledelsessystem for informationssikkerhed (ISMS). Kilde: Dansk Standard "DS/ISO/IEC Derudover skal ordregiver tage stilling til, hvordan der følges op på kravene til leverandøren, herunder om dette skal ske ved en revisorerklæring og/eller ved et kontraktreguleret test- og KPI-regime til løbende opfølgning på kravenes effektivitet. Kontraktregulering af test- og KPI-regime i relation til sikkerhed Med henblik på at kontraktregulere et test- og KPI-regime kan der bl.a. hentes inspiration i udgivelsen A Measurement Companion to the CIS Controls, der angiver Measures, Metrics og Effectiveness Tests til opfølgning på SANS CIS-kontrollerne. Kilde:

8 Side 8 af 65 Opmærksomhedspunkter ved implementering i en kontrakt kataloget er generisk, og de krav, som ordregiver udvælger, skal tilpasses den konkrete kontekst, hvori de skal indgå. Såfremt kravene i kataloget skal implementeres i en kontrakt, vil de, der er ansvarlige for at skrive kontrakten, ofte vælge at placere sikkerhedskravene i et dedikeret sikkerhedsbilag til kontrakten (fx Bilag X Sikkerhed ). Sikkerhedskravene vil dog typisk indgå i et samlet kontraktgrundlag med en hovedkontrakt og en række andre kontraktbilag. Det er derfor nødvendigt, at kravene fra kataloget tilpasses denne kontekst. I katalogets krav er en række begreber forudsat kontraktuelt defineret. Disse begreber, eller varianter heraf, indgår ofte i kontrakter, hvor informationssikkerhed er relevant. Det drejer sig om: Informationsaktiver: Aktiver som indgår i informationsbehandlingen. Infrastruktur: Hardware, netværk (LAN, WAN, switches, routere, kabler), storage, basissoftware, herunder operativsystemer, middleware mv. Programmel: Kode, funktionalitet, brugergrænseflade samt integrationer. Ovenstående begreber i kataloget skal således forstås på denne måde. I konkrete kontrakter kan der imidlertid være valgt en anden begrebsanvendelse. På den baggrund skal begrebsanvendelsen i de valgte krav fra kataloget derfor afstemmes med den konkrete kontrakts definitioner i forbindelse med implementering. I katalogets krav er ligeledes forudsat referencer til en række bilag, der ofte indgår i kontrakter, hvor informationssikkerhed er relevant. Det drejer sig om: Bilag [X] Dokumentation: Fastlægger kravene til den dokumentation, som er nødvendig for at anvende, idriftsætte, drive, vedligeholde og videreudvikle systemet. Bilag [X] Drift: Beskriver kravene til leverandørens ydelser vedrørende itdrift. Ved implementering af krav fra kataloget skal det sikres, at eventuelle henvisninger til kontraktbilag er korrekte og relevante. Det kan i den konkrete kontekst ligeledes være relevant at henvise til andre kontraktbilag, end dem der er indeholdt i kataloget. Endeligt bemærkes det i relation til formuleringen af katalogets krav, at kravene er formuleret med henblik på at afgrænse disse til alene at vedrøre den konkrete kontrakt. Det skyldes, at sikkerhedsforanstaltninger ofte har en organisatorisk eller generel karakter. Stilles denne type krav til en leverandør, kan det være vanskeligt at afgrænse en kontraktuel forpligtelse. Hvis et krav er rettet mod organisationen, kan det eksempelvis være vanskeligt at afgrænse, om kravet omfatter hele leverandørens internationale koncern eller en bestemt division. Dette kan have utilsigtede kommercielle konsekvenser.

9 Side 9 af 65 I flere af katalogets krav indgår derfor formuleringen i relation til Kontraktens opfyldelse eller lignende. Årsagen til formuleringen er den ovenfor anførte intention om at begrænse Leverandørens forpligtelse til kun at omfatte de dele af Leverandørens organisation, infrastruktur mv., som anvendes til at opfylde kontrakten. Et krav, som leverandøren ellers kunne betragte som uforholdsmæssigt byrdefuldt, søges derved begrænset uden at gå på kompromis med kravene til informationssikkerheden i relation til kontrakten. Grundlaget for kravene i kataloget kataloget er baseret på standarden :2013 (), der suppleres med krav fra rammeværket SANS CIS Critical Security Controls v. 6.1 (SANS CIS). Disse er omsat til generiske kontraktkrav, som fremgår af kataloget i Bilag 1 og Bilag 2. SANS CIS Critical Security Controls SANS CIS er et internationalt rammeværk for it-sikkerhed, der opsætter en række prioriterede, velfunderede og understøttede aktiviteter, som en organisation kan iværksætte med henblik på at vurdere og forbedre sit sikkerhedsniveau. Kilde: SANS "CIS Critical Security Controls Version 6.1. baseret på, Anneks A, findes i Bilag 1, afsnit 2. Disse krav har karakter af brede grundlæggende krav til leverandørens informationssikkerhed, herunder både organisatorisk og teknisk sikkerhed. Såfremt ordregiveren vurderer, at yderligere kontrol med leverandørens sikkerhedsydelser er relevant, er der i katalogets Bilag 2, afsnit 1 inkluderet krav baseret på SANS CIS. Disse krav er dybere og mere operationelle. SANS CIS har dog ikke samme bredde som, idet SANS CIS fokuserer på operationel (teknisk) itsikkerhed. Der er således ikke en SANS CIS-kontrol for alle ISO-kontroller. Dette er illustreret i nedenstående figur: Se endvidere Bilag 3 Mapning mellem, SANS CIS og kataloget.

10 Side 10 af 65 katalogets overordnede struktur - generelle og specifikke krav katalogets Bilag 1, afsnit 1 indeholder de generelle krav. De generelle krav forpligter leverandøren til at arbejde risikobaseret (jf. krav K2) med informationssikkerhed i henhold til eller tilsvarende standard (jf. krav K1). De generelle krav kombineres typisk med specifikke krav til informationssikkerhed. Koblingen mellem de generelle krav og de specifikke krav er fastlagt i krav K3. katalogets Bilag 1 og Bilag 2 indeholder et katalog over de specifikke krav, der kan udvælges af ordregiver i forbindelse med udarbejdelsen af kravspecifikationen om informationssikkerhed. De i Bilag 1, afsnit 2 og Bilag 2, afsnit 1 indeholdte kravtabeller forklares nærmere nedenfor. De specifikke krav - kravtabellernes opbygning og indhold katalogets specifikke krav er bygget op af en tabel i henholdsvis Bilag 1, afsnit 2 og Bilag 2, afsnit 1. Tabellen i Bilag 1, afsnit 2 indeholder specifikke krav baseret på, Anneks A. Tabellen i Bilag 2, afsnit 1 indeholder specifikke krav baseret på SANS CIS. tabellen i Bilag 1, afsnit 2 har følgende opbygning, der illustreres med afsæt i et eksempel på et krav baseret på en kontrol i, Anneks A, punkt 8: Række (1) henviser til det overordnede emne i, Anneks A. Række (2) henviser til underemnet i, Anneks A. Række (3) indeholder kolonnerne: - : Udgør katalogets interne fortløbende kravnumre, som anvendes til katalogets interne henvisninger (eksemplificeret ved O ovenfor). - tekst baseret på Anneks A: katalogets krav. - : Reference til den kontrol i, Anneks A, som kravet er baseret på. - : Reference til eventuelle dybere kontroller inden for emnet i SANS CIS samt reference til krav i kataloget baseret på pågældende

11 Side 11 af 65 SANS CIS kontroller. Hvis der ikke foreligger en SANS CIS kontrol for den pågældende ISO-kontrol fremgår dette som N/A. Række (4) indeholder et eksempel på, hvorledes kolonnerne er udfyldt i kataloget. tabellen i bilag 2, afsnit 1 har følgende opbygning, der illustreres med afsæt i et eksempel på et krav baseret på SANS CIS 1: Række (1) henviser til afsnit og emne i SANS CIS. Række (2) indeholder kolonnerne: - : Udgør katalogets interne fortløbende kravnumre, som anvendes til katalogets interne henvisninger. - tekst baseret på SANS CIS: katalogets krav. - SANS : Reference til den kontrol eller sub-kontrol i SANS CIS, som kravet er baseret på. En kontrol angives med ét tal fx 1, mens en subkontrol angives med to tal separeret af et punktum fx Kategori: Angiver kategoriseringen fra SANS CIS af en given kontrol. SANS CIS 1 SANS CIS 5 er essentielle for implementering af it-sikkerhed og er derfor kategoriseret Foundational Cyber Hygiene. Sub-kontrollerne er kategoriseret i Foundational eller Advanced. Foundational-krav er essentielle krav til processer, it-arkitektur og tekniske foranstaltninger. Advanced-krav omhandler nye teknologier og procedurer for maksimal sikkerhed, men er vanskeligere at implementere. - ref.: Reference til eventuelle kontroller i inden for SANS CIS-emnet samt reference til krav i kataloget baseret på pågældende -kontroller. Række (3) indeholder et eksempel på, hvorledes kolonnerne er udfyldt i kataloget.

12 Side 12 af 65 Bilag 1: katalog baseret på 1. Generelle krav tekst med henblik på at understøtte efterlevelse af eller tilsvarende risikobaseret tilgang til informationssikkerhed K1 K2 K3 Leverandøren skal med henblik på løbende sikring af informationssikkerhed i tilknytning til levering af Ydelserne opretholde et ledelsessystem for informationssikkerhedsstyring (ISMS) efter den til enhver tid gældende version af eller tilsvarende (national eller international) anerkendt standard baseret på en risikostyringsproces, jf. K2, og i overensstemmelse med de i K3 angivne specifikke krav til Leverandørens ISMS. Leverandøren skal herunder løbende tilpasse sit ISMS, såfremt Leverandørens opdatering af sin risikovurdering, jf. K2, medfører et behov herfor. Leverandørens risikostyring af informationssikkerheden i forhold til Leverandørens opfyldelse af Kontrakten skal baseres på en dokumenteret og regelmæssigt opdateret risikovurdering. I relation til Leverandørens risikovurdering gælder det, at: Risikovurderingen skal omfatte de Ydelser og de dele af Leverandørens virksomhed, som kan have konsekvenser for informationssikkerheden i Systemet, Leverandøren som minimum skal opdatere sin risikovurdering én (1) gang årligt, samt i forbindelse med forestående ændringer af Leverandørens egne organisatoriske forhold, forestående ændringer af en eventuel underleverandørs forhold eller forestående ændringer af Systemet, der erfaringsmæssigt kan have konsekvenser for informationssikkerheden for de med Kontrakten forbundne Ydelser, Leverandøren skal opdatere sin risikovurdering efter påbud fra Kunden om at inkludere en specifik trussel i risikovurderingen, herunder men ikke begrænset til som følge af ændringer i Kundens egen til enhver tid gældende risikovurdering og/eller konsekvensanalyse vedrørende databeskyttelse (DPIA). En sådan af Kunden påbudt opdatering af Leverandørens risikovurdering skal ske inden for en passende frist henset til truslens karakter, samt at Leverandøren uden ugrundet ophold skal fremsende Leverandørens gældende risikovurdering med henblik på Kundens godkendelse, og således at Kunden til enhver tid har Leverandørens seneste risikovurdering. Leverandøren skal sikre, at Leverandørens ISMS som minimum opfylder nedenstående specifikke krav, jf. afsnit 2 baseret på kontroller fra, Anneks A, og afsnit 1 baseret på kontroller fra SANS CIS. Nedenstående specifikke krav skal opfyldes uanset implikationerne ved Leverandørens opfyldelse af K1 og K2.

13 Side 13 af Specifikke krav baseret på, Anneks A 2.1 Informationssikkerhedspolitikker, Anneks A, punkt Retningslinjer for styring af informationssikkerhed, punkt 5.1 K4 K5 tekst baseret på, Anneks A Leverandøren skal fastlægge et sæt politikker for informationssikkerhed i relation til Kontraktens opfyldelse, som skal godkendes af Leverandørens ledelse, offentliggøres og kommunikeres til Leverandørens medarbejdere, eventuelle underleverandører, samt til Kunden, og som skal indgå i Leverandørens ISMS, jf. K1, og understøtte den gældende risikovurdering, jf. K2. Leverandørens politikker for informationssikkerhed i relation til Kontraktens opfyldelse skal gennemgås med planlagte mellemrum, og minimum én (1) gang årligt, samt i tilfælde af væsentlige ændringer, herunder i den gældende risikovurdering, jf. K2, for at sikre politikkernes fortsatte egnethed, tilstrækkelighed og resultatrelaterede effektivitet N/A N/A 2.2 Organisering af informationssikkerhed, Anneks A, punkt Intern organisering, punkt 6.1 K6 K7 K8 K9 tekst baseret på, Anneks A Leverandøren skal definere og fordele alle ansvarsområder for informationssikkerhed i forbindelse med Kontraktens opfyldelse blandt Leverandørens medarbejdere. Leverandøren skal sikre, at modstridende funktioner og ansvarsområder adskilles for at nedsætte muligheden for informationssikkerhedsbrud i Systemet og i forbindelse med Kontraktens opfyldelse. Leverandøren skal opretholde passende kontakt med relevante myndigheder i forbindelse med Kontraktens opfyldelse. Leverandøren skal opretholde passende kontakt med særlige interessegrupper eller andre faglige sikkerhedsfora og faglige organisationer i forbindelse med Kontraktens opfyldelse N/A N/A SANS CIS 19. katalogets afsnit N/A

14 Side 14 af 65 K10 Leverandøren skal anvende informationssikkerhed ved projektstyring i forbindelse med Kontraktens opfyldelse uanset projekttype Mobilt udstyr og fjernarbejdspladser, punkt 6.2 K11 K12 tekst baseret på, Anneks A Leverandøren skal implementere en politik og understøttende sikkerhedsforanstaltninger til styring af de risici, der opstår ved anvendelse af mobilt udstyr i forbindelse med opfyldelse af Kontrakten. Leverandøren skal implementere en politik og understøttende sikkerhedsforanstaltninger for at beskytte information, der er adgang til, og som behandles eller lagres på fjernarbejdspladser i forbindelse med Kontraktens opfyldelse N/A 2.3 Personalesikkerhed, Anneks A, punkt Før ansættelsen -, Anneks A, punkt N/A N/A K13 K14 tekst baseret på, Anneks A Leverandøren skal efterprøve baggrunden for alle medarbejdere, der medvirker til Kontraktens opfyldelse, i overensstemmelse med relevante love, forskrifter og etiske regler og under hensyntagen til risikovurderingen, jf. K2. Leverandøren skal sikre, at kontrakter med medarbejdere og kontrahenter, der medvirker til Kontraktens opfyldelse, beskriver de pågældendes og Leverandørens ansvar for informationssikkerhed Under ansættelsen -, Anneks A, punkt N/A N/A K15 tekst baseret på Anneks A Leverandøren skal sikre, at alle medarbejdere og kontrahenter opretholder informationssikkerhed i overensstemmelse med organisationens fastlagte politikker og procedurer i relation til Kontraktens opfyldelse SANS CIS 17. katalogets afsnit 1.17

15 Side 15 af 65 K16 K17 Leverandøren skal sikre, at Leverandørens medarbejdere og, hvor det er relevant, underleverandører ved hjælp af uddannelse og træning bevidstgøres om sikkerhed og regelmæssigt holdes ajour med organisationens politikker og procedurer i det omfang, det er relevant for deres jobfunktion og Kontraktens opfyldelse. Leverandøren skal etablere en formel og kommunikeret sanktionsproces, så der kan skrides ind over for medarbejdere, der har begået informationssikkerhedsbrud i relation til Kontraktens opfyldelse SANS CIS 17. katalogets afsnit N/A Ansættelsesforholdets ophør eller ændring -, Anneks A, punkt 7.3 K18 tekst baseret på Anneks A Leverandøren skal sikre, at informationssikkerhedsansvar og -forpligtelser i relation til Kontraktens opfyldelse, som gælder efter ansættelsens ophør eller ændring, defineres og kommunikeres til medarbejdere eller kontrahenter og håndhæves. 2.4 Styring af aktiver -, Anneks A, punkt Ansvar for aktiver -, Anneks A, punkt 8.1 K19 K20 K21 K22 tekst baseret på, Anneks A Leverandøren skal identificere de Informationsaktiver, der anvendes til Kontraktens opfyldelse, og udarbejde og vedligeholde en fortegnelse over disse Informationsaktiver. Leverandøren skal herunder dokumentere Systemet i overensstemmelse med [Bilag [X] - Dokumentation]. Leverandøren skal udpege personer og/eller entiteter hos Leverandøren som ejere af hvert Informationsaktiv, der anvendes til Kontraktens opfyldelse. Ejerskabet skal fremgå af fortegnelsen, jf. K19 Leverandøren skal identificere, dokumentere og implementere regler for accepteret brug af Informationsaktiver, der anvendes til Kontraktens opfyldelse. Leverandøren skal sikre, at alle Leverandørens medarbejdere afleverer alle Informationsaktiver, som har været anvendt til Kontraktens opfyldelse, og som er i deres besiddelse, når deres ansættelse eller aftale ophører N/A Klassifikation af information -, Anneks A, punkt SANS CIS 1. katalogets afsnit N/A N/A N/A

16 Side 16 af 65 K23 K24 K25 tekst baseret på, Anneks A Leverandøren skal foretage en klassifikation af information efter lovmæssige krav, værdi og efter hvor følsom og kritisk informationen er for Kunden i forhold til uautoriseret offentliggørelse eller ændring. Leverandøren skal udarbejde og implementere et passende sæt af procedurer til mærkning af information med tilknytning til Kontraktens opfyldelse i overensstemmelse med klassifikationen af information. Leverandøren skal udarbejde og implementere procedurer til håndtering af Informationsaktiver, der anvendes til Kontraktens opfyldelse, i overensstemmelse med klassifikationen af information Mediehåndtering -, Anneks A, punkt N/A N/A N/A K26 K27 K28 tekst baseret på Anneks A Leverandøren skal implementere procedurer til styring af bærbare medier i relation til Kontraktens opfyldelse i overensstemmelse med klassifikationen af information (se endvidere afsnit om malwarebeskyttelse). Leverandøren skal bortskaffe medier, der har været anvendt til Kontraktens opfyldelse, når der ikke længere er brug for dem, på forsvarlig vis og i overensstemmelse med formelle procedurer. Leverandøren skal beskytte medier, der indeholder information relateret til Kontraktens opfyldelse, mod uautoriseret adgang, misbrug eller ødelæggelse under transport i overensstemmelse med klassifikationen af information. 2.5 Adgangsstyring -, Anneks A, punkt SANS CIS 8, 13 og 14. katalogets afsnit 1.8, 1.13 og N/A N/A Forretningsmæssige krav til adgangsstyring -, Anneks A, punkt 9.1 K29 tekst baseret på, Anneks A Leverandøren skal fastlægge, dokumentere og vedligeholde en politik for adgangsstyring i relation til Kontraktens opfyldelse i overensstemmelse med den til enhver tid gældende risikovurdering, jf. K SANS CIS 5, 14 og 16. katalogets afsnit 1.5, 1.14 og 1.16

17 Side 17 af 65 K30 Leverandøren skal sikre, at Brugere og Leverandørens medarbejdere kun har adgang til de netværk og netværkstjenester, som de specifikt er autoriseret til at benytte i relation til Kontraktens opfyldelse, jf. også K Administration af brugeradgang -, Anneks A, punkt SANS CIS 1, 9, 11 og 12. katalogets afsnit 1.1, 1.9, 1.11 og 1.12 K31 K32 K33 K34 K35 K36 tekst baseret på, Anneks A Leverandøren skal implementere en formel procedure for registrering og afmelding af Brugere med henblik på tildeling af adgangsrettigheder i forbindelse med Kontraktens opfyldelse. Leverandøren skal implementere en formel procedure for tildeling af brugeradgang med henblik på at tildele eller tilbagekalde adgangsrettigheder for alle brugertyper til alle systemer og tjenester, der anvendes til Kontraktens opfyldelse. Leverandøren skal begrænse og styre tildeling og anvendelse af privilegerede adgangsrettigheder i relation til Kontraktens opfyldelse. Leverandøren skal styre tildelingen af hemmelige autentifikationsinformationer i relation til Kontraktens opfyldelse ved hjælp af en formel administrationsproces. Leverandøren skal sikre, at aktivejere med jævne mellemrum gennemgår Leverandørens medarbejderes adgangsrettigheder og autorisationer i relation til Kontraktens opfyldelse. Leverandøren skal inddrage alle medarbejderes og eksterne brugeres adgangsrettigheder og autorisationer til information og informationsbehandlingsfaciliteter i relation til Kontraktens opfyldelse, når deres ansættelsesforhold, kontrakt eller aftale ophører eller skal tilpasses efter en ændring Brugerens ansvar -, Anneks A, punkt SANS CIS 16. katalogets afsnit SANS CIS 5. katalogets afsnit N/A N/A N/A SANS CIS 5 og 16. katalogets afsnit 1.5 og 1.16 K37 tekst baseret på, Anneks A Leverandøren skal sikre, at Leverandørens brugere, herunder medarbejdere og eksterne brugere, følger Leverandørens praksis ved anvendelse af hemmelig autentifikationsinformation i forbindelse med Kontraktens opfyldelse SANS CIS 5 og 16. katalogets afsnit 1.5 og 1.16

18 Side 18 af Brugerens ansvar -, Anneks A, punkt 9.4 K38 K39 K40 K41 K42 tekst baseret på, Anneks A Leverandøren skal begrænse adgangen til information og applikationssystemers funktioner i relation til Kontraktens opfyldelse i overensstemmelse med politikken for adgangsstyring, jf. K29. Adgang til systemer og applikationer, der anvendes til Kontraktens opfyldelse, skal styres af en procedure for sikker log-on i overensstemmelse med politikken for adgangsstyring, jf. K29. Leverandøren skal sikre, at systemer til administration af adgangskoder i relation til Kontraktens opfyldelse er interaktive og sikrer adgangskoder af høj kvalitet. Leverandøren skal effektivt begrænse og styre brugen af systemprogrammer, der kan omgå systemog applikationskontroller i relation til Kontraktens opfyldelse. Leverandøren skal begrænse adgangen til kildekoder til Programmel, der anvendes til Kontraktens opfyldelse. 2.6 Kryptografi -, Anneks A, punkt SANS CIS 5 og 16. katalogets afsnit 1.5 og N/A SANS CIS 16. katalogets afsnit SANS CIS 5. katalogets afsnit SANS CIS 18. katalogets afsnit Kryptografiske kontroller -, Anneks A, punkt ID K43 K44 tekst baseret på, Anneks A Leverandøren skal udarbejde og implementere en politik for anvendelse af kryptografi til beskyttelse af information i forbindelse med Kontraktens opfyldelse. Leverandøren skal herunder sikre, at: politikken for anvendelse af kryptografi understøtter den gældende risikovurdering, jf. K2, samt at politikken for anvendelse af kryptografi understøtter K79. Leverandøren skal sikre, at der udarbejdes og implementeres en politik for anvendelse, beskyttelse og levetid for krypteringsnøgler i relation til Kontraktens opfyldelse gennem hele livscyklussen for en krypteringsnøgle. Politikken skal være i overensstemmelse med den gældende risikovurdering, jf. K SANS CIS 10, 13, 14 og 15. katalogets afsnit 1.10, 1.13, 1.14 og SANS CIS 13. katalogets afsnit Fysisk sikring og miljøsikring -, Anneks A, punkt 11

19 Side 19 af Sikre områder -, Anneks A, punkt 11.1 K45 K46 K47 K48 K49 K50 tekst baseret på, Anneks A Leverandøren skal definere og anvende perimetersikring til at beskytte fysiske områder, der indeholder enten følsomme eller kritiske informationer og informationsbehandlingsfaciliteter, der anvendes til Kontraktens opfyldelse. Den anvendte perimetersikring skal afspejle den gældende risikovurdering, jf. K2. Leverandøren skal beskytte sikre områder i relation til Kontraktens opfyldelse med passende adgangskontrol for at sikre, at kun autoriseret personale kan få adgang. Leverandøren skal tilrettelægge og etablere fysisk sikring af kontorer, lokaler og faciliteter, der anvendes til Kontraktens opfyldelse. Leverandøren skal tilrettelægge og etablere fysisk beskyttelse af faciliteter, der anvendes til Kontraktens opfyldelse, mod naturkatastrofer, ondsindede angreb eller ulykker, herunder brand, oversvømmelse, jordskælv, eksplosion, borgerlige uroligheder og andre former for natur- eller menneskeskabte katastrofer. Leverandøren skal tilrettelægge og etablere procedurer for arbejde i sikre fysiske områder i relation til Kontraktens opfyldelse, jf. K54. Leverandøren skal sikre, at fysiske adgangssteder, hvor uautoriserede personer kan komme ind på Leverandørens område (fx områder til af- og pålæsning), styres og så vidt muligt adskilles fra informationsbehandlingsfaciliteter, der anvendes til Kontraktens opfyldelse, for at undgå uautoriseret adgang Udstyr -, Anneks A, punkt N/A N/A N/A N/A N/A N/A K51 K52 tekst baseret på, Anneks A Leverandøren skal sikre, at udstyr, der anvendes til Kontraktens opfyldelse, placeres og beskyttes, således at risikoen for miljøtrusler og farer samt for muligheden for uautoriseret adgang nedsættes. Placering og beskyttelse af udstyr skal afspejle den gældende risikovurdering, jf. K2. Leverandøren skal sikre, at udstyr, der anvendes til Kontraktens opfyldelse, beskyttes mod strømsvigt og andre forstyrrelser som følge af svigt af understøttende forsyninger N/A N/A

20 Side 20 af 65 K53 K54 K55 K56 K57 K58 K59 Leverandøren skal sikre, at kabler til elektricitet og telekommunikation, som bærer data eller understøtter informationstjenester, der anvendes til Kontraktens opfyldelse, beskyttes mod indgreb, interferens og skader. Leverandøren skal sikre, at udstyr, der anvendes til Kontraktens opfyldelse, vedligeholdes korrekt og i overensstemmelse med [Bilag [X] Drift] for at sikre dets fortsatte tilgængelighed og integritet. Leverandørens udstyr, information og Programmel, der anvendes til Kontraktens opfyldelse, må ikke fjernes fra Leverandørens lokation(er) uden forudgående tilladelse fra Leverandørens ledelse. Leverandøren skal sikre, at der etableres sikring af Informationsaktiver, der anvendes til Kontraktens opfyldelse uden for Leverandørens organisation, under hensyntagen til de forskellige risici, der er forbundet med arbejde uden for organisationen, herunder i henhold til den gældende risikovurdering, jf. K2. Leverandøren skal sikre, at alt udstyr med lagringsmedier, der anvendes til Kontraktens opfyldelse, verificeres for at sikre, at følsomme data og licensbeskyttet Programmel er slettet eller forsvarligt overskrevet inden bortskaffelse eller genbrug af udstyret. Leverandøren skal sikre, at Leverandørens medarbejderes udstyr, som anvendes til Kontraktens opfyldelse, er passende beskyttet, når dette udstyr er uden opsyn. Leverandøren skal udarbejde en politik om at holde skriveborde ryddet for papir og flytbare lagringsmedier og om blank skærm på informationsbehandlingsfaciliteter, i det omfang førnævnte udstyr anvendes til Kontraktens opfyldelse. 2.8 Driftssikkerhed -, Anneks A, punkt N/A N/A N/A N/A N/A SANS CIS 16. katalogets afsnit N/A Driftsprocedurer og ansvarsområder -, Anneks A, punkt 12.1 K60 K61 tekst baseret på, Anneks A Leverandøren skal dokumentere driftsprocedurer, der anvendes i forbindelse med Kontraktens opfyldelse, og gøre disse tilgængelige for alle brugere, der har brug for dem. Leverandøren skal styre ændringer af Leverandørens organisation, forretningsprocesser, informationsbehandlingsfaciliteter og -systemer, som påvirker informationssikkerheden i relation til Kontraktens opfyldelse N/A N/A

21 Side 21 af 65 K62 K63 Leverandøren skal overvåge og tilpasse anvendelsen af ressourcer og skal foretage fremskrivninger af fremtidige kapacitetskrav for at sikre, at Systemet fungerer som krævet. [Kapacitetsstyringen skal ske i overensstemmelse med Kontraktens Bilag [X] Drift]. Leverandøren skal adskille Udviklings-, Test- og Driftsmiljøer i relation til Kontraktens opfyldelse for at nedsætte risikoen for uautoriseret adgang til eller ændringer af Driftsmiljøet Malwarebeskyttelse -, Anneks A, punkt 12.2 K64 tekst baseret på, Anneks A implementere kontroller til detektering, forhindring og gendannelse for at beskytte mod malware i kombination med passende brugerbevidsthed. De pågældende procedurer og værktøjer skal afspejle den gældende risikovurdering, jf. K Backup -, Anneks A, punkt N/A SANS CIS 18. katalogets afsnit SANS CIS 8. katalogets afsnit 1.8 K65 tekst baseret på, Anneks A Leverandøren skal sikre, at der tages backupkopier af information, Programmel og system-images, der anvendes til Kontraktens opfyldelse, og disse skal testes regelmæssigt i overensstemmelse med den aftalte backuppolitik Logning og overvågning -, Anneks A, punkt SANS CIS 10. katalogets afsnit 1.10 K66 K67 K68 tekst baseret på, Anneks A Leverandøren skal sikre, at hændelseslogning til registrering af brugeraktivitet, undtagelser, fejl og informationssikkerhedshændelser i relation til Kontraktens opfyldelse udføres, opbevares og gennemgås regelmæssigt. Leverandøren skal beskytte logningsfaciliteter og logoplysninger i relation til Kontraktens opfyldelse mod manipulation og uautoriseret adgang. Leverandøren skal sikre, at aktiviteter udført af systemadministratorer og systemoperatører i relation til Kontraktens opfyldelse logges, og Leverandøren skal beskytte disse logge og gennemgå disse regelmæssigt SANS CIS 6, 12 og 15. katalogets afsnit 1.6, 1.12 og N/A N/A

22 Side 22 af 65 K69 Leverandøren skal sikre, at urene i alle relevante informationsbehandlingssystemer, der anvendes til Kontraktens opfyldelse, er synkroniseret til en enkelt referencetidskilde Styring af driftssoftware -, Anneks A, punkt SANS CIS 6. katalogets afsnit 1.6 K70 tekst baseret på, Anneks A Leverandøren skal implementere procedurer til styring af Programmel på driftssystemer, der anvendes til Kontraktens opfyldelse Sårbarhedsstyring -, Anneks A, punkt SANS CIS 2. katalogets afsnit 1.2 K71 K72 tekst baseret på, Anneks A Leverandøren skal som led i sin risikovurdering, jf. K2, have en dokumenteret proces for løbende indhentning af informationer om aktuelle tekniske sårbarheder i Systemet. Leverandøren skal herunder evaluere Systemets eksponering for sådanne sårbarheder, og den hermed forbundne risiko for informationssikkerheden i Systemet, og iværksætte passende foranstaltninger for at håndtere den tilhørende risiko, jf. K1. fastlægge og implementere regler om Programmel, som foretages af Leverandørens medarbejdere SANS CIS 4. katalogets afsnit SANS CIS 2. katalogets afsnit Overvejelser i forbindelse med audit af informationssystemer -, Anneks A, punkt 12.7 tekst baseret på, Anneks A K73 Leverandøren skal sikre, at auditkrav og - aktiviteter i relation til Kontraktens opfyldelse, der indebærer verificering af driftssystemer, planlægges og aftales omhyggeligt for at minimere afbrydelser af Kundens forretningsprocesser SANS CIS 6, 12 og 15. katalogets afsnit 1.6, 1.12 og Kommunikationssikkerhed -, Anneks A, punkt Styring af netværkssikkerhed -, Anneks A, punkt 13.1 tekst baseret på, Anneks A

23 Side 23 af 65 K74 K75 K76 Leverandøren skal sikre, at netværk styres og kontrolleres, således at informationerne i Systemet beskyttes. Leverandøren skal herunder sikre, at styring og kontrol af netværk afspejler den gældende risikovurdering, jf. K2. Leverandøren skal identificere og indgå aftaler om sikkerhedsmekanismer, serviceniveauer og styringskrav til de netværkstjenester, der anvendes til Kontraktens opfyldelse, uanset om disse netværkstjenester leveres internt hos Leverandøren eller er outsourcede. Leverandøren skal opdele grupper af informationstjenester, brugere og informationssystemer, der anvendes til Kontraktens opfyldelse, i netværk Informationsoverførsel - Baseret på, Anneks A, punkt 13.2 K77 K78 K79 K80 tekst baseret på, Anneks A Leverandøren skal sikre, at der foreligger formelle overførselspolitikker, -procedurer og -kontroller for at beskytte informationsoverførsel ved brug af alle former for kommunikationsmidler, der anvendes i forbindelse med Kontraktens opfyldelse. Leverandøren skal indgå aftaler, der understøtter sikker overførsel af forretningsinformation mellem Leverandøren og eksterne parter i forbindelse med Kontraktens opfyldelse. Leverandøren skal sikre, at aftalerne understøtter den gældende risikovurdering, jf. K2. Leverandøren skal træffe særlige sikkerhedsforanstaltninger til beskyttelse af informationer i elektroniske meddelelser, som udveksles i forbindelse med Kontraktens opfyldelse. Leverandøren skal herunder sikre, at de særlige sikkerhedsforanstaltninger understøtter den gældende risikovurdering, jf. K2. Leverandøren skal identificere, regelmæssigt gennemgå og dokumentere krav til fortroligheds- og hemmeligholdelsesaftaler, der afspejler behovet for at beskytte information relateret til Kontraktens opfyldelse, herunder under hensyntagen til den gældende risikovurdering, jf. K SANS CIS 1, 9, 11 og 12. katalogets afsnit 1.1, 1.9, 1.11 og SANS CIS 9. katalogets afsnit SANS CIS 11 og 12. katalogets afsnit 1.11 og N/A N/A SANS CIS 8, 12 og 13. katalogets afsnit 1.8, 1.12 og N/A 2.10 Anskaffelse, udvikling og vedligeholdelse af systemer -, Anneks A, punkt Sikkerhedskrav til informationssystemer -, Anneks A, punkt 14.1

24 Side 24 af 65 K81 K82 K83 tekst baseret på, Anneks A Leverandøren skal sikre, at informationssikkerhedsrelaterede krav indgår i kravene til nye informationssystemer eller forbedringer af eksisterende informationssystemer, som Leverandøren anvender i relation til Kontraktens opfyldelse. Leverandøren skal beskytte informationer i forbindelse med applikationstjenester over offentlige netværk, der anvendes i relation til Kontraktens opfyldelse, mod svindel, kontraktlige uoverensstemmelser og uautoriseret offentliggørelse og ændring. Leverandøren skal beskytte informationer i forbindelse med handelsapplikationer og -tjenester, der anvendes til Kontraktens opfyldelse, for at forhindre ufuldstændig transmission, fejlforsendelser, uautoriseret ændring af meddelelser, uautoriseret offentliggørelse, uautoriseret kopiering eller retransmission af meddelelser N/A SANS CIS 9. katalogets afsnit N/A Sikkerhed i udviklings- og hjælpeprocesser -, Anneks A, punkt 14.2 K84 tekst baseret på, Anneks A Leverandøren skal fastlægge og anvende regler for udvikling af Programmel, som Leverandøren anvender til Kontraktens opfyldelse SANS CIS 18. katalogets afsnit 1.18 K85 K86 K87 K88 Leverandøren skal styre ændringer af Programmel inden for udviklingslivscyklussen, som Leverandøren anvender til Kontraktens opfyldelse, ved hjælp af formelle procedurer for ændringsstyring, jf. K61. Leverandøren skal gennemgå og teste Applikationer, der er forretningskritiske for Kontraktens opfyldelse, ved ændring af Infrastrukturen for at sikre, at ændringen ikke indvirker negativt på drift og sikkerhed. Leverandøren skal sikre, at ændringer i Programmel, som Leverandøren anvender til Kontraktens opfyldelse, begrænses til nødvendige ændringer, og at alle ændringer styres effektivt. Leverandøren skal sikre, at principper for udvikling af sikre systemer fastlægges, dokumenteres, opretholdes og anvendes i forbindelse med de implementeringer af informationssystemer, som Leverandøren anvender i relation til Kontraktens opfyldelse N/A N/A SANS CIS 3 og 7. katalogets afsnit 1.3 og N/A

25 Side 25 af 65 K89 K90 K91 K92 Leverandøren skal etablere sikre udviklingsmiljøer for systemudvikling og -integration, som dækker hele systemudviklingens livscyklus for så vidt angår Programmel, som Leverandøren anvender til Kontraktens opfyldelse. Leverandøren skal føre tilsyn med og overvåge systemudviklingsaktiviteter, relateret til Kontraktens opfyldelse, der er outsourcet. Leverandøren skal udføre test af sikkerhedsfunktionalitet ved systemudvikling relateret til Kontraktens opfyldelse. Leverandøren skal etablere godkendelsestestprogrammer og relaterede kriterier for nye informationssystemer, opgraderinger og nye versioner af Programmel, som Leverandøren anvender i relation til Kontraktens opfyldelse Testdata -, Anneks A, punkt SANS CIS 18. katalogets afsnit N/A SANS CIS 3, 4, 7, 18 og 20. katalogets afsnit 1.3, 1.4, 1.7, 1.18 og N/A K93 tekst baseret på, Anneks A Leverandøren skal omhyggeligt udvælge testdata og skal sikre, at testdata beskyttes og styres N/A 2.11 Leverandørforhold - :2013, Anneks A, punkt Informationssikkerhed i leverandørforhold - :2013, Anneks A, punkt 15.1 K94 K95 K96 tekst baseret på Anneks A Leverandøren skal sikre, at informationssikkerhedskrav til at minimere risici forbundet med underleverandørers adgang til Informationsaktiver, der anvendes til Kontraktens opfyldelse, aftales med underleverandører og dokumenteres. Leverandøren skal herunder sikre, at informationssikkerhedskravene til underleverandøren er passende henset til den gældende risikovurdering, jf. K2. Leverandøren skal fastlægge og aftale alle relevante informationssikkerhedskrav med hver enkelt underleverandør, som kan få adgang til, behandle, lagre, kommunikere eller levere itinfrastrukturkomponenter til information omfattet af Kontrakten. Leverandøren skal sikre, at aftaler med underleverandører indeholder krav til håndtering af informationssikkerhedsrisici forbundet med forsyningskæden for IKT-tjenester og -produkter, der anvendes til Kontraktens opfyldelse N/A N/A N/A

26 Side 26 af Styring af leverandørydelser -, Anneks A, punkt 15.2 K97 K98 tekst baseret på, Anneks A Leverandøren skal regelmæssigt overvåge, gennemgå og auditere underleverandørydelser, der anvendes til Kontraktens opfyldelse. Leverandøren skal styre ændringer af underleverandørydelser, herunder vedligeholdelse og forbedring af eksisterende informationssikkerhedspolitikker, -procedurer og -kontroller, under hensyntagen til hvor kritiske de involverede forretningsinformationer, -systemer og -processer er for Kontraktens opfyldelse, og til en revurdering af risiciene, samt i overensstemmelse med den gældende risikovurdering, jf. K N/A N/A 2.12 Styring af informationssikkerhedsbrud -, Anneks A, punkt Styring af informationssikkerhedsbrud og forbedringer -, Anneks A, punkt 16.1 K99 K100 K101 K102 K103 tekst baseret på, Anneks A Leverandøren skal fastlægge ledelsesansvar og procedurer for at sikre hurtig, effektiv og planmæssig håndtering af informationssikkerhedsbrud relateret til Kontraktens opfyldelse. Leverandøren skal sikre, at informationssikkerhedshændelser relateret til Kontraktens opfyldelse rapporteres ad passende ledelseskanaler så hurtigt som muligt. Leverandøren skal sikre, at medarbejdere og kontrahenter, som bruger informationssystemer og -tjenester, der anvendes til Kontraktens opfyldelse, har pligt til at notere og rapportere alle observerede svagheder eller mistanker om svagheder i disse informationssystemer og -tjenester. Leverandøren skal sikre, at informationssikkerhedshændelser i relation til Kontraktens opfyldelse vurderes, og at det besluttes, om informationssikkerhedshændelser skal klassificeres som informationssikkerhedsbrud. Leverandøren skal sikre, at informationssikkerhedsbrud i relation til Kontraktens opfyldelse håndteres i overensstemmelse med de dokumenterede procedurer N/A SANS CIS 19. katalogets afsnit N/A SANS CIS 8. katalogets afsnit N/A

27 Side 27 af 65 K104 K105 Leverandøren skal sikre, at den viden, der opnås ved at analysere og håndtere informationssikkerhedsbrud, anvendes til at nedsætte sandsynligheden for eller virkningen af fremtidige brud i forbindelse med Kontraktens opfyldelse. Leverandøren skal sikre, at der i forbindelse med Kontraktens opfyldelse defineres og anvendes procedurer til identifikation, indsamling, anskaffelse og opbevaring af informationer, som kan tjene som bevis N/A SANS CIS 6. katalogets afsnit Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring -, Anneks A, punkt Informationssikkerhedskontinuitet -, Anneks A, punkt 17.1 K106 K107 K108 tekst baseret på, Anneks A fastlægge krav til informationssikkerhed og informationssikkerhedskontinuitet i kritiske situationer, fx i tilfælde af en krise eller katastrofe. fastlægge, dokumentere, implementere og vedligeholde processer, procedurer og kontroller for at sikre den nødvendige informationssikkerhedskontinuitet i en kritisk situation. Leverandøren skal verificere de etablerede og implementerede kontroller vedrørende informationssikkerhedskontinuiteten i relation til Kontraktens opfyldelse med jævne mellemrum med henblik på at sikre, at de er tidssvarende og effektive i kritiske situationer Redundans -, Anneks A, punkt N/A N/A N/A K109 tekst baseret på, Anneks A Leverandøren skal sikre, at informationsbehandlingsfaciliteter implementeres med tilstrækkelig redundans til at kunne imødekomme tilgængelighedskravene for Systemet Overensstemmelse -, Anneks A, punkt N/A Overensstemmelse med lov- og kontraktkrav -, Anneks A, punkt 18.1 tekst baseret på, Anneks A

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet Gap-analyse ST - ISO27001 Modenhed Analyse af ISO 27001:2013 Anneks A Navn ST - ISO27001 Modenhed Ansvarlig ST - AGRO / Erik Steen Kristensen Udførende Siscon Ændret 02.05.2017 Ikke behandlet 0 af 114

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO)

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO) AFTALE OM RÅDGIVNING OG ASSISTANCE I FORBIN- DELSE MED IMPLEMENTERING AF DE I EU-PERSONDATA- FORORDNINGEN ANFØRTE KRAV TIL PERSONDATABE- SKYTTELSE OG IMPLEMENTERING AF STANDARD FOR STYRING AF INFORMATIONSSIKKERHED

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog INFORMATIONSSIKKERHED UCC s sikkerhedshåndbog Gældende udgave, opdateret september 2015 Indholdsfortegnelse Indledning... 5 1 Etablering af informationssikkerheds-styringssystem... 6 1.1 Etablering af

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Informationssikkerhedspolitik for Kjærgård Landbrugsskole

Informationssikkerhedspolitik for Kjærgård Landbrugsskole Informationssikkerhedspolitik for Kjærgård Landbrugsskole Version Dato Ændret af Godkendt af 1.0 Indhold Indholdsfortegnelse Formål... 3 Omfang... 3 Hovedmålsætninger og sikkerhedsniveau... 3 "Vi vil have

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Informationssikkerhedspolitik for. Nordjyllands Landbrugsskole. Informationssikkerhedspolitik for Nordjyllands Landbrugsskole

Informationssikkerhedspolitik for. Nordjyllands Landbrugsskole. Informationssikkerhedspolitik for Nordjyllands Landbrugsskole Informationssikkerhedspolitik for Nordjyllands Landbrugsskole Version Dato Ændret af Godkendt af 1.0 1 Indhold Informationssikkerhedspolitik for Nordjyllands Landbrugsskole... 1 Formål... 4 Omfang... 4

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567.

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567. Lovtidende A 2016 Udgivet den 3. juni 2016 1. juni 2016. Nr. 567. Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) I medfør af 3, stk. 1 og 3, 5, stk. 1 og 2, og 14, stk. 2, i

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Kontraktbilag 8. It-sikkerhed og compliance

Kontraktbilag 8. It-sikkerhed og compliance Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Økonomiforvaltningen Koncernservice CVR.nr.: 64 94 22 12 Borups Allé 177 2400 København NV (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.:

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder

GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD

Databehandleraftale Bilag 8 til Contract regarding procurement of LMS INDHOLD INDHOLD INDHOLD... 1 1. Baggrund... 2 2. Definitioner... 2 3. Behandling af personoplysninger... 3 4. Behandlinger uden instruks... 3 5. Sikkerhedsforanstaltninger... 3 6. Underdatabehandling... 4 7. Overførsel

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 Managing Risk Enabling Growth Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Sikkerhedstendenser Udfordrende trusselsbillede APT angreb Dag-0 angreb

Læs mere

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013)

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Opdateret på baggrund af Persondataforordningen (GDPR) 25.5.2018. 1 Indhold 5. INFORMATIONSSIKKERHEDSPOLITIKKER... 6 5.1. Retningslinjer

Læs mere

Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1)

Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) BEK nr 567 af 01/06/2016 (Gældende) Udskriftsdato: 15. januar 2017 Ministerium: Forsvarsministeriet Journalnummer: Forsvarsmin., Center for Cybersikkerhed, j.nr. 2015/002263 Senere ændringer til forskriften

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

Kontraktbilag 3. Databehandleraftale

Kontraktbilag 3. Databehandleraftale Kontraktbilag 3 Databehandleraftale 1. DATABEHANDLERAFTALENS OMFANG OG FORMÅL Formålet med behandlingen af personoplysninger er overordnet set at drive en iværksætterpilotordning som nærmere fastlagt i

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Bilag K Dags dato er indgået nedenstående aftale mellem Københavns Kommune [Forvaltning] [Center] CVR.nr.: 64 94 22 12 [Adresse] (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.] [Adresse] [Postnummer

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001)

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Indhold 1. Informationsksikkerhedspolitikker 4 1.1 Retningslinjer for styring af informationssikkerhed 4 1.1.1 Politikker for informationssikkerhed

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Forsvarsministeriets Materiel- og Indkøbsstyrelse Bilag 8 Databehandleraftale [Vejledning til Tilbudsgiverne: Bilaget skal ikke udfyldes af Tilbudsgiver i forbindelse med afgivelse af tilbud. Bilag udfyldes i fællesskab med FMI, hvis det er nødvendigt.

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

B4Restore A/S. ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution

B4Restore A/S. ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution A/S ISAE 3000 DK erklæring om generelle ITkontroller relateret til B4Restore A/S Hybrid Storage Solution og Hybrid Backup Solution Statsautoriseret Revisionsvirksomhed Annebergvej 10 Tel: 35 36 33 56 9000

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere