Ledelsesteamet. Vedr.: Statusrapport vedr. informationssikkerhed på KU for 2012 fra ISU til LT Sagsbehandler: Henrik Larsen

Størrelse: px
Starte visningen fra side:

Download "Ledelsesteamet. Vedr.: Statusrapport vedr. informationssikkerhed på KU for 2012 fra ISU til LT Sagsbehandler: Henrik Larsen"

Transkript

1 K Ø B E N H A V N S U N I V E R S I T E T Ledelsesteamet S A G S N O T A T 15. FEBRUAR 2013 Vedr.: Statusrapport vedr. informationssikkerhed på KU for 2012 fra ISU til LT Sagsbehandler: Henrik Larsen Bilag: 1. IS-årshjul 2. DK CERT Trendrapport 2012 KONCERN-IT NØRREGADE 10, POSTBOKS KØBENHAVN K TLF DIR MOB Indledning Rammerne for arbejdet med sikring af informationssikkerheden på KU er fastlagt i Informationssikkerhedspolitik for Københavns Universitet og i International Standard ISO/IEC Informationsteknologi Sikkerhedsteknikker - (understøttet af de tilhørende standarder i ISO/IEC serien). I ISO/IEC kræves det (i lighed med i DS 484:2005, som universitetet tidligere fulgte), at der årligt gives en rapport for arbejdet med og status for informationssikkerheden. Følgende er statusrapport for arbejdet med informationssikkerheden på Københavns Universitet pr. 1. februar henl@adm.ku.dk informationssikkerhed.ku.dk REF: HENL Opg. C, Resume Københavns Universitet efterlever nu ISO/IEC

2 Arbejdet med informationssikkerheden er forankret bredt på universitetet gennem informationssikkerhedsorganisationen. Lokalt er arbejdet forankret hos de enkelte IS-ansvarlige og de lokale informationssikkerhedsudvalg (LISU), overordnet styres det af det fælles informationssikkerhedsudvalg (ISU), der referer til LT. KU har en fælles informationssikkerhedspolitik IS-politik, der ajourføres årligt og suppleres efter behov. IS-politikken findes i både en dansk og en engelsk udgave. De praktiske regler og krav vedrørende informationssikkerheden er detaljeret fastlagt i IS-håndbogen. IS-håndbogen er primært skrevet for ISorganisationen, mens der til universitetets øvrige brugere er skrevet en kortere vejledning, som findes i både dansk og engelsk udgave. De vigtigste løbende IS-aktiviteter er: håndtering af IS-hændelser, vurderinger af IS-risici i forbindelse med både drift og udvikling, vedligeholdelse af IS-beredskabsplaner løbende vejledning af brugere og udbredelse af vejledninger i sikker brug af informationsteknologi og anden omgang med kritiske informationer. Kun informationssikkerhedschefen er fuldtidsbeskæftiget med informationssikkerhed. Siden efteråret 2011 varetager informationssikkerhedschefen dog tillige en række interne informations- og it-sikkerhedsmæssige opgaver i Koncern-it. For de øvrige medlemmer af IS-organisationen er IS-opgaven blot en af flere opgaver, de varetager. For fortsat at kunne opretholde et passende lavt ressourceforbrug, er det vigtigt, at IS-arbejdet bestandigt har ledelsens opbakning, og at alle opgaver udføres rettidigt og som angivet i IS-håndbogen. I 2012 har arbejdet fortsat bl.a. været præget af implementeringen af et elektronisk system til risikovurderinger, som har vist sig mere ressourcekrævende end oprindelig antaget. ISU har i 2012 ud over den løbende gennemgang af hændelser mv. bl.a. behandlet sikkerhedspolitik for mobile enheder, den kommende EUfordning om persondatabeskyttelse, ansvaret for anmelder til Datatilsynet vedr. behandling af persondata, implementering af cookiebekendtgørelsen, passwordpolitik og politik for opsætning af trådløs adgang til KUs netværk. SIDE 2 AF 14

3 SIDE 3 AF 14 Indledning... 1 Resume... 1 Status... 4 IS-politik... 4 IS-håndbøger... 4 IS-organisationen... 5 IS-aktiviteter... 6 Risikovurderinger:... 6 Sikkerhedshændelser:... 8 Beredskabsplaner:... 9 Øvrige emner: KUs risikobillede Fokusområder og nye aktiviteter Skift fra DS484:2005 til ISO/IEC 27001: Test af beredskabsplaner samt auditeringer af IS-arbejde:... 14

4 Status Københavns Universitet skal fremover efterleve international standard for informationssikkerhed ISO/IEC KU er i stigende grad afhængig at, at der er en passende høj sikkerhed omkring universitetets informationsaktiver (data, udstyr og personer). Forskere, studerende, sponsorer og samfundet generelt må have tillid til, at der er en passende beskyttelse imod tab af informationsaktiver, at disse ikke kommer i uvedkommendes hænder, og at de er sikret mod hændelig eller ulovlig forringelse eller tilintetgørelse. Endvidere at informationsaktiverne er tilgængelige for de retmæssige brugere, når de skal anvendes. At der er en passende høj sikkerhed vil sige, at sikkerheden til stadighed overholder de lovgivningsmæssige krav, samtidig med at der tages passende hensyn til universitetets specielle forhold, så det daglige virke understøttes og ikke generes unødigt. SIDE 4 AF 14 IS-politik I IS-politik (informationssikkerhedspolitik) for Københavns Universitet har ledelsen fastlagt rammerne for informationssikkerheden på universitetet. På web-siden findes KUs aktuelle ISpolitik i såvel dansk som engelsk udgave. At informationssikkerhedspolitikker og håndbog fortsat er tilgængelige på internettet og kun findes som kortere resumeer og links i medarbejderguiden på intranettet (KUnet), skyldes først og fremmest, at de skal være til rådighed for leverandører og konsulenter, der er forpligtede til at overholde KUs retningslinjer. Informationssikkerhedsudvalget (ISU) reviderer årligt IS-politikken og fremlægger denne for rektor til godkendelse og HSU til orientering. Senest revision er fra februar 2013, hvor der bl.a. er gennemført konsekvensrettelser efter overgang til ISO/IEC serien. IS-håndbøger I ISO/IEC er angivet en del krav, der skal vurderes og efterleves hvor dette er relevant set i forhold til lovkrav og universitetets virke. I IS-håndbogen er disse vurderinger angivet sammen med KU-specifikke krav til informationssikkerhed. IS-håndbogen ajourføres løbende og angiver som nævnt de krav alle skal efterleve. Hvor der er behov for lokale skærpelser, kan disse fastlægges af den lokale sikkerhedsorganisation, mens lempelse af IS-håndbogens krav ikke er tilladt. IS-håndbogen er tilgængelig for alle på sikkerhedshjemmesiden

5 IS-håndbogen er skrevet til brug som håndbog for IS-organisationen og er meget omfangsrig, og den kan virke svært tilgængelig for andre. Til brug for flertallet af KU s brugere findes der en lille let tilgængelig vejlednings pjece på både dansk og engelsk. Pjecerne er fordelt rundt på Universitetet og findes i elektronisk form på sikkerhedshjemmesiden. Pjecerne står over for en revision, der planlægges gennemført i 2. halvår SIDE 5 AF 14 IS-organisationen Rammerne for arbejdet med informationssikkerheden er beskrevet i IShåndbogen i kapitel 6 Organisering af informationssikkerhed Det er sikkerhedsorganisationens mål som en integreret og naturlig del af universitetet at kunne leve op til kravene i sikkerhedsstandarden og at understøtte universitetets målopfyldelse på såvel det forskningsmæssige, det administrative som det forskningsformidlende område. Ansvaret for informationssikkerhed er ledelsens og på hvert institut eller tilsvarende enhed er der udpeget en person til at varetage opgaven, en ISansvarlig. Den IS-ansvarliges opgaver er blandt andre løbende at sikre, at sikkerhedshændelser bliver håndteret på passende vis og rapporteret korrekt, at enheden vedligeholder risikovurdering for alle væsentlige informationsaktiver (herunder projekter og anskaffelser), så risikobilledet er klarlagt og accepteret, at enheden vedligeholder en beredskabsplan, så enhedens største trusler er dækket, at alle enhedens brugere løbende bliver informeret om de gældende regler, og hvilke trusler disse skyldes. De lokale informationssikkerhedsudvalg (LISU) samler de lokale ISansvarlige. Der var i 2011 syv lokale udvalg i forbindelse med fakultetsfusionerne er to nedlagt i 1. kvartal 2012, således at der nu er fem LISU. Et sjette, LISU BRIC, er primo 2013 under etablering. I kapitel 6 i IS-håndbogen er det beskrevet hvordan LISU skal fungere, dvs. mødetidspunkter, mødefrekvens og mødedagsorden. LISU udgør det operative niveau i sikkerhedsorganisationen. Formændene for de enkelte LISU indgår, sammen med vicedirektøren for koncern-it og repræsentanter for HSU, i det centrale informations-

6 sikkerhedsudvalg (ISU), hvor universitetsdirektøren er formand og informationssikkerhedschefen sekretær. Rammerne for ISU er ligeledes fastlagt i kaptiel 6 i IS-håndbogen. ISU udgør KUs taktiske niveau i arbejdet med informationssikkerheden. ISU referer til LT, der udgør det det strategiske niveau i informationssikkerhedsarbejdet. SIDE 6 AF 14 IS-aktiviteter I bilag 1 IS-årshjulet er de faste aktiviteter med informationssikkerheden på KU kortlagt. Risikovurderinger: Standarderne for informationssikkerhed, ISO/IEC serien, omtaler risikovurdering flere steder. I ISO/IEC 27001, som opstiller krav til ledelsessystem for informationssikkerhed (ISMS), afsnit om Etablering af ISMS-systemer hedder det bl.a.:

7 Virksomheden skal foretage følgende: c) Definere metoden til risikovurdering i virksomheden. 1) Identificere en metodik til risikovurdering, der passer til ISMS-systemet og de fastlagte krav til sikring af forretningsoplysninger samt lov- og myndighedskrav. 2) Udarbejde kriterier for risikovillighed og identificere de risikoniveauer, der kan accepteres. (se 5.1f)). Den valgte metodik til risikovurdering skal sikre, at risikovurderinger giver sammenlignelige og reproducerbare resultater. d) Identificere risiciene. 1) Identificere aktiverne inden for anvendelsesområdet for ISMS-systemet og disse aktivers ejere ²). 2) Identificere truslerne mod disse aktiver. 3) Identificere de sårbarheder, som kan opstå af truslerne. 4) Identificere de virkninger, som tab af fortrolighed, integritet og tilgængelighed kan have på aktiverne. e) Analysere og bedømme risiciene. 1) Vurdere de forretningsmæssige indvirkninger på virkshomheden, som følge af sikkerhedssvigt, under hensyntagen til konsekvenserne af tab af fortrolighed, integritet eller tilgængelighed af aktiverne. 2) Vurdere den realistiske sandsynlighed fr,a t der sker sikkerhedssvigt i lyset af de tilstedeværende trusler og sårbarheder samt indvirkninger, der er forbundet med disse aktiver, og de aktuelt iværksatte foranstaltninger. 3) Vurdere graderne af risici. 4) Afgøre, om risiciene kan accepteres eller kræver håndtering ud fra kriterierne for risikovillighed i 4.2.1c)2). SIDE 7 AF 14 ²) Med udtrykket ejer menes en enkeltperson eller entitet, der har godkendt ledelsesmæssigt ansvar for at styre produktion, udvikling, vedligeholdelse og sikring af aktiverne. Udtrykket ejer betyder ikke, at personen har ejendomsret til aktivet. Risikovurderingen bør ikke indskrænkes til informationsteknologi i klassisk forstand, men også omfatte andre kritiske informationsaktiver i form af fx papirarkiver, samlinger af museumsgenstande og af håndskrifter, laboratoriejournaler, boreprøver af indlandsis, genprøver osv. Til opfyldelse af kravet i c)1) om valg af metodik har Københavns Universitet valgt at anvende en kvalitativ vurderingsmetode, jf. beskrivelsen i ISO/IEC 27005, som er seriens standard for risikovurdering. Til at sikre sammenlignelige og reproducerbare resultater har KUs informationssikkerhedsorganisation anskaffet et elektronisk værktøj, SecureAware fra Neupart A/S. SecureAware er designet til at understøtte

8 mange af elementerne i ISMS, men er i første omgang alene taget i brug til risikovurderinger, idet der i 2011 har været tilbudt workshops til alle lokale IS-ansvarlige. Implementeringen og oplæringen af IS-ansvarlige er fortsat gennem 2012 også i starten af 2013 er der planlagt workshops. Værktøjet har i slutningen af 2012 gennemgået en opgradering med flere funktionaliteter, der gør det bedre egnet til KUs formål. Vurdering og håndtering af risici er helt essentielt for informationssikkerheden på universitetet. Det er vigtigt, at IS-organisationen og KUs brugere erkender og håndterer de risici, der er i forbindelse med skabelsen og bearbejdning af universitetets viden. Det er ligeledes afgørende at sikre, at risikohåndteringen og omgangen med universitetets informationsaktiver sker med passende hensyntagen til enhedens lokale forhold og fælles forpligtelser. Alle relevante personalegrupper skal høres og bidrage ved risikovurderingen. I IS-håndbogens kapitel 5 - Overordnede retningslinjer er det i bilaget /risikovurdering_metode/ beskrevet hvordan risikovurderingen skal udføres. Alle institutter og tilsvarende enheder på KU har risikovurderinger for deres informationsaktiver, og vedligeholder disse - siden 2011 i SecureAware. De i rapporten for 2011 beskrevne vanskeligheder i forbindelse med implementeringen af et standardsystem, der har skullet tilpasses til at kunne understøtte KUs organisation og virkelighed er, som nævnt ovenfor, først blevet løst i ultimo Ligeledes har fakultets- og institutfusioner gjort, at man mange steder mere eller mindre har måttet starte forfra. I løbet af 2013 forventes det at alle enheder er på omgangshøjde med årshjulet for aktiviteterne. SIDE 8 AF 14 Sikkerhedshændelser: Pkt. A.13 i Standard for Informationssikkerhed ISO/IEC 27001, Appendiks A omhandler styring af informationssikkerhedshændelser og fastsætter: A.13.1 Rapportering af informationssikkerhedshændelser og svagheder Mål: At sikre, at informationssikkerhedshændelser og svagheder i forbindelse med informationssystemer kommunikeres på en sådan måde, at der kan iværksættes korrigerende handlinger rettidigt. Rapportering af informationssikkerhedshændelser Foranstaltning Informationssikkerhedshændelser skal rapporteres ad passende ledelseskanaler så hurtigt som muligt. Rapportering af sikkerhedssvagheder Foranstaltning Alle medarbejdere, kontrahenter og eksterne brugere af informationssystemer og tjenester skal have pligt til at notere og rapportere alle observerede svagheder eller mistanker om svagheder i systemer og tjenester.

9 Hverken 2011 eller 2012 har der været sager, hvor universitetet er blevet gjort ansvarlig for forkert omgang med følsomme persondata. Med KUs brugeres stadigt mere intensive brug af internettet herunder sociale medier og nye tjenester og services er det meget vigtigt, at alle er opmærksomme på de oplysninger der offentliggøres, og at man staks får rettet eventuelle fejl. Det har desværre ved flere lejligheder de seneste par år vist sig, at ikke alle brugere er klar over, hvad der må offentliggøres på internettet, hvordan de løser eventuelle fejl, hvor der kan fås hjælp, og hvem der er deres kontakt, i henseende til informationssikkerhed. Der er behov for at de enkelte IS-ansvarlige til stadighed gør opmærksom på deres funktion, og at de støttes af den lokale ledelse. En vejledning om emnet: Hvad må jeg offentliggøre på internettet, udarbejdet på baggrund af en tilsvarende publikation fra Aalborg Universitet og godkendt af ISU i 2011, findes på informationssikkerhedshjemmesiden. I 2012 har ISU vedtaget en sikkerhedspolitik for brugen af mobile enheder (mobiltelefoner, smartphones, tablets, bærbare computere, USB-sticks mv.) og herunder brugen af internetbaserede services som fx Dropbox. Formålet med sikkerhedspolitikken er at imødegå nye risici, der opstår ved den meget udbredte brug af mobile enheder ofte brugernes egne til tjenstlig og andre KU-data. Politikken har været forelagt HSU. SIDE 9 AF 14 Beredskabsplaner:

10 ISO/IEC 27001s krav til beredskabsplanlægning er følgende: SIDE 10 AF 14 A.14 Beredskabsstyring A.14.1 Informationssikkerhedsaspekter ved beredskabsstyring Mål: At modvirke afbrydelser af forretningsaktiviteter og at beskytte kritiske forretningsprocesser mod virkningerne af større nedbrud af informationssystemer eller katastrofer og at sikre rettidig retablering. A A A A A Inddragelse af informationssikkerhed i beredskabsstyringsprocessen Beredskab og risikovurdering Udvikling og implementering af beredskabsplaner, herunder informationssikkerhed Rammer for beredskabsplanlægning Prøvning, vedligeholdelse og revurdering af beredskabsplaner Foranstaltning Der skal udarbejdes og opretholdes en styret proces til beredskabsstyring i virksomheden, som behandler de krav til informationssikkerhed, der er nødvendige for virksomhedens fortsatte drift. Foranstaltning Hændelser, der kan forårsage afbrydelser af forretningsprocesser, skal identificeres sammen med sandsynligheden for og virkningen af sådanne afbrydelser og deres konsekvenser for informationssikkerheden. Foranstaltning Der skal udarbejdes og implementeres planer for at vedligeholde eller retablere virksomhedens aktiviteter og sikre tilgængelighed af informationer på det krævede niveau og inden for de krævede tidsfrister efter afbrydelse eller nedbrud af kritiske forretningsprocesser. Foranstaltning Der skal opretholdes en enkelt ramme for beredskabsplaner for at sikre, at alle planer er overensstemmende, at krav til informationssikkerhed håndteres konsekvent, og at prioriteringen af test og vedligeholdelse fastlægges. Foranstaltning Beredskabsplaner skal afprøves og opdateres regelmæssigt for at sikre, af at de er tidssvarende og effektive. Formålet med beredskabsplaner i relation til informationssikkerhed er, at de skal bidrage til at sikre at universitet kan opretholde sine normale aktiviteter, at de skal sikre en passende beskyttelse af KUs informationsaktiver (bl.a. data, udstyr og ansatte/studerende), samt at de skal sikre mulighed for en passende hurtig tilbagevenden til normalt virke efter et nedbrud eller en anden sikkerhedshændelse. Beredskabsplanerne bygger på de risikovurderinger, der er udarbejdet og som løbende bliver vedligeholdt, samt på de hændelser der har fundet sted eller forventes at kunne ske, og de omfatter de situationer og hændelser, der er vurderet at være at mest kritiske for enheden. De lokale IS-ansvarlige sørger for, at beredskabsplanerne bliver udarbejdet og vedligeholdt. Til støtte i arbejdet er der udarbejdet skabeloner, drejebøger og vejledninger, ligesom der tidligere har været afholdt workshops og kurser i brugen af disse.

11 Informationssikkerhedschefen har skrevet et bidrag til DKCERTs årsrapport for 2012, om behovet for fortsat udvikling af beredskabsplanlægningen på KU: En væsentlig, fremadrettet opgave for informationssikkerhedsorganisationen på KU er løbende at videreudvikle konceptet for beredskabsplanlægning, at udbrede forståelsen for betydningen af gode, risikobaserede planer og ikke mindst at udbrede kendskabet til planerne og sikre at de bliver brugt, når uheldet er ude., lyder konklusionen. SIDE 11 AF 14 Øvrige emner: Det er god dataskik, ligesom det er krævet i KUs IS-håndbog, at universitetets informationsaktiver bliver beskyttet på passende vis imod tab (tilgængelighedsbrud), imod uautoriserede ændringer (integritetsbrud), samt imod at komme i uvedkommendes besiddelse (fortrolighedsbrud). Passende beskyttelse af fortrolige og følsomme oplysninger kan eksempelvis opnås ved brug af kryptering, og når disse oplysninger er på mobile enheder, eller er under transport i netværk udenfor KU, skal de være sikret ved anvendelse af kryptering. Kryptering af informationer kan udføres på utallige måder. Der findes både freeware produkter, der kan anvendes gratis og kommercielle. Mange moderne værktøjer som eksempelvis Microsoft Office har indbygges krypterings muligheder. På findes et antal videoer og vejledninger i brugen af kryptering. Kryptering af s og andre data har også været drøftet af ISU i KU tilbyder nu en service Bluewhale der kan anvendes til at erstatte store vedhæftninger til s med et link til en server, placeret på KU, ligesom de kan bruges til sikre s og vedhæftninger med adgangskode. Der er dog ikke tale om en egentlig kryptering, hvorfor den ikke kan anvendes i de tilfælde, hvor Datatilsynets regler stiller krav om stærk kryptering. Den er dog et udmærket supplement, specielt til interne mails og til de tilfælde, hvor kravene til sikring er lidt mindre. ISU har også i årets løb behandlet forberedelserne til en ny EU-forordning om persondata, der ventes at skærpe kravene til beskyttelse betydeligt. Endvidere krav om anmeldelse til Datatilsynet, hvor ISU har fastslået, at det er et lokalt ansvar at anmeldelse af fx forskningsprojekters behandling af følsomme persondata foretages, i det omfang det er krævet. En ændring af Persondataloven pr. 1. januar 2013 har fjernet kravet om forhåndsgodkendelse i en række tilfælde, men der skal fortsat ske anmeldelse.

12 Implementering på KUaf Erhvervs- og Væskstministeriets cookiebekendtgørelse, der bygger på et EU-direktiv, har været behandlet på et par møder i årets løb. ISU har på forslag fra Kommunikationsafdelingen vedtaget en model, der er lidt mere vidtgående end den minimumsmodel, de fleste andre universiteter vælger. Det er ISUs holdning, at vi dermed i højere grad lever op til bekendtgørelsens bestemmelser. SIDE 12 AF 14 Endelig har ISU vedtaget en politik for trådløse accesspunkter, der forbyder opsætningen af private trådløse net, koblet til KUs netværk, og behandlet et forslag til lempelse af politikken om udskiftning af password. ISU mener ikke, at det henset til trussselsbilledet vil være hensigtsmæssigt at lempe yderligere, da KU i forvejen har en længere levetid for passwords end god praksis og revisionens anbefalinger tilsiger. KUs risikobillede Registreringen af hændelser i 2012 er som i 2011 foretaget dels i et selvbetjeningssystem på KUnet, dels i det fælles KU IT Service Management-system (KUITSM), hvor tenikerne i forbindelse med behandling af it-hændelser skal tage stilling til om de er relaterede til informationssikkerheden. Rapporteringsformenen er i årets løb blevet forbedret, og der er for de to sidste kvartaler udarbejdet en oversigt over hændelsernes fordeling på kategorier og informationsaktiver. De største trusler for KU vurderes fortsat at være: at følsomme personoplysninger bliver lækket som følge af uagtsom adfærd. Eksempler på disse trusler er fejlagtig offentliggørelse af hold- og deltagerlister med cpr.nr. ISU behandler i 1. kvartal 2013 efter at der har været flere læk og tilløb til læk i den senere tid et oplæg til at reducere fejlkilderne ved roden at data går tabt som følge af manglende overholdelse af gældende regler. Eksemplerne er her tab af videnskabelige data som følgende af manglende sikkerhedskopieringer at lokalt udstyr bliver inficeret med malware som følge af uheldig brugeradfærd. Her er eksemplerne, at brugerne svarer på phishingmails, hvorved der afgives følsomme personoplysninger, og/eller at der installeres malware på brugernes pc. En kompromitteret mailkonto (brugeren har udleveret passwordet) bruges typisk til at udsende spam- og phishingmails med den konsekvens at KU blokeres på diverse mailservere på internettet.

13 Mængden af phishingmails er stigende, ligesom de bliver stadigt mere raffinerede. Der har været registreret adskillige hændelser af denne art i 2012 at de daglige aktiviteter bliver bremset eller begrænset som følge af tekniske fejl i IT. Der har i 2012 været flere omfattende nedbrud, værst primo januar og medio august At der er relativt få alvorlige sikkerhedshændelser må dog ikke resultere i en mindsket opmærksomhed på informationssikkerheden og forebyggelse af uheld. KU har rigtig mange uerstattelige informationsaktiver, og faren for endog meget alvorlige hændelser med store økonomiske og/eller prestigemæssige tab til følge er bestemt til stede. Der er generelt en meget god og fornuftig omgang med universitetets informationer. Brugerne er meget bevidste om, at sikkerheden afhænger af dem, men det er alligevel nødvendigt løbende at afvikle opmærksomhedsskabende aktiviteter. At mængden af smitte med virus og anden malware er så lav på KU, som den er, kan primært tages som udtryk for, at de tekniske forebyggende tiltag er effektive, såvel lokalt som centralt. Der er overalt gode antivirusprogrammer i funktion. Firewalls er udstyret med gode regler til kontrol af trafikken på nettet, og der foretages en hensigtsmæssig frafiltrering af mails med spam og anden uønsket vedhæftning desværre kan denne filtrering dog ikke være 100% effektiv. I bilag 3, DKCERT Trendrapport 2012 kan det ses, at der er stort sammenfald imellem de trusler KU er udsat for, og de, der eksisterer på internettet generelt og på Forskningsnettet specielt. Konklusionen fra DKCERT er, at der er oplevet en betydelig vækst i antallet af sikkerhedshændelser i SIDE 13 AF 14 Fokusområder og nye aktiviteter Skift fra DS484:2005 til ISO/IEC 27001: Som beskrevet i årsrapporten for 2012, er der en regeringsbeslutning administreret af Digitaliseringsstyrelsen om at den offentlige sektor skal overgå til den internationale standard for informationssikkerhed, senest når standarden er opdateret, forventeligt i løbet af KU har valgt at påbegynde skiftet i Der udestår stadig enkelte konsekvensrettelser i IS-håndbogen, men i øvrigt følger KU nu ISO/IEC og de tilhørende standarder i ISO/IEC serien. Også den eksterne revision af KUs it-kontroller foregår efter ISO/IEC

14 SIDE 14 AF 14 Test af beredskabsplaner samt auditeringer af IS-arbejde:. I 2013 vil der ud over behandlingen af emner, der måtte blive aktuelle i årets løb i forbindelse med den almindelige fastholdelse og udvikling af niveauet for informationssikkerhed være fokus at komme på omgangshøjde med årshjulet, hvad angår risikovurderinger og beredskabsplanlægning, herunder at få foretaget test af alle beredskabsplaner. KUs eksterne revisor, PwC, har i 2012 koncentreret it-revisionsindsatsen omkring udvalgte administrative systemer, der er i drift hos Koncern-it. Det forventes at et eller flere fakulteter vil blive inddraget i revisionen i Der har derfor været afholdt en workshop med fakulteterne i januar 2013, hvor informationssikkerhedschefen har gennemgået revisionens metoder og findings med repræsentanter for fakulteternes it-afdelinger.

Resume Københavns Universitet efterlever nu ISO 27001, om end der udestår en del konsekvensrettelser i IS-håndbog, sikkerhedspolitik mv.

Resume Københavns Universitet efterlever nu ISO 27001, om end der udestår en del konsekvensrettelser i IS-håndbog, sikkerhedspolitik mv. K Ø B E N H A V N S U N I V E R S I T E T Ledelsesteamet S A G S N O T A T 1. JUNI 2012 Vedr.: Statusrapport vedr. informationssikkerhed på KU for 2011 fra ISU til LT Sagsbehandler: Henrik Larsen Bilag:

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

De første 350 dage med den nye databeskyttelsesforordning

De første 350 dage med den nye databeskyttelsesforordning Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Årshjul for persondata. v/henrik Pors

Årshjul for persondata. v/henrik Pors Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Beredskabspolitik. Københavns Kommune

Beredskabspolitik. Københavns Kommune Beredskabspolitik 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse.... 3 Planlægningsgrundlag... 4 Forebyggelse... 4 Uddannelse... 4 Øvelser... 4 Evalueringer... 5 Beredskabsplaner... 5 Bilag:

Læs mere

Beredskabspolitik Kommunerne Hovedstadens Beredskab

Beredskabspolitik Kommunerne Hovedstadens Beredskab Godkendt af Hovedstadens Beredskabs Bestyrelse 13. januar 2016 Bilag 1 Beredskabspolitik Kommunerne i Hovedstadens Beredskab 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 3 Planlægningsgrundlag...

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Bilag 3 BEREDSKABSPOLITIK. Kommunerne i Hovestadens Beredskab

Bilag 3 BEREDSKABSPOLITIK. Kommunerne i Hovestadens Beredskab Bilag 3 BEREDSKABSPOLITIK Kommunerne i Hovestadens Beredskab Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 4 Planlægningsgrundlag... 5 Forebyggelse... 5 Uddannelse... 6 Øvelser... 6 Evalueringer...

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Politik for informationssikkerhed 1.2

Politik for informationssikkerhed 1.2 Fredensborg Kommune Politik for informationssikkerhed 1.2 23-11-2017 Informationssikkerhedspolitik for Fredensborg Kommune Informationssikkerhedspolitik Sikkerhedspolitikken skal til enhver tid understøtte

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Til Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018

Til Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018 KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncern IT NOTAT Til Økonomiudvalget 5. februar 09 Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 08 Baggrund Koncern IT (KIT) fører i henhold

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Strategiarbejde på KU fra 2017 og frem REKTORSEKRETARIATET

Strategiarbejde på KU fra 2017 og frem REKTORSEKRETARIATET KØBENHAVNS UNIVERSITET Bestyrelsesmøde nr. 87 d. 31 januar 2017 Punkt 4. Bilag 1. Københavns Universitets bestyrelse SAGSNOTAT 23. JANUAR 2017 Vedr. Strategiarbejde på KU fra 2017 og frem REKTORSEKRETARIATET

Læs mere

IT- og Informationssikkerhed

IT- og Informationssikkerhed IT- og Informationssikkerhed Orientering til Bestyrelsen Poul Halkjær Nielsen, Informationssikkerhedschef, 11. December 2017 04/12/2017 2 Indledende kommentar IT- og informationssikkerhed er i den universitære

Læs mere

Sletteregler. v/rami Chr. Sørensen

Sletteregler. v/rami Chr. Sørensen Sletteregler v/rami Chr. Sørensen 1 Generelt om retten til berigtigelse og sletning efter artikel 16-17 Efter begæring (artikel 5, stk. 1, litra d) Skal angå den registrerede selv Ingen formkrav Den dataansvarlige

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

> DKCERT og Danskernes informationssikkerhed

> DKCERT og Danskernes informationssikkerhed > DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark

Læs mere

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1)

Bekendtgørelse om rammerne for informationssikkerhed og beredskab 1) (Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-076167 Senere ændringer

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere