SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

Størrelse: px
Starte visningen fra side:

Download "SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker"

Transkript

1 SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker Retningslinjer for styring af informationssikkerhed Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede foranstaltninger til at sikre fortrolighed, tilgængelighed og integritet. Foranstaltningerne omfatter tekniske og administrative sikringstiltag. Den overordnede sikkerhedspolitik udarbejdes og vedligeholdes løbende af IT & Digitalisering. Reglerne for informationssikkerhed udarbejdes og vedligeholdes af IT & Digitalisering. Procedurer der understøtter reglerne udarbejdes og vedligeholdes af IT-sikkerhedslederen. 6. Organisering af informationssikkerhed Intern organisering Roller og ansvarsområder for informationssikkerhed Systemejer er ansvarlig for at ethvert formaliseret eksternt samarbejde skal være baseret på en samarbejdsaftale der inkluderer informationssikkerhed Funktionsadskillelse Systemejer sikrer funktionsadskillelse henholdsvis i udviklings-, test- og driftsmiljøet, i størst muligt omfang. Endvidere sikres at der i forretningskritiske systemer indarbejdes funktionsadskillelse, i størst muligt omfang Kontakt med myndigheder IT-sikkerhedsleder varetager kontakt til eksterne myndigheder i forbindelse med spørgsmål vedr. informationssikkerhed Kontakt med særlige interessegrupper Systemejer er ansvarlig for at holde sig opdateret på hvilke trusler og sårbarheder der er relevante i forhold til de systemer de er systemejer. IT & Digitalisering skal informere systemejer om nye trusler, som potentielt kan berøre de pågældende forretningsenheder Mobilt udstyr og fjernarbejdspladser Politik for mobilt udstyr IT & Digitalisering sikrer at mobile enheder beskyttes med antivirus, firewall og log-on funktioner Fjernarbejdspladser Det er udelukkende kommunens computere der må benyttes som fjernarbejdsplads, og forbindelsen til kommunens netværk skal være krypteret. Endvidere er det ikke tilladt at data fra kommunens it-systemer gemmes på lokale harddiske eller andre medier tilknyttet fjernarbejdspladsen. Det er tilladt at benytte produktet til fjernadministration, såfremt produktet er sikkerhedsgodkendt af ITsikkerhedsleder. Fjernadgang til brug for leverandører og anden form for ekstern support, skal overvåges af medarbejdere mens de benyttes. 7. Personalesikkerhed Før ansættelsen Screening Lederen for den ansættende enhed er ansvarlig for at indhente referencer på den eller de medarbejder som tilbydes stilling. IT & Digitalisering udfører et forsvarligt baggrundscheck af medarbejdere med ansvar for forretningskritiske arbejdsområder og indhenter om nødvendigt straffeattest

2 efter reglerne i Odense Kommunes personalehåndbog Ansættelsesvilkår og -betingelser Alle medarbejdere skal acceptere en tavshedserklæring ved ansættelsestidspunktet. Konsulenter skal acceptere en tavshedserklæring enten via en virksomhedsaccept eller individuelt, ved samarbejde med Odense Kommune. Procedurer Tavshedserklæring Under ansættelsen Ledelsesansvar Det er den enkelte leders ansvar at alle medarbejdere er informeret om, at de ikke må søge eller indhente oplysninger som ikke er relevante for deres opgaveløsning Bevidsthed om, uddannelse og træning i informationssikkerhed Det er IT & Digitaliseringansvar, at alle it-medarbejdere specifikt uddannes i sikkerhedsaspekter, for at minimere risikoen for sikkerhedshændelser og at alle nye medarbejdere modtager Odense Kommunes informationssikkerhedshåndbog. Alle medarbejdere skal læse Odense Kommunes informationssikkerhedshåndbog Sanktioner IT & Digitalisering udarbejder en sanktionsprocedure for medarbejdere, der bryder Odense Kommunes informationssikkerhedshåndbog. Det er leders ansvar, at sanktioner håndhæves i overensstemmelse med gældende lovgivning Ansættelsesforholdets ophør eller ændring Ansættelsesforholdets ophør eller ændring Det er den enkelte leders ansvar at rettigheder tilknyttet en person der får sin ansættelse eller midlertidige kontrakt ophævet inddrages. Det er den enkelte leders ansvar at ID-kort, it-udstyr og lignende inddrages fra opsagte medarbejdere, da dette er forudsætning for sidste lønudbetaling. 8. Styring af aktiver Ansvar for aktiver Fortegnelse over aktiver IT & Digitalisering er ansvarlig for at alt it-udstyr er registreret med ejer, bruger, serienummer og placering. IT & Digitalisering er ansvarlig for administration af kommunens domænenavne. Administration af domænenavne sker i henhold til procedure, udarbejdet af IT & Digitalisering Accepteret brug af aktiver It-systemer i Odense Kommune må alene anvendes til kommunale formål. Systemejer skal udarbejde retningsliner for anvendelse hvis dette er påkrævet i forhold til systemets kritikalitet. Kommunens informationer må aldrig deles på et socialt medie, med mindre det er offentlige eller u- klassificerede informationer. Persondata må aldrig deles på sociale netværk. Ved deling af information skal du være sikker på ophavsretten ikke krænkes. Personlig brug af sociale medier skal fortrinsvis lægges uden for almindelig arbejdstid eller i pauser. Datatrafik til sociale medier bliver overvåget af IT & Digitalisering Accepteret brug af aktiver IT & Digitalisering er ansvarlig for at kun godkendte internettjeneste kan anvendes. Kommunens internetadgang er beregnet til arbejdsrelateret brug, men må i begrænset omfang anvendes til private formål, dog under forudsætning af at arbejdsrelateret brug ikke generes. Internettet må dog kun benyttes med de godkendte internettjenester Filer og programmer må gerne downloades til arbejdsrelateret brug, og i begrænset omfang til privat

3 brug. Det er tilladt at: - downloade filer og programmer - streame indhold, f.eks. lyd eller billede fra radio- og tv-tjenester og film. - bruge browserbaserede programmer (f.eks. NetBank) på de godkendte webbrowsere (sikkerhedsindstillingerne i webbrowsere må ikke forringes ifm. brug) - bruge og messenger-programmer (dog kun til informationer klassificerede til eksternt brug eller er u-klassificeret) og til at udveksle filer og links (Vejledning ved brug af internettet) Accepteret brug af aktiver IT & Digitalisering skal blokere for filtyper som IT & Digitalisering vurderer farlige eller uhensigtsmæssige. Modtaget og afsendt skal journaliseres og behandles efter samme principper som gælder for almindelig brevpost og fax. Kommunen tillader brug af til privat brug i begrænset omfang. Mailen skal markeres med teksten 'privat' i emne-feltet, og gemmes som private i en folder hvor teksten 'privat' indgår i folderens navn. Kommunen forbeholder sig ret til at skaffe sig adgang for medarbejdere, hvis dette sker af drifts- eller sikkerhedshensyn. med følsomt indhold skal krypteres med digital signatur. Dette gælder især for fortrolig eller følsom persondata, der sendes til eksterne personer/myndigheder Accepteret brug af aktiver Det er tilladt at opbevare fortrolig information på mobile enheder, såfremt disse er beskyttet med et sikkerhedsgodkendt produkt. Det er tilladt at opbevare personhenførbare information på mobile enheder, såfremt den mobile enhed er godkendt til formålet af IT & Digitalisering Tilbagelevering af aktiver Medarbejdere skal aflevere Odense Kommunes ejendom ved samarbejdets ophør Klassifikation af information Klassifikation af information Informationer klassificeres efter følgende opdeling: Eksternt brug: Materiale, der frit må udleveres til eksterne parter uden at fortrolighedsaftaler kræves. Internt brug: Materiale, der er tilgængeligt for alle internt i kommunen Fortroligt: Materiale, der er tilgængeligt for en begrænset gruppe personer. IT & Digitalisering er ansvarlig for at it-systemer klassificeres. Klassifikationen skal fremgå i oversigten over it-systemer Klassifikation af information IT & Digitalisering er ansvarlig for at alle informationsaktiver bliver tildelt en systemejer, og disse er informeret om deres rolle. Systemejer er ansvarlig for følgende forhold: - fastlægge og løbende revurdere adgangsrettigheder - klassificering i forhold til kritikalitet - tilstrækkelig beskyttelse af informationsaktivet Håndtering af aktiver IT & Digitalisering udarbejder en procedure for anvendelse af kryptering af datamedier med fortrolige/følsomme informationer Mediehåndtering Styring af bærbare medier IT & Digitalisering sikrer at datamedier slettes uden mulighed for genskabelse eller destrueres inden genbrug eller bortskaffelse. 9. Adgangsstyring Forretningsmæssige krav til adgangsstyring Politik for adgangsstyring Systemejer har ansvar for at etablere og vedligeholde en procedure adgangsstyring for hvert it-system Politik for adgangsstyring

4 Systemejer har ansvar for at etablere og vedligeholde en procedure adgangsstyring for hvert it-system. IT & Digitalisering sikre at eksterne brugerprofiler skal være tydeligt adskilt fra fastansattes brugerprofiler, gennem konsistent navngivning. Endvidere skal at standardadgangskode og standard bruger-id ikke anvendes Politik for adgangsstyring IT & Digitalisering sikre at eksterne brugerprofiler skal være tydeligt adskilt fra fastansattes brugerprofiler, gennem konsistent navngivning. Endvidere skal at standardadgangskode og standard bruger-id ikke anvendes Adgang til netværk og netværkstjenester Det er ikke tilladt at installere netværksudstyr uden forudgående godkendelse fra IT & Digitalisering Adgang til netværk og netværkstjenester Det er tilladt at forbinde sig til fremmede trådløse netværk, forudsat at der er en firewall er aktiveret på din enhed Administration af brugeradgang Brugerregistrering og -afmelding IT & Digitalisering sikrer at alle brugere tildeles et unikt bruger-id samt verificerer rettigheder tildelt brugere og ajourfører bruger/rettighedsfortegnelser for it-systemet årligt Brugerregistrering og -afmelding IT & Digitalisering sikrer at alle brugere tildeles et unikt bruger-id Tildeling af brugeradgang IT & Digitalisering verificerer rettigheder tildelt brugere og ajourfører bruger/rettighedsfortegnelser for it-systemet årligt Styring af privilegerede adgangsrettigheder IT & Digitalisering må kun tildele udvidede adgangsrettigheder i begrænset omfang og alene ud fra et arbejdsbetinget behov. Såfremt det er muligt skal der forsøges at implementere systemtekniske processer for at begrænse behovet for tildeling af udvidede rettigheder. Endvidere sikres at brugeridentiteter med udvidede rettigheder er tydeligt adskilt fra øvrige brugeridentiteter Styring af hemmelig autentifikationsinformation om brugere Adgangskoder til forretningskritiske systemer må aldrig forekomme i klartekst Inddragelse eller justering af adgangsrettigheder IT & Digitalisering udarbejder en procedure for inddragelse af brugerrettigheder i forbindelse med fratrædelse eller afskedigelse af personale. Proceduren indeholder bla. en liste over funktioner og personer, der skal informeres i forbindelse med fratrædelsen. Adgangsrettigheder skal inddrages af IT & Digitalisering Brugernes ansvar Brug af hemmelig autentifikationsinformation Det er ikke tilladt at benytte systemer, hvor adgangskoder gemmes i genveje, på funktionstaster eller lign. form for automatisk gemmefunktion. Det er ikke tilladt at anvende den samme adgangskode(r) på interne itsystemer og eksterne systemer f.eks. internet-websteder, netbank og lign. Adgangskoder skal indeholde følgende: - mindst 8 tegn - kombinationer fra mindst tre af følgende kategorier: store bogstaver, små bogstaver, tal og specialtegn og skiftes efter højst 90 dage Styring af system- og applikationsadgang Procedurer for sikker log-on Adgang til systemer beskyttes af en log-on funktion, hvor bruger-id bliver anvendt til at identificere personen der logger ind. Denne person er ansvarlig

5 for den aktivitet der bliver udført i it-systemet under det pågældende log-in. 10. Kryptografi Kryptografiske kontroller Politik for anvendelse af kryptografi IT & Digitalisering skal ajourføre en liste over godkendte krypteringsløsninger mindst én gang årligt. Endvidere sikres at indholdet af harddiske på bærbare computere altid krypteres. Forbindelser, der benyttes til it-administration, skal krypteres, hvis de benytter offentlige eller usikre netværk, f.eks. internettet Administration af nøgler IT & Digitalisering skal etablere og ajourføre et nøglehåndteringssystem, som understøtter virksomhedens anvendelse af kryptografi. 11. Fysisk sikring og miljøsikring Sikre områder Fysisk perimetersikring IT & Digitalisering sikrer at alle serverrum og udvalgte krydsfelter er aflåst. Endvidere sikres anvendelse af alarmsystemer på relevante bygninger og lokaler samt udarbejdese en procedure for aflåsning af alle døre og vinduer, således at kontorer er forsvarligt aflukket Fysisk adgangskontrol IT & Digitalisering sikrer, at serviceleverandører kun får adgang til sikre områder, når dette er påkrævet og at gæster kun færdes i sikre område, under ledsagelse af en medarbejder samt sikrer at adgang til serverrum og udvalgte krydsfelter kun tillades med godkendelse Sikring af kontorer, lokaler og faciliteter IT & Digitalisering udarbejder en procedure for passende fysisk sikring af kontorer, lokaler og perifert udstyr Beskyttelse mod eksterne og miljømæssige trusler IT & Digitalisering sikrer at Serverrum er sikret med godkendt brandslukningsudstyr og ikke benyttes som lager for brændbare materialer Beskyttelse mod eksterne og miljømæssige trusler IT & Digitalisering sikrer at datamedier til retablering af forretningskritiske systemer opbevares på et eksternt opbevaringssted. Endvidere at den fysiske sikkerhed på opbevarings-lokaliteten er sikret Udstyr Placering og beskyttelse af udstyr IT & Digitalisering udarbejder en procedure for placering af centralt it-udstyr og forretningskritisk it-udstyr. Ligeledes sikres at serverrum og udvalgte krydsfelter er beskyttet mod utilsigtet fysisk påvirkninger. Det er ikke tilladt at medbringe mad og drikke i serverrum eller på steder med centralt placeret forretningskritisk it-udstyr. Lokaler med væsentlige mængder af it-udstyr sikres kølet med aircondition. Lokaler med forretningskritisk it-udstyr sikres med redundant aircondition. Alt it-udstyr af væsentlig værdi sikres med tydeligt tyverimærket Understøttende forsyninger (forsyningssikkerhed) IT & Digitalisering sikrer; - at alle forsyninger som elektricitet, vand, kloak, varme og ventilation, har den fornødne kapacitet og eventuel redundans. - at alt forretningskritisk it-udstyr beskyttes med UPS nødstrømsanlæg til minimum 30 min. drift og efterfølgende kontrolleret nedlukning Vedligeholdelse af udstyr IT & Digitalisering sikrer at kritiske/følsomme informationer beskyttes, inden det sendes til reparation.

6 Sikring af udstyr og aktiver uden for organisationen Mobile enheder må ikke efterlades uden opsyn i uaflåste rum uden for kommunens ejendomme Sikker bortskaffelse eller genbrug af udstyr IT & Digitalisering sikrer ved genbrug eller bortskaffelse af it-udstyr at kritiske/følsomme informationer og licensbelagt software fjernes Brugerudstyr uden opsyn Medarbejdere skal aktivere skærmlås med adgangskodebeskyttelse, når arbejdsstationen forlades. IT & Digitalisering sikrer at arbejdsstationer automatisk aktiverer skærmlås efter 10 minutters inaktivitet Politik for ryddeligt skrivebord og blank skærm IT & Digitalisering sikrer at printere, som benyttes til udskrivning af fortrolige informationer placeres i lokaler, der ikke er tilgængelige for andre end kommunens medarbejdere. Medarbejdere skal sikre at skriveborde er ryddet for fortrolige dokumenter/informationer senest ved arbejdsdagens afslutning. Fortrolige dokumenter må dog gerne ligge fremme, såfremt kontorlokaler er aflåste. Dokumenter med personhenførbare oplysninger må ikke ligge med forsiden opad, når skrivebord/arbejdsstation forlades. 12. Driftssikkerhed Driftsprocedurer og ansvarsområder Ændringsstyring IT & Digitalisering af it service udarbejder procedurer for ændringsstyring for alle software- og systemkonfigurationsændringer, også indeholdende en entydig identifikation og registrering. Endvidiere sikres at ændringer planlægges, vurderes og testes inden idriftsættelse, og at der forefindes en plan for tilbagerulning af ændringer Kapacitetsstyring IT & Digitalisering sikrer at forretningskritiske it-systemer løbende overvåges med hensyn til tilstrækkelig kapacitet Adskillelse af udviklings-, test- og driftsmiljøer IT & Digitalisering sikrer at udviklings-, test- og driftsmiljøer er systemteknisk eller fysisk adskilte. Endvidere udarbejdes procedurer for migrering fra udvikling til test og til driftsmiljø, således at it-systemerne testes og kontrolleres på drift, sikkerhed og brugbarhed. (Procedure for miljø migrering af it-systemer) IT & Digitalisering er ansvarlig for sikkerheden i udvikling- og testmiljøer. Systemejer godkender brug af fortrolige/følsomme data til anvendelse i udvikling- og testmiljøer Beskyttelse mod malware Kontroller mod malware IT & Digitalisering er ansvarlig for at ind/udgående mails scannes for virus, spam og phishing. Ved fund af denne type skal disse automatisk sættes i karantæne. Endvidere sikres at der er installeret antivirus på alle servere og klienter, og at der fortages regelmæssigt scanning mod virus og lign Kontroller mod malware Beskyttelse med computervirus og lignende former for angreb forsøges modvirket ved installation af antivirus på enheder der tilkobles kommunens netværk. IT & Digitalisering er ansvarlig for at antivirus fungerer og løbende bliver opdateret og at der regelmæssigt scannes for adware på alle arbejdsstationer Backup Backup af information IT & Digitalisering udarbejder en procedure for backup, hvori det sikres at backupmedie til forretningskritiske it-systemer opbevares på et andet sted end de primære data. Endvideres sikres at reetablering af data fra backup-

7 systemer afprøves i et testmiljø minimum hvert andet år Logning og overvågning Hændelseslogning IT & Digitalisering sikrer at der opbevares log for sikkerhedshændelser, brugeraktiviteter og fejlhændelser på forretningskritiske it-systemer i mindst 3 måneder Administrator- og operatørlog IT & Digitalisering sikrer at der fortages logning af administratorers adgang og aktiviteter på it-systemer Styring af driftssoftware Softwareinstallation på driftssystemer IT & Digitalisering sikre en procedure der beskriver adskillelse af test og produktionsmiljø. Skal ligeledes holde sig informeret om alle programrettelser til alle programmer, der anvendes i kommunen og er ansvarlige for, at der løbende sker regelmæssig opdatering af anvendt software. Endvideree sikres at alle ændringer i forretningskritiske systemer udføres efter en godkendt ændringsarbejdsgang. Alle ændringsarbejdsgange skal indeholde en plan til retablering såfremt ændringen fejler Sårbarhedsstyring Styring af tekniske sårbarheder IT & Digitalisering er ansvarlig for eksternt samarbejde med samarbejdspartnere der kan bibringe de fornødne informationer i henhold til viden om trusler og skal etablere en procedure for identifikation af nye sårbarheder. Endvidere informere relevante personer i ledelsen om nye trusler, som potentielt kan berøre de pågældendes forretningsprocesser 13. Kommunikationssikkerhed Styring af netværkssikkerhed Netværksstyring Gæster og konsulenter må kun anvende det trådløse netværk til internetadgang, og ikke til adgang til interne systemer. For begge grupper gælder at de skal acceptere at deres brug overvåges før der gives adgang til kommunens trådløse netværk. IT & Digitalisering er ansvarlig for logisk beskyttelse af it-systemer, der er eksponeret mod internettet, f.eks. og web-servere, mod brud på tilgængelighed, integritet og fortrolighed Netværksstyring Det er ikke tilladt at installere udstyr, der giver trådløs netadgang Informationsoverførsel Politikker og procedurer for informationsoverførsel Medarbejdere skal sikre at og anden form for data/information, der indeholder fortrolige/følsomme informationer, altid er krypteret under transmission på eksterne forbindelser f.eks. internettet Fortroligheds- og hemmeligholdelsesaftaler IT & Digitalisering er ansvarlig for at ethvert formaliseret eksternt samarbejde er baseret på en samarbejdsaftale, og at der informeres om krav til efterlevelse af informationssikkerheden i kommunen Samtidig ansvarlig for at tredjepart, der kan få adgang til kommunens data, har underskrevet en tavshed og fortrolighedserklæring. IT & Digitalisering er ansvarlig for at alle medarbejdere accepterer en tavshedserklæring senest ved ansættelsestidspunktet. 14. Anskaffelse, udvikling og vedligeholdelse af systemer Sikkerhedskrav til informationssystemer Analyse og specifikation af informationssikkerhedskrav

8 IT-sikkerhedsleder sikrer at kommunens krav til nye såvel som bestående systemer skal indeholde krav til sikkerheden med udgangspunkt i en risikovurdering Sikkerhed i udviklings- og hjælpeprocesser Procedurer for styring af systemændringer IT & Digitalisering er ansvarlig for procedure for ændringsstyring og er ansvarlig for at migrering fra udvikling til produktionsmiljø følger procedure for ændringsstyring Outsourcet udvikling Odense Kommune; - kan kræve adgang til at overvåge udviklingsprocessen baseret på en individuel vurdering, hos eksterne leverandører. - kræver afleveringstest, hos eksterne leverandører - kræver dokumenteret løbende kvalitetssikring, hos eksterne leverandører - kan kræve deponering af kildekode baseret på individuel vurdering, hos eksterne leverandører - kan kræve ophavsrettighed på kildekode efter individuel vurdering, hos eksterne leverandører Testdata Sikring af testdata IT & Digitalisering er ansvarlig for at data til test udvælges, kontrolleres og beskyttes omhyggeligt og i henhold til deres klassifikation. Endvidere sikres at produktionsdata ikke benyttes i udviklings- eller testmiljøet. 15. Leverandørforhold Styring af leverandørydelser Overvågning og gennemgang af leverandørydelser Systemejer skal minimum hvert år, fortage en gennemgang af leverandøren og sikre at de overholder de sikkerhedskrav Odense Kommune stiller, og eventuelle ændringer til leverandøraftaler skal dokumenteres. 16. Styring af informationssikkerhedsbrud Styring af informationssikkerhedsbrud og forbedringer Ansvar og procedurer IT & Digitalisering er ansvarlig for at fastlægge procedure for håndtering af sikkerhedsbrud Rapportering af informationssikkerhedshændelser IT & Digitalisering sikrer at alle systemer med kritiske informationer løbende overvåges for tilstrækkelig kapacitet for at sikre pålidelig drift og tilgængelighed. Brud på sikkerheden i form af uautoriseret adgang og forsøg på uautoriseret adgang til systemer, informationer og data skal registreres som informationssikkerhedshændelser. IT & Digitalisering er ansvarlig for en procedure, der sikrer indrapportering af informationssikkerhedshændelser med betydning for kommunens informationssikkerhed Rapportering af informationssikkerhedssvagheder Medarbejdere og brugere, der observerer programfejl skal rapportere dette som en informationssikkerhedshændelser. Medarbejdere og brugere skal ved konstatering af brud eller mistanke om brud på sikringsforanstaltninger rapporterer det som en informationssikkerhedshændelser til IT & Digitalisering Erfaring fra informationssikkerhedsbrud IT-sikkerhedsleder er ansvarlig for at indsamle statistik for rapporterede sikkerhedshændelser. Mindst en gang hvert kvartal skal it-sikkerhedslederen gennemgå den forgangne periodes hændelser Indsamling af beviser Hvis et sikkerhedsbrud afstedkommer et retsligt efterspil - uanset om sikkerhedsbruddet er foretaget af en person eller en virksomhed - skal IT &

9 Digitalisering indsamle, opbevare og præsentere et fyldestgørende bevismateriale. 17. Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Informationssikkerhedskontinuitet Implementering af beredskab IT & Digitalisering er ansvarlig for udarbejdelse og vedligeholdelse af en overordnet beredskabsplan. Der blandt andet indeholder: - hvem der har ansvaret for aktivering af beredskabsplanen - medarbejdere der indgår i beredskabsplanen er informeret om deres ansvar - alle medarbejdere skal være informeret om beredskabsplanernes eksistens - ansvarlig for, at der foregår tilstrækkelig uddannelse af medarbejdere der er involveret i kommunens it-beredskabs Implementering af beredskab IT-sikkerhedslederen er ansvarlig for at lave en statusrapport over itberedskabet til Operationel forum for digitalisering og velfærdsteknologi hvert år Verificer, gennemgå og evaluer beredskab IT-sikkerhedslederen sikrer at den overordnede beredskabsplan med tilhørende dokumenter opdateres mindst én gang årligt 18. Overensstemmelse Overensstemmelse med lov- og kontraktkrav Identifikation af gældende lovgivning og kontraktkrav IT & Digitalisering er ansvarlig for at kommunen overholder gældende lovgivning og er ansvarlig for, at alle eksterne sikkerhedskrav rettet mod kommunen klarlægges, dokumenteres og løbende vedligeholdes. ITsikkerhedslederen skal, sammen med lovgruppen, HR og sikkerhedschefen, gennemgå it-sikkerhedshåndbogen og verificere at denne overholder gældende lovgivning Immaterielle rettigheder IT & Digitalisering har det overordnede ansvar for, at medarbejderne fastholder opmærksomheden på ikke at krænke tredjeparts ophavsrettigheder og skal vedligeholde oversigt og dokumentation for ejendomsretten af software-licensaftaler, at der er et tilstrækkeligt antal og at ophavsretten ikke brydes. Endvidere skal de tilse, at kun kendt software, med et defineret formål, anskaffes og sættes i drift og skal indkøbe eller godkende indkøb af software, samt godkende software, der er installeret på kommunens systemer. IT & Digitalisering skal vedligeholde en liste over tilladte programmer. og er udelukkende dem der må installere it programmer. Brugere må installere programmer på kommunens arbejdsstationer forudsat at IT & Digitalisering har godkendt dispensationsansøgning. Medarbejdere må ikke forpligte kommunen ved at acceptere licensvilkår i software, som ikke er accepteret af IT & Digitalisering Beskyttelse af registreringer IT & Digitalisering sikrer at behandling af personrelaterede informationer logges automatisk. IT-sikkerhedslederen er ansvarlig for at overholdelse af persondatalovgivning finder sted i kommunen. Mail med følsomme oplysninger skal slettes senest efter 30 dage. Gerne efter journalisering. Det er ikke tillad at behandles personoplysninger af fortrolig karakter på en privat pc Privatlivets fred og beskyttelse af personoplysninger IT & Digitalisering sikrer at behandling af personrelaterede informationer logges automatisk. IT-sikkerhedslederen er ansvarlig for at overholdelse af persondatalovgivning finder sted i kommunen. Mail med følsomme

10 oplysninger skal slettes senest efter 30 dage. Gerne efter journalisering. Det er ikke tillad at behandles personoplysninger af fortrolig karakter på en privat pc Regulering af kryptografi Alle medarbejderes brug af kommunens it-systemer logges og derved har kommunen mulighed for at få indsigt i den enkelte medarbejders aktiviteter Gennemgang af informationssikkerhed Uafhængig gennemgang af informationssikkerhed IT-sikkerhedsleder sikre at outsourcing-partnere fremsender ekstern revisionsrapport, mindst en gang om året, med mindre kommunens risikovurdering ikke tilsiger dette Overensstemmelse med sikkerhedspolitikker og sikkerhedsstandarder IT & Digitalisering er ansvarlig for at der mindst en gang årligt udføres systematisk opfølgning på overholdelse af sikkerhedspolitikken i hele kommunen. Resultatet skal rapporteres til Operationelt forum for digitalisering og velfærdsteknologi. Hver enkelt leder skal løbende sikre at sikkerhedspolitikken bliver overholdt inden for eget ansvarsområde. ITsikkerhedslederen skal kontrollere, at sikkerhedspolitikken er indarbejdet i organisationen og overholdes. Kontrollen skal foretages mindst en gang årligt Undersøgelse af teknisk overensstemmelse IT & Digitalisering er ansvarlig for at der mindst to gange om året udføres uddybende sikkerhedstests af sikkerhedsniveauet D netværksudstyr og servere. Mindst en gang om året skal der udføres uddybende sikkerhedstest af sikkerhedsniveauet i internt netværksudstyr og servere der er tilgængelige fra internettet.

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.7 Slutbruger 06-11-2018 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.9 Slutbruger 22-02-2019 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Hørsholm Kommune. Regler 3.3. Slutbruger

Hørsholm Kommune. Regler 3.3. Slutbruger Hørsholm Kommune Regler 3.3 Slutbruger 17-11-2016 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.1 Interne organisatoriske forhold 1 6.1.4 Godkendelsesprocedure ved anskaffelser 1 6.1.5

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Informationssikkerhedspolitik ISO27001 & 27002

Informationssikkerhedspolitik ISO27001 & 27002 Informationssikkerhedspolitik ISO27001 & 27002 Version 1.0 Maj 2018 Indhold Indledning... 4 Mål... 4 Holdninger og principper... 4 Opfølgning... 4 Godkendt... 4 1. Informationssikkerhedspolitik... 5 1.1

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Middelfart Kommune IT-SIKKERHEDSPOLITIK. IT-sikkerhedspolitik for Middelfart Kommune. Regler

Middelfart Kommune IT-SIKKERHEDSPOLITIK. IT-sikkerhedspolitik for Middelfart Kommune. Regler Middelfart Kommune IT-SIKKERHEDSPOLITIK IT-sikkerhedspolitik for Middelfart Kommune Regler 11-10-2007 Organisation og implementering Placering af ansvar er vitalt for at sikre opmærksomhed på Middelfart

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12 Skanderborg Kommune Regler Nedenstående regler er udfærdiget på kravene i ISO 27002:2005 : 2014-02-12 Indholdsfortegnelse 4 Risikovurdering og -håndtering 4.1 Vurdering af sikkerhedsrisici 4.2 Risikohåndtering

Læs mere

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet

Gap-analyse. ST - ISO27001 Modenhed. Arhus Universitet Gap-analyse ST - ISO27001 Modenhed Analyse af ISO 27001:2013 Anneks A Navn ST - ISO27001 Modenhed Ansvarlig ST - AGRO / Erik Steen Kristensen Udførende Siscon Ændret 02.05.2017 Ikke behandlet 0 af 114

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Procedure om IT brug og IT sikkerhed

Procedure om IT brug og IT sikkerhed Procedure om IT brug og IT sikkerhed Godkendt i MED-Hovedudvalget den 28. september 2015 1 Procedure om IT brug og IT sikkerhed Denne procedure omhandler den overordnede tilgang til håndtering af IT- brug

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S

IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S IT-SIKKERHEDSPOLITIK FOR HOFFMANN BILER A/S 1. INDLEDNING Sikkerhedspolitikken skal til enhver tid understøtte virksomhedens værdigrundlag og vision samt demonstrere, at virksomheden har en seriøs holdning

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Sotea A/S. CVR nr.: 10 08 52 25. Marts 2016

Sotea A/S. CVR nr.: 10 08 52 25. Marts 2016 Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med hosting-ydelse i perioden 01-02-2015 til 31-01-2016 Sotea A/S CVR nr.: 10

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog

INFORMATIONSSIKKERHED. UCC s sikkerhedshåndbog INFORMATIONSSIKKERHED UCC s sikkerhedshåndbog Gældende udgave, opdateret september 2015 Indholdsfortegnelse Indledning... 5 1 Etablering af informationssikkerheds-styringssystem... 6 1.1 Etablering af

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,

Læs mere

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001)

Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Frederiksberg Kommunes It-sikkerhedsregler (baseret på ISO 27001) Indhold 1. Informationsksikkerhedspolitikker 4 1.1 Retningslinjer for styring af informationssikkerhed 4 1.1.1 Politikker for informationssikkerhed

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Informationssikkerhedspolitik for Kjærgård Landbrugsskole

Informationssikkerhedspolitik for Kjærgård Landbrugsskole Informationssikkerhedspolitik for Kjærgård Landbrugsskole Version Dato Ændret af Godkendt af 1.0 Indhold Indholdsfortegnelse Formål... 3 Omfang... 3 Hovedmålsætninger og sikkerhedsniveau... 3 "Vi vil have

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013)

Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Designskolen Kolding Informationssikkerhedspolitik (ISO 27001:2013) Opdateret på baggrund af Persondataforordningen (GDPR) 25.5.2018. 1 Indhold 5. INFORMATIONSSIKKERHEDSPOLITIKKER... 6 5.1. Retningslinjer

Læs mere

Dette er en papirudgave af alle de uddybende itsikkerhedsregler.

Dette er en papirudgave af alle de uddybende itsikkerhedsregler. 1 30. november 2012 Klassifikation: Interne data Uddybende it-sikkerhedsregler for Københavns Kommune. Dette er en papirudgave af alle de uddybende itsikkerhedsregler. De uddybende it-sikkerhedsregler

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 Albertslund Kommune Albertslund Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 03-05-2011 Indholdsfortegnelse Politik 2 Indledning 2 Overordnet Informationssikkerhedspolitik for Albertslund

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere