Informationssikkerhedspolitik for Kjærgård Landbrugsskole

Størrelse: px
Starte visningen fra side:

Download "Informationssikkerhedspolitik for Kjærgård Landbrugsskole"

Transkript

1 Informationssikkerhedspolitik for Kjærgård Landbrugsskole Version Dato Ændret af Godkendt af 1.0

2 Indhold Indholdsfortegnelse Formål... 3 Omfang... 3 Hovedmålsætninger og sikkerhedsniveau... 3 "Vi vil have et tilstrækkeligt informationssikkerhedsniveau for alle ansatte, elever, samarbejdspartnere og for anvendelsen af it-ressourcer, såsom it-systemer, hardware samt elektroniske datamedier på Kjærgård Landbrugsskole" Organisation og ansvar... 3 "Alle medarbejdere har ansvar for informationssikkerheden. De er bekendte med og efterlever vores Informationssikkerhedspolitik, Persondatapolitik og regler angivet i Personalehåndbog for IT og Persondata Klassifikation... 4 Overtrædelse af informationssikkerhedspolitikken... 4 Bilag 1 - Informationssikkerhedshåndbogen Risikovurdering- og håndtering Overordnede retningslinjer Organisering af informationssikkerhed Medarbejdersikkerhed Styring af informationsrelaterede aktiver Adgangsstyring Kryptografi Fysisk sikring og miljøsikring Driftssikkerhed Kommunikationssikkerhed Anskaffelse, udvikling og vedligeholdelse af systemer Leverandørforhold Styring af informationssikkerhedsbrud Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Redundans Overensstemmelse Side 2 13

3 Formål Informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i virksomheden og fastlægger vores ambitionsniveau herfor. Informationssikkerhedspolitikken indeholder derfor de overordnede sikkerhedsmålsætninger og danner grundlag for udformning af virksomhedens informationssikkerhedshåndbog, der forstås som fællesbetegnelsen af informationssikkerhedspolitikken med de underliggende retningslinjer og forretningsgange. Informationssikkerhedshåndbogen findes i bilag 1. Informationssikkerhedspolitikken er en vigtig del af virksomhedens sikkerhedshåndbog og beskriver det ledelsesgodkendte niveau for sikkerhed. Dermed skal politikken ligeledes understøtte bevidstheden om informationssikkerhed i virksomhedens organisation og virke. De retningslinjer, der udformes for at understøtte informationssikkerhedspolitikkens hovedmålsætninger, skal sikre, at alle medarbejdere arbejder med og forholder sig til informationssikkerhed i det daglige arbejde. Vi ser ikke kun et højt sikkerhedsniveau som et krav for at kunne overholde lov- og myndighedskrav, men også som et kvalitetselement for at kunne tilbyde en sikker service for vores samarbejdspartnere. Informationssikkerhed er derfor en nøgleværdi hos os, og den vil være en naturlig del af vores it-aktiviteter. Omfang Informationssikkerhedspolitikken er gældende for alle vores medarbejdere. Alle leverandører og samarbejdspartnere, som har fysisk eller logisk adgang til vores systemer, data og informationer skal gøres bekendt med politikken og følge den. Informationssikkerhedspolitikken dækker alle tekniske og administrative forhold, der har direkte eller indirekte indflydelse på drift og brug af vores it-systemer. Hovedmålsætninger og sikkerhedsniveau Sikkerhedsmålsætning: "Vi vil have et tilstrækkeligt informationssikkerhedsniveau for alle ansatte, elever, samarbejdspartnere og for anvendelsen af it-ressourcer, såsom it-systemer, hardware samt elektroniske datamedier på Kjærgård Landbrugsskole". Et tilstrækkeligt informationssikkerhedsniveau opnås igennem sikringsforanstaltninger, der sikrer: 1. Fortrolighed, integritet og tilgængelighed af systemer og data i forhold til den it-risikovurdering, der er fastsat for det enkelte system/data. 2. Beskyttelse af it-aktiver, medarbejdernes kompetencer, organisationens image og informationer/data i vores varetægt. For at fastholde det tilstrækkelige sikkerhedsniveau skal følgende overholdes: - Der skal forefindes retningslinjer og forretningsgange, som sikrer, at informationssikkerhed er en integreret del af vores drift og daglige arbejde. - Vi skal igennem kontrakt- og leverandørstyring sikre, at brugen af eksterne konsulenter, samarbejdspartnere og leverandører ikke udhuler informationssikkerhedsniveauet. - Vi skal følge op på informationssikkerheden ved løbende vedligehold og optimering af informationssikkerhedspolitikken og de dertilhørende retningslinjer og forretningsgange. Målet er at sikre en struktureret og kontinuerlig forbedringsproces. Organisation og ansvar Sikkerhedsmålsætning: "Alle medarbejdere har ansvar for informationssikkerheden. De er bekendte med og efterlever vores Informationssikkerhedspolitik, Persondatapolitik og regler angivet i Personalehåndbog for IT og Persondata. Planlægning, implementering og kontrol af informationssikkerhed er defineret af ledelsen. Lederen er ansvarlig for implementering og vedligeholdelse af informationssikkerheden og er ansvarlig for opfølgning på sikkerhedshændelser. Side 3 13

4 Informationssikkerhedspolitikken revurderes og godkendes i forbindelse med eventuelle situationer, der tilsiger det. Forstanderen er ansvarlig for at arbejde med informationssikkerhed på et strategisk niveau, således at informationssikkerhedsmæssige overvejelser inddrages i alle væsentlige beslutninger. Ledere og medarbejdere er ansvarlige for at efterleve retningslinjer og procedurer for sikkerhed i det daglige arbejde. Den nødvendige viden og kompetence omkring informationssikkerhed kommunikeres til alle medarbejdere, og der bliver løbende arbejdet med holdninger og viden omkring informationssikkerhed. Ledelsen er ansvarlig for, at informationssikkerheden overholdes. Klassifikation For at sikre at vores systemer og data har det rigtige sikkerhedsniveau, er disse identificeret og klassificeret i særskilt dokument Risikoanalyse for IT-aktiver, som indgår i den samlede. Der er udarbejdet en fortegnelse over alle væsentlige it-aktiver, både hardware og software. Der er angivet ansvarlige ejere for alle kritiske it-aktiver. Data og systemer er klassificeret i forhold til tilgængelighed og til sikkerhed (fortrolighed og datas integritet) Tilgængelighed af data og systemer inddeles i følgende kategorier: svært høj, høj, middel, lav, ubetydelig Integritet for data og systemer inddeles i følgende kategorier: svært høj, høj, middel, lav, ubetydelig Konfidentialitet for data og systemer inddeles i følgende kategorier: svært høj, høj, middel, lav, ubetydelig Overtrædelse af informationssikkerhedspolitikken Alle medarbejdere er forpligtet til at efterleve den til enhver tid gældende informationssikkerhedspolitik med tilhørende retningslinjer, forretningsgange og relaterede bilag, herunder Persondatapolitik på Kjærgård Landbrugsskole samt regler angivet i Personalehåndbog for IT og Persondata på Kjærgård Landbrugsskole. En overtrædelse kan, efter omstændighederne, medføre sanktioner. Hvis en medarbejder er vidende om, at informationssikkerhedspolitikken overtrædes, skal det meddeles til ledelsen hurtigst muligt. Hvis der opstår situationer, hvor kravene i informationssikkerhedspolitikken ikke kan efterleves, skal der skriftligt anmodes om dispensation af ledelsen. Eventuelle afvigelser fra kravene skal dokumenteres, og der skal indføres alternative sikringsforanstaltninger. Bilag 1 - Informationssikkerhedshåndbogen Dette afsnit beskriver procedurer og kontroller for Kjærgård Landbrugsskoles informationssikkerhed. 1. Risikovurdering- og håndtering Der foretages løbende en risikovurdering på virksomhedens IT-aktiver med hensyntagen til trusler, sårbarheder, sandsynlighed og konsekvens. Baseret på risikovurderingen implementeres der tiltag til at reducere højrisikoområder og diverse beredskabsplaner, backupstrategier og sikkerhedsforanstaltninger justeres iht. risikovurderingen. 2. Overordnede retningslinjer 2.1. Informationssikkerhedsstrategi Formulering af en informationssikkerhedspolitik Kjærgård Landbrugsskole har vedtaget denne politik om informationssikkerhed, som kommunikeres til medarbejdere og relevante eksterne parter Løbende vedligeholdelse Informationssikkerhedspolitikken gennemgås løbende og opdateres efter behov. 3. Organisering af informationssikkerhed 3.1. Interne organisatoriske forhold Roller og ansvarsområder for informationssikkerhed Ansvar for informationssikkerhed er defineret og fordelt. Forstanderen er ansvarlig for den generelle Side 4 13

5 informationssikkerhed. IT-afdelingen er ansvarlig for informationsprocesser og IT-aktiver Funktionsadskillelse Det er så vidt muligt sikret, at ingen enkeltpersoner kan få adgang til, ændre eller bruge aktiver uden autorisation eller uden at det opdages. Hvis effektiv funktionsadskillelse er umuligt grundet organisationens størrelse, er der implementeret kompenserende kontroller i form af overvågning og tilsyn fra ledelsens side Kontakt med myndigheder I tilfælde af at der er behov for at kontakte myndigheder i forbindelse med brud på sikkerheden er lederen ansvarlig herfor Kontakt med særlige interessegrupper For at opretholde et tilfredsstillende vidensniveau vedrørende it-sikkerhedsinformation har IT-afdelingen adgang til ekstern konsulenthjælp Mobilt udstyr og fjernarbejdspladser Politik for mobilt udstyr Procedure for registrering af mobilt udstyr, herunder bærbar PC, tablet og mobiltelefon: Krav til fysisk beskyttelse: Adgangsstyring: Malwarebeskyttelse: Alle PC ere udleveret af Kjærgård Landbrugsskole er entydigt registreret. Mobilt udstyr må ikke efterlades uden opsyn på offentlige steder, møderum eller andre ubeskyttede områder. Mobilt udstyr skal beskyttes mod tyveri og bør ikke efterlades i transportmidler, hotelværelser, konferencecentre og mødelokaler. Alle brugere identificeres ved UNI-login, og systemadgange rettighedsstyres efter medarbejderens funktion. Der er installeret Microsoft Windows defender på alle PC ere udleveret af Kjærgård Landbrugsskole. Deaktivering, sletning eller spærring: Ved ansættelsesophør deaktiveres/slettes alle systemadgange, herunder adgang til elevadministrationssystem, Navision, Office 365, Uni-login, Medarbejder-NEMID, VEU, Efteruddannelse.dk, SU, banksystemer mm. Forstanderen er ansvarlig herfor. Backup: Der sker lokal back-up af fælles-mapper på Office 365, der sker ikke back-up af data gemt på medarbejdernes egen One-drive-platform. Privatejet mobilt udstyr: Sikkerhedsforanstaltninger til at beskytte adskillelse af privat og arbejdsrelateret brug af udstyr: Privat mobilt udstyr, der benyttes til at tilgå skolens systemer, skal sikres af adgangskode og benyttes med samme disciplin, som udstyr, der er udleveret af Kjærgård Landbrugsskole. Adgang til forretningsinformationer via privat ejet mobilt udstyr, er betinget af en accept af medarbejderens forpligtelser vedrørende fysisk beskyttelse jf. Personalehåndbog for IT og Persondata på Kjærgård Landbrugsskole. Der skal altid ske softwareopdatering straks efter, at disse er tilgængelige. Medarbejderen giver afkald på ejerskab af forretningsdata, og giver tilladelse til, at organisationen sletter data på udstyret i tilfælde af tyveri, tab eller skade på udstyret, eller når brugeren ikke længere er autoriseret til at have adgang til forretningsinformationer. Side 5 13

6 Politik for fjernarbejdspladser Regler for fjernarbejdspladsens fysiske sikkerhed, miljø, kommunikationssikkerhed, trussel om uautoriseret adgang for andre personer i boligen, malwarebeskyttelse og procedure for back-up er de samme, som angivet for den lokale arbejdsplads, jf. beskrivelse i IT-håndbog og Persondatapolitik for Kjærgård Landbrugsskole. 4. Medarbejdersikkerhed 4.1. Sikkerhedsprocedure før ansættelse Screening Medarbejdere bliver før deres ansættelse screenet på relevante områder iht. den pågældende jobbeskrivelse Ansættelsesvilkår og -betingelser Alle medarbejdere underskriver et tillæg til ansættelseskontrakt vedr. persondatasikkerhed for medarbejderen. I forbindelse med dette tillæg kvitterer medarbejderen for at have modtaget og forstået. 1. Personalehåndbog IT og persondata for Kjærgård Landbrugsskole 2. Persondatapolitik for Kjærgård Landbrugsskole 3. Informationssikkerhedspolitik for Kjærgård Landbrugsskole Her er det klart defineret, hvilket ansvar medarbejderen har i forbindelse med informationssikkerhed Under ansættelsen Ansvar Ledelsen kræver, at alle medarbejdere fastholder informationssikkerhed. Medarbejdere er grundigt orienteret om deres roller og ansvarsområder for informationssikkerhed via Personalehåndbog IT og persondata, Persondatapolitik for Kjærgård Landbrugsskole samt Informationssikkerhedspolitik for Kjærgård Landbrugsskole. Hvis en medarbejder bliver bekendt med, at informationssikkerhedspolitikken ikke overholdes skal dette rapporteres til forstanderen Uddannelse, træning og oplysning om informationssikkerhed Medarbejderne bliver løbende trænet og holdt ajour med informationssikkerhedspolitikken og procedurer i det omfang, det er relevant for deres jobfunktion Sanktioner Hvis en medarbejder ikke overholder informationssikkerhedspolitikken, kan der være sanktioner forbundet hermed Ansættelsens ophør eller ændring Ansvar ved ansættelsens ophør Forstanderen har ansvaret for at kommunikere eventuelle fratrædelser eller ændringer i ansættelsesforhold til andre relevante afdelinger Inddragelse af rettigheder IT-afdelingen og administrationen har på foranledning af forstanderen ansvaret for at nedlukke brugere ved ansættelsesophør eller justere rettigheder ved ændringer i ansættelsesforholdet. 5. Styring af informationsrelaterede aktiver 5.1. Identifikation af og ansvar for informationsrelaterede aktiver Fortegnelse over informationsaktiver Kjærgård Landbrugsskole har udarbejdet en fortegnelse over IT-aktiver og deres betydning som gennemgås løbende. Side 6 13

7 Ejerskab Når et IT-aktiv oprettes, bliver dette tildelt en ejer/afdeling, som har ansvaret for korrekt styring af aktivet i hele dets livscyklus. Ejeren har ansvaret for at aktivet opføres i fortegnelsen omtalt ovenfor og at det klassificeres og beskyttes på behørig vis. Ejeren definerer og gennemgår regelmæssigt adgangsbegrænsninger og klassifikationer for aktivet, under hensyntagen til gældende politikker for adgangsstyring. Det er ejerens ansvar, at aktivet håndteres korrekt, når det slettes eller destrueres Accepteret brug af aktiver Der er klare regler for accepteret brug af virksomhedens IT-aktiver relateret til informationssikkerheden Tilbagelevering af aktiver Alle medarbejdere og eksterne brugere skal aflevere alle virksomhedens aktiver i deres besiddelse tilbage, når deres ansættelse, kontrakt eller aftale ophører. Op til ansættelsens ophør kan der holdes ekstra øje med medarbejderens aktiviteter, således at det kan kontrolleres, at medarbejderen ikke foretager uautoriseret kopiering af relevant information Klassifikation af informationer Klassifikation Informationer er klassificeret af ejeren, baseret på eventuelle lovmæssige krav, værdi og efter hvor kritisk og følsom informationen er i forhold til uautoriseret offentliggørelse eller ændring. Beskyttelsesniveauet for it-aktiverne er baseret på en analyse af behovet for fortrolighed, integritet og tilgængelighed Mediehåndtering Styring af flytbare medier Inden genanvendelige medier fx USB-stik flyttes fra organisationen, skal indhold der ikke længere er brug for, slettes uopretteligt. Alle medier skal opbevares sikkert og hvis datafortrolighed eller integritet er vigtigere end normalt, skal der anvendes kryptering til at beskytte data på mediet. Generelt bør anvendelse af flytbare medier begrænses så meget som muligt Bortskaffelse af medier Når der ikke længere er behov for et medie, skal det bortskaffes på forsvarlig vis. Fysiske enheder f.eks. harddisk og USB-stik destrueres fysisk Transport af fysiske medier Der anvendes pålidelige transportører af medier. 6. Adgangsstyring 6.1. De forretningsmæssige krav til adgangsstyring Politik for adgangsstyring Medarbejdere og eksterne partnere får kun adgang til informationer på need to know-basis. Dvs. at der kun bliver tildelt de adgange til informationer, som vedkommende har behov for, for at kunne udføre sine arbejdsopgaver. Dette afgøres af brugerens nærmeste leder. Medarbejdere og eksterne partnere får kun adgang til det IT-udstyr, applikationer og lokaler, som vedkommende har behov for, for at kunne udføre sine opgaver. Dette afgøres af brugerens nærmeste leder Adgang til netværk og netværkstjenester Gæster kan få adgang til skolens netværk, som udelukkende giver adgang til internettet. Skolens daglige brugere skal autoriseres af IT-afdeling, før de får adgang til netværket. Adgangen til netværksforbindelser er beskyttet af brugerlog. Netværket kan tilgås via LAN, WiFi og VPN. Der skal tastes UNI-login for at opnå adgang til netværk. Brugen af netværkstjenester overvåges. Side 7 13

8 6.2. Administration af brugeradgang Brugerregistrering og afmelding Alle brugere har deres eget unikke bruger-id. Fællesbrugere anvendes kun, hvis det er nødvendigt af forretnings- eller driftsmæssige årsager. Nedlagte bruger-id er bliver regelmæssigt slettet (mindst 1 gang årligt). Der er sat udløbsdato på elevers bruger-id, således at disse slettes 5 år efter gennemførsel af 2. hovedforløb. Gamle bruger-id er må ikke tildeles nye brugere Tildeling af brugeradgange Før en bruger tildeles adgang til informationssystemer, skal dette godkendes af ejeren af informationssystemet i samarbejde med brugerens nærmeste leder Styring af privilegerede adgangsrettigheder Privilegerede adgangsrettigheder til operativsystemer, databaser og applikationer er begrænset til de brugere, som har et arbejdsrelateret behov herfor. Generiske administrator-id er er kun kendt af få personer og særligt beskyttet med hyppig ændring af adgangskoder Styring af brugeres adgangskoder Medarbejderen må ikke dele sin autentifikationsinformation med andre. Medarbejderen skal ændre sin adgangskode første gang der logges ind. Medarbejderens identitet bliver verificeret før der gives ny, ændret eller midlertidige adgangskoder. Midlertidige adgangskoder skal gives til brugere på forsvarlig vis, dvs ikke ubeskyttede (klar tekst) mailbeskeder og lignende. Midlertidige adgangskoder må ikke være noget, man kan gætte sig til. Forudbestemte adgangskoder fra leverandører ændres efter installation af systemer eller software Gennemgang af brugernes adgangsrettigheder Brugeradgangsrettigheder bliver gennemgået løbende Inddragelse eller justering af adgangsrettigheder Når en medarbejder stopper bliver vedkommendes logiske og fysiske adgang inddraget. Forstanderen oplyser IT-afdeling og administration om fratrædelser, og de er derefter ansvarlig for at lukke diverse brugeradgange, og skifte passwords til eventuelle fælles brugere. Når en medarbejder får en ny stilling eller afgiver/fratages specifikke arbejdsopgaver, oplyser forstanderen dette til IT-afdelingen som har ansvaret for at tilpasse vedkommendes logiske og fysiske adgange til informationsaktiver. 6.3 Brugernes ansvar Brug af hemmelig ID og password Brugere må ikke udlevere deres ID eller password til andre. Brugere må ikke registrere deres ID eller password på papir, i software-filer eller håndholdt udstyr, med mindre der er tale om en sikker password vault. Brugeren skal ændre deres password ved mistanke om kompromittering. Brugeren skal vælge password der er: Nemme for dem at huske. Ikke kan gættes eller udledes ved hjælp af personoplysninger, fx navne, telefonnumre, fødselsdatoer. Ikke er sårbare over for ordbogsangreb (dvs. ikke består af ord, som er indeholdt i ordbøger) Ikke indeholder flere på hinanden følgende ens karakterer, som kun består af enten tal eller bogstaver. Brugeren skal undgå at anvende samme password til private og arbejdsmæssige formål. Side 8 13

9 6.4. Styring af system- og applikationsadgang Begrænset adgang til informationer Systemer og applikationer er indrettet således, at det er muligt at give forskellige brugere adgang til forskellige funktioner. Det kan ligeledes styres, hvilke data, der kan gøres tilgængelige for en bestemt bruger eller brugergrupper. Det kan styres, hvilke brugere, der har læse-, skrive- og sletterettigheder. Følsomme applikationer og informationer er isoleret fra andre systemer Procedure for sikker log-on Der logges på skolens administrative systemer og Office 365 via single sign on (Uni-login). Ved øvrige systemer bruges Nem-ID eller selvskabt bruger-id/adgangskode. Log-on skærmen viser ikke hjælpemeddelelser, som ville kunne misbruges af en uautoriseret bruger. Log-on-oplysninger valideres først, når alle inputdata er registreret, så hvis der opstår en fejl ved log-on vises det ikke, om det er brugernavnet eller adgangskoden mv., der er forkert. Passwordet som indtastes vises som * og ikke i klar tekst og transmitteres ikke som klar tekst for at undgå, at de opsnappes af sniffer-programmer. Inaktive sessioner afsluttes i administrationen efter 15 minutter med inaktivitet System for administration af adgangskoder Systemet for administration af adgangskoder sikrer brugen af unikke bruger-id er og adgangskoder. at adgangskoderne af høj kvalitet. at brugeren skifter adgangskode ved første log-on. at adgangskoden skiftes hver 100 dag. at tidligere anvendte adgangskoder ikke kan genbruges. at adgangskoder ikke vises på skærmen under indtastning. at adgangskoder transmitteres i krypteret form Brug af privilegerede systemprogrammer Brugen af systemprogrammer, som kan omgå system- og applikationskontroller er begrænset til ITafdelingen 7. Kryptografi 7.1 Kryptografiske kontroller Politik for anvendelse af kryptografi Brugen af kryptografi i organisationen sker ved brug af E-boks ved personfølsomme data Administration af nøgler Krypteringsnøgler administreres af forstanderen 8. Fysisk sikring og miljøsikring 8.1 Fysisk sikring Fysisk perimetersikring Organisationens områder er kontrolleret via kameraovervågning. Ydertag, mure og gulve i bygninger er solide. Alle yderdøre er udenfor åbningstid sikret med låse, på nær receptionen indenfor almindelig arbejdstid, hvor indgangen er overvåget af receptionisten. Hvis receptionisten bliver nødt til at forlade receptionen også blot kortvarigt - aflåses indgangen. Døre og vinduer er låste, når de ikke er under opsyn. Det er installeret branddøre Fysisk adgangskontrol Adgang til serverrummet eller andre områder, hvor fortrolig information behandles eller lagres er begrænset til autoriserede personer ved fysisk lås. Side 9 13

10 8.1.3 Sikring af kontorer, lokaler og faciliteter Der er ingen forhold, som kan afsløre placeringen af serverrummet for uvedkommende, fx står der ikke Serverrum på døren til serverrummet Beskyttelse mod eksterne og miljømæssige trusler Servere med vitale data er placeret hos UDDATA+ (ved spørgsmål kontaktes Kjærgård Landbrugsskole.) Arbejde i sikre områder Kun personale, som har behov for kendskab til serverrummet eller andre sikre områder, har det. Diverse eksterne teknikere får ikke lov at arbejde i serverrummet uden opsyn. 8.2 Udstyr Placering og beskyttelse af udstyr Udstyr er placeret, så unødvendig adgang til arbejdsområder minimeres. Diverse skærme med følsomme data er placeret sådan, at risikoen nedsættes for at uautoriserede personer kan se skærmene. Udstyr er placeret på sådan en måde, at risikoen for potentielle fysiske og miljømæssige trusler, fx tyveri, sprængstoffer, røg, vand, støv, vibration, kemiske virkninger, strømforstyrrelser, kommunikationsforstyrrelser, elektromagnetisk stråling og hærværk, minimeres. Der må ikke spises, drikkes eller ryges/dampes i serverrummet. Der er etableres lynbeskyttelse for alle bygninger og lynafledere på alle indkommende elektricitets- og kommunikationslinjer Understøttende forsyninger Understøttende forsyninger f.eks. strømforsyninger, telekommunikation, vandforsyning, gas, afløb, ventilation og klimaanlæg inspiceres og testes med jævne mellemrum Sikring af kabler Kabler til elektricitet og telekommunikation er beskyttet Vedligeholdelse af udstyr Der udføres eftersyn på udstyr efter leverandørens anbefalinger. Det er kun godkendte personer, som udfører reparationer og vedligeholdelse på udstyr Fjernelse af aktiver Udstyr, informationer og software må ikke fjernes fra organisationen uden tilladelse fra lederen Sikring af udstyr og aktiver uden for organisationens lokaler Al anvendelse af informationslagrings- og behandlingsudstyr uden for organisationen skal godkendes af ledelsen - herunder hjemme- og fjernarbejdspladser Sikker bortskaffelse eller genbrug af udstyr Det tjekkes, at informationer på alle lagringsmedier er slettet eller overskrevet inden bortskaffelse eller genbrug Brugerudstyr uden opsyn Brugere skal afslutte sessioner, når de er færdige, eller aktivere passwordbeskyttet pauseskærm. Brugere skal logge af applikationer eller netværkstjenester, når de ikke længere bruges. Brugere skal sikre computere eller mobilt udstyr mod uautoriseret brug ved hjælp af en nøglelås eller adgangskode, når det ikke er i brug. Side 10 13

11 8.2.9 Politik for ryddeligt skrivebord og blank skærm Brugere skal holde deres skriveborde og arbejdsstationer ryddet for papir og flytbare lagringsmedier, når arbejdsstationen forlades. Papir og elektroniske lagringsmedier skal låses inde, når de ikke benyttes. Computere og terminaler skal være logget af eller beskyttet med skærmlås. Dokumenter, som indeholder følsom eller klassificeret information skal straks fjernes fra printere. 9. Driftssikkerhed 9.1. Driftsprocedurer og ansvarsområder Driftsafviklingsprocedurer Der er etableret formelle driftsprocedurer, som gøres tilgængelige for de brugere, som har behov for dem. Der er procedurer for: Opstart og nedlukning af PC er. Backup. Vedligeholdelse af udstyr. Mediehåndtering. Serverrum. Mailhåndtering og -sikkerhed. Overvågning Ændringsstyring Ændringer til systemer skal godkendes af systemejer. De potentielle konsekvenser for informationssikkerheden vurderes ifm. godkendelsen. 9.2 Malwarebeskyttelse Brugerne er oplyst om, at de ikke må installere uautoriseret software, før de har fået det godkendt af lederen. Der er implementeret kontroller, som forhindrer eller sporer brugen af uautoriseret software Der er implementeret kontroller, som forhindrer eller sporer brugen af ondsindede eller suspekte websites. 9.3 Backup Der tages løbende backup af organisationens informationsaktiver. Der tages fuld backup dagligt af fælles og personlige drev i administrationsafdelingen, samt af data i diverse grupper på Office 365 der tages IKKE back up af data gemt på personlig Onedrive-platform. Backupkopierne opbevares adskilt fra organisationens hovedkontor via cloud. 10. Kommunikationssikkerhed 10.1 Styring af netværkssikkerhed Adgangen mellem netværksdomæner er styret ved hjælp af en firewall gateway Informationsoverførsel Politikker og procedurer for informationsoverførsel Følsomme oplysninger skal overføres krypteret via E-boks. Det er ikke tilladt at efterlade telefonsvarerbeskeder med følsomme oplysninger. Det er ikke tilladt at have fortrolige samtaler på offentlige steder eller over usikre kommunikationskanaler i åbne kontorer eller mødesteder Elektroniske meddelelser Brugerne skal være meget opmærksomme på at elektroniske meddelelser adresseres korrekt. Det skal godkendes af lederen, før diverse instant message eller fildelingsværktøjer benyttes til at overføre informationer. 11. Anskaffelse, udvikling og vedligeholdelse af systemer 11.1 Sikkerhedskrav til informationssystemer Krav til informationssikkerhed er omfattet af kravene, som stilles til nye informationssystemer eller forbedringer af eksisterende informationssystemer. Side 11 13

12 12. Leverandørforhold 12.1 Informationssikkerhed i leverandørforhold Informationssikkerhed for leverandørforhold Der er fokus på informationssikkerhedskrav med leverandører Håndtering af sikkerhed i leverandøraftaler Der udarbejdes detaljerede leverandøraftaler, hvor det er muligt for at undgå misforståelser mellem organisationen og leverandøren Styring af leverandørydelser Overvågning og gennemgang af leverandørydelser Leverandørydelser bliver overvåget, gennemgået og auditeret. 13. Styring af informationssikkerhedsbrud 13.1 Styring af informationssikkerhedsbrud og forbedringer Ansvar og procedure IT Procedurer er fastlagt således, at det er kompetente medarbejdere, som håndterer brud. Der er etableret et fast kontaktpunkt for opdagelse og rapportering af brud. Der er udarbejdet rapporteringsskemaer ved informationssikkerhedshændelser til at understøtte rapportering Rapportering af informationssikkerhedshændelser Alle brugere har ansvar for hurtigst muligt at rapportere informationssikkerhedshændelser til lederen. Situationer, der skal rapporteres, er ved mistanke om: Ineffektiv sikkerhedsstyring Menneskelige fejl Ukontrollerede systemændringer Brud på fysisk sikring Brud på informationers forventede integritet, fortrolighed eller tilgængelighed Overtrædelse af politikker eller retningslinjer Fejl i software eller hardware Brud på adgangskontrollerne Rapportering af informationssikkerhedssvagheder Alle brugere har pligt til at rapportere observererede svagheder i informationssystemer og tjenester til lederen. Det er ikke tilladt for almindelige brugere at forsøge at be- eller afkræfte en eventuel svaghed, da dette kan opfattes som et forsøg på at lave et sikkerhedsbrud Håndtering af informationssikkerhedsbrud Ved brud bliver der: Indsamlet beviser hurtigst muligt efter hændelsen. Hvis relevant, udarbejdet en kriminalteknisk analyse af informationssikkerheden. Foretaget fejlafhjælpning efter behov. Foretaget logning af alle involverede beredskabsaktiviteter for senere analyse. Kommunikeret om bruddet til andre interne og eksterne parter, der har behov for denne viden. Foretaget håndtering af den eller de informationssikkerhedssvagheder, som har forårsaget eller været medvirkende til bruddet. Foretaget formel lukning og registrering af bruddet efter en vellykket håndtering. Efter brud bliver der foretaget en analyse af identificerede kilder til bruddet Erfaring fra informationssikkerhedsbrud Den viden, der opnås ved at analysere og håndtere informationssikkerhedsbrud, bliver anvendt til at nedsætte sandsynligheden for eller virkningen af fremtidige brud. Side 12 13

13 Indsamling af beviser Ansvaret for følgende bevisindsamling er placeret hos lederen: Identifikation, indsamling, anskaffelse og opbevaring af bevismateriale, som tager højde for: chain of custody, sikring af beviser, sikring af medarbejdere, roller og ansvarsområder for involverede medarbejdere, medarbejderes kompetencer, dokumentation og orientering. 14. Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Informationssikkerhedskontinuitet Planlægning af informationssikkerhedskontinuitet Kravene til informationssikkerhed er de samme i kritiske situationer som under normale forhold Implementering af informationssikkerhedskontinuitet Der er udpeget beredskabspersonale med ansvar, bemyndigelse og kompetencer til at håndtere et sikkerhedsbrud og opretholde informationssikkerhed. Beredskabspersonalet er angivet i beredskabsplanen. Beredskabsplanen beskriver i detaljer, hvordan organisationen vil håndtere en ødelæggende hændelse og opretholde informationssikkerheden. Prioriteten af handlinger i beredskabsplanen er baseret på en konsekvensanalyse af IT-aktivers tilgængelighed, således at de mest forretningskritiske systemer reetableres først. Beredskabsplanen er gjort tilgængelig for alt relevant personale Verificer, gennemgå og evaluer informationssikkerhedskontinuiteten Beredskabsplanen testes med jævne mellemrum og opdateres efter behov Redundans Tilgængelighed af informationsbehandlingsfaciliteter Der er etableret redundans for informationsbehandlingsaktiviteter for at kunne imødekomme tilgængelighedskrav. 15. Overensstemmelse Overensstemmelse med lov- og kontraktkrav Identifikation af gældende lovgivning og kontraktkrav Organisationen er opmærksom på, at vi er underlagt diverse lovgivning og kontraktkrav. Side 13 13

Informationssikkerhedspolitik for. Nordjyllands Landbrugsskole. Informationssikkerhedspolitik for Nordjyllands Landbrugsskole

Informationssikkerhedspolitik for. Nordjyllands Landbrugsskole. Informationssikkerhedspolitik for Nordjyllands Landbrugsskole Informationssikkerhedspolitik for Nordjyllands Landbrugsskole Version Dato Ændret af Godkendt af 1.0 1 Indhold Informationssikkerhedspolitik for Nordjyllands Landbrugsskole... 1 Formål... 4 Omfang... 4

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet Gap-analyse ST - ISO27001 Modenhed Analyse af ISO 27001:2013 Anneks A Navn ST - ISO27001 Modenhed Ansvarlig ST - AGRO / Erik Steen Kristensen Udførende Siscon Ændret 02.05.2017 Ikke behandlet 0 af 114

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.7 Slutbruger 06-11-2018 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001)

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Indhold 1. Informationsksikkerhedspolitikker 4 1.1 Retningslinjer for styring af informationssikkerhed 4 1.1.1 Politikker for informationssikkerhed

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Informationssikkerhedspolitik ISO27001 & 27002

Informationssikkerhedspolitik ISO27001 & 27002 Informationssikkerhedspolitik ISO27001 & 27002 Version 1.0 Maj 2018 Indhold Indledning... 4 Mål... 4 Holdninger og principper... 4 Opfølgning... 4 Godkendt... 4 1. Informationssikkerhedspolitik... 5 1.1

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO)

AFTALE BAGGRUND OG OPGAVEFORSTÅELSE. BDO Statsautoriseret revisionsaktieselskab Havneholmen København V. (i det efterfølgende benævnt som BDO) AFTALE OM RÅDGIVNING OG ASSISTANCE I FORBIN- DELSE MED IMPLEMENTERING AF DE I EU-PERSONDATA- FORORDNINGEN ANFØRTE KRAV TIL PERSONDATABE- SKYTTELSE OG IMPLEMENTERING AF STANDARD FOR STYRING AF INFORMATIONSSIKKERHED

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.9 Slutbruger 22-02-2019 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

1. Ledelsens udtalelse

1. Ledelsens udtalelse www.pwc.dk Sonlinc A/S ISAE 3000-erklæring fra uafhængig revisor vedrørende udvalgte generelle it-kontroller i Sonlinc A/S og udvalgte applikationskontroller i tilknytning til SonWin Billing for perioden

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog INFORMATIONSSIKKERHED UCC s sikkerhedshåndbog Gældende udgave, opdateret september 2015 Indholdsfortegnelse Indledning... 5 1 Etablering af informationssikkerheds-styringssystem... 6 1.1 Etablering af

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

INFORMATIONSSIKKERHEDS -POLITIK

INFORMATIONSSIKKERHEDS -POLITIK INFORMATIONSSIKKERHEDS -POLITIK Informationssikkerhedspolitik for Dahmlos Security Gyldig fra d. 01-12-2017 Indhold 1 FORMÅL... 2 2 OMFANG... 3 2.1 SIKKERHEDSKONCEPTET OMFATTER FØLGENDE:... 3 3 HOVEDMÅLSÆTNINGER

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person.

Persondatapolitik. I denne politik betyder persondata og data enhver form for information eller oplysning, der vedrører din person. Persondatapolitik Denne persondatapolitik fastlægger det grundlag, hvorpå vi behandler de persondata, som du oplyser os, eller som vi i øvrigt indsamler om dig. Ved at bruge vores hjemmeside og system,

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Privatlivspolitik for Det Våde Får/Tolykkegård

Privatlivspolitik for Det Våde Får/Tolykkegård Privatlivspolitik for Det Våde Får/Tolykkegård Side 1 af 8 Privatlivspolitik for Det Våde Får/Tolykkegård Kontaktoplysninger: Det Våde Får/Tolykkegård Græstedvej 28 3200 Helsinge CVR-nr: 16096245 Kontakt:

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Timengo DPG A/S CVR-nr

Timengo DPG A/S CVR-nr Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller og deres udformning i forbindelse med drift og vedligeholdelse af DPG-løsningen pr. 16. januar 2019 ISAE 3402, type I Timengo DPG

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013)

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Opdateret på baggrund af Persondataforordningen (GDPR) 25.5.2018. 1 Indhold 5. INFORMATIONSSIKKERHEDSPOLITIKKER... 6 5.1. Retningslinjer

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling

PERSONDATAPOLITIK. Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling PERSONDATAPOLITIK Håndtering af personoplysninger om kunder og samarbejdspartnere hos BOXITs depotrumsafdeling Denne politik er en del af Boxits, herefter virksomheden, samlede dokumentation for, at virksomhedens

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere