Operationel It-sikkerhedspolitik

Størrelse: px
Starte visningen fra side:

Download "Operationel It-sikkerhedspolitik"

Transkript

1 Operationel It-sikkerhedspolitik Udmøntning af Esbjerg Kommunes Overordnede It-sikkerhedspolitik som er godkendt af byrådet den X. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. maj 2014 Acadre sags nr. 14/8285

2 1 Indledning Mål og sikkerhedskrav Overholdelse af lovgivning og eksterne krav Retningslinjer Sikker drift Retningslinjer Fysisk sikkerhed Retningslinjer Brug af data og systemer Retningslinjer Projekter Retningslinjer Håndtering af hændelser Retningslinjer Beredskabsstyring Retningslinjer Sporbarhed Retningslinjer Evaluering Sikkerhedsniveau Organisation og ansvar It Den generelle styring af it-anvendelsen It-sikkerhedskoordineringsfunktionen Individuelt ansvar Øverste It-sikkerhedsansvarlige Direktør Ejere af informationsaktiver/systemejere Brugeransvarlig/it-sikkerhedsleder Direktørområdets It-sikkerhedskoodineringsfunktion Brugere Autorisationsmedarbejdere Organisatoriske enheders ansvar Udarbejdelse af retningslinjer og instrukser Politik for evaluering Værktøjer Dispensationer Overtrædelser af it-sikkerhedspolitikken

3 1 Indledning Jf. den overordnede it-sikkerhedspolitik, der er godkendt af byrådet i Esbjerg Kommune, fastlægger kommunaldirektøren den operationelle it-sikkerhedspolitik. Den operationelle it-sikkerhedspolitik præciserer organisering, roller, ansvars- og kompetencefordeling og er udarbejdet med udgangspunkt i Esbjerg Kommunes Organisationshåndbog. Den operationelle politik beskriver endvidere på hvilke områder, der skal udarbejdes retningslinjer og hvad retningslinjerne skal stille krav om. På udvalgte områder udarbejdes konkrete retningslinjer og instrukser. Politikker, retningslinjer og instrukser (bilag 1) danner en sammenhængende og operationel itsikkerhedspolitik for Esbjerg Kommune, herefter omtalt som it-sikkerhedspolitikken. Kommunens it-sikkerhedspolitik er minimumskrav og forhindrer ikke, at den enkelte forvaltning eller enhed stiller strengere krav, hvis der er særlige forhold i området, som nødvendiggør et højere sikkerhedsniveau. 2 Mål og sikkerhedskrav Den overordnede sikkerhedspolitik fastlægger 9 delmål for informationssikkerhed. Dette afsnit beskriver, hvordan det sikres, at delmålene opfyldes. Følgende gennemgående principper skal anvendes ved fastlæggelse af sikkerhedsindsatsen for hvert af de 9 delmål. Kommunens omdømme og troværdighed. Det skal kunne dokumenteres, at kommunen har levet op til god forvaltningsskik. Lovgivning og aftaler med eksterne samarbejdspartnere. Kravene til informationssikkerhed i lovgivning og samarbejdsaftaler skal være kortlagt og sikringsforanstaltningerne etableret i overensstemmelse hermed Risikovurdering. Indsatsen skal stå i forhold til de konkrete risici. Risikovurderingen skal være eksplicit i forhold til hhv. fortrolighed, integritet og tilgængelighed. Ensartethed. Der skal være det samme basale sikkerhedsniveau i hele kommunen. Effektivitet. Der skal tilstræbes den kombination af forebyggende, opdagende og udbedrende tiltag, som giver mest sikkerhed for pengene. Fleksibilitet. Retningslinjer skal beskrives på et niveau, så de er anvendelige på tværs af dagligdags forandringer og ikke-sikkerhedsrelevante forskelle mellem organisatoriske enheder, teknologi og opgaver. Retningslinjer skal beskrive ansvar, organisering og generelle krav og skal sikre, at der er etableret de nødvendige kontrolmuligheder, så man er i stand til at følge op på og justere den sikkerhedsmæssige indsats. 2.1 Overholdelse af lovgivning og eksterne krav Informationsanvendelsen skal overholde gældende lovgivning og eksterne krav. Brug af en række informationer og systemer er omfattet af lovgivning. Lovgivning om it-sikkerhed handler blandt andet om beskyttelse af borgerne, informationer der er vigtige for samfundet og om informationer, som har en historisk eller kulturel værdi. Derudover er efterlevelse af den lovgivning, som regulerer kommunernes styring og opgaver ofte baseret på it-systemer. Som eksempler på lovgivning, der har betydning for informationssikkerhed og itanvendelsen i kommunen, kan nævnes: Persondatalovgivning. Regulerer anvendelsen af personoplysninger, uanset form og medie. Forvaltningslovgivning. Stiller krav om korrekt og tilstrækkelig dokumentation for forvaltningsmæssig virksomhed. Regler for offentligt ansattes tavshedspligt

4 Styrelsesloven. Omfatter blandt andet krav til økonomistyring og til data som er relevante for regnskabsaflæggelsen. Offentlighedsloven. Sikrer offentligheden ret til indsigt i visse informationer om myndighedsbeslutninger. Arkivlovgivning. Regulerer forholdet mellem myndigheder og Statens Arkiver. Eksempelvis krav om systemuafhængige arkiveringsversioner Lovgivning om ophavsret. Omhandler retten til brug af it-systemer og rettighedsbeskyttet indhold. Eksempelvis billeder, musik, video og publikationer. Straffelovgivning. Eksempelvis 235, 226 vedr. distribution af billeder af seksuelle overgreb mod børn og 263 og 279a vedr. it-kriminalitet Lovgivning om markedsføring og immaterielle aktiver, som eksempelvis regulerer offentliggørelse af sammenligningsinformationer og erhvervshemmeligheder. Folketingsbeslutning B103, om brug af åbne standarder for informationer og informationsbehandling i den offentlige sektor, er også relevant Retningslinjer For lovkrav og andre eksterne krav, som går på tværs af systemer og forvaltninger skal der udarbejdes retningslinjer, som sikrer en ensartet håndtering af kravet. I nogle tilfælde kan det være tilstrækkeligt at indarbejde kravet i øvrige retningslinjer. Der skal foreligge retningslinjer for: Beskyttelse er personhenførbare oplysninger, som præciserer, hvordan kommunen efterlever sikkerhedsbekendtgørelsen. Anvendelse af digital signatur. Anvendelsen har juridiske implikationer og er samtidig et krav jf. B103. I de tilfælde, hvor et krav vedrører en specifik myndighedsopgave kan det være tilstrækkeligt at indarbejde kravet i instrukser, arbejdsgangsbeskrivelser, driftshåndbøger med videre. Der skal med passende intervaller følges op på den aktuelle efterlevelse af krav i lovgivning og aftaler med eksterne parter. Sikringsforanstaltningerne skal muliggøre kontrol af efterlevelse og konstaterede brud på efterlevelsen skal registreres. Ved nyanskaffelser og større ændringer skal konsekvenser for efterlevelse af lovgivning og eksterne krav vurderes. Identificerede brud på lovgivningen skal registreres via it-service systemet. 2.2 Sikker drift Der skal sikres et driftsmæssigt stabilt, sikkert, let tilgængeligt og funktionelt itserviceniveau, hvor data er tilgængelige og beskyttet efter følsomhed og betydning for kommunen. Kritiske it-driftsprocesser skal være formaliseret og systematisk overvåget. Kommunens forvaltninger, interne servicefunktioner, borgerne, erhvervslivet, politikere og samarbejdspartnere forventer et højt it-serviceniveau. Når systemer svigter, afkobles kommunen i praksis fra omverdenen og en række opgaver vil ikke kunne løses. Det går ud over kommunens omdømme. For at sikre en korrekt og betryggende driftsafvikling skal kritiske driftsopgaver identificeres og styres systematisk. I Esbjerg Kommune er det besluttet at tage udgangspunkt i ITIL (en standard, som beskriver praksis for it-servicemanagement). Det betyder i praksis, at It drives som en virksomhed, der leverer it-services i henhold til et aftalt serviceniveau, som garanteres i kraft af et kvalitetsstyringssystem. Service- og sikkerhedsniveauet fastlægges ud fra en forretningsmæssig risiko- og behovsvurdering, og aftales med repræsentanter for brugergrupperne(kunderne). Niveauet dokumenteres i serviceaftaler, retningslinjer, procedurebeskrivelser og anden driftsdokumentation

5 2.2.1 Retningslinjer Der skal udarbejdes retningslinjer for driftsprocesserne og retningslinjerne skal afspejle system- og dataejeres krav. Retningslinjerne skal beskrive kravene til: Operationelle procedurer og ansvarsområder. Driftsafviklings-procedurer, ændringsstyring, funktionsadskillelse i it-driften og adskillelse mellem udvikling, test og drift. Styring og anvendelse af eksterne serviceleverandører. Aftaleindgåelse og godkendelse af serviceleverancen, overvågning af leverandøren, ændringsstyring hos leverandøren. Styring af driftsmiljøet. Kapacitetsstyring(People, Processes, Partners, Performance), godkendelse og idriftsættelse af nye systemer. Beskyttelse mod mobil kode og skadevoldende programmer. Afvikling af activex, Java mm. på kommunens servere og pc er, antivirus, håndtering af sikkerhedshændelser mm. Sikkerhedskopiering. Procedurer for backup og retablering af data og systemer, beskyttelse af backupmedier. Netværkssikkerhed. Fjernarbejdspladser, lokalnet, fysiske og logiske netværk. Databærende medier. Beskyttelse af bærbare medier, destruktion af medier, beskyttelse af data på medierne, herunder systemdokumentation. Beskyttelse af elektroniske kanaler til informationsudveksling. Mail, webbaseret, kiosk-pc er, ip-telefoni, sociale medier, intranet og ekstranet etc. Elektroniske services. Handel og elektroniske betalinger, selvbetjeningsløsninger mv. Logning og overvågning. Efterforskning af fejl og misbrug, Overvågning af sikkerhedsrelaterede hændelser, dokumentation for serviceniveau, anvendelse af udvidede rettigheder. Retningslinjerne skal beskriver et minimumsniveau, som skal overholdes uanset hvordan og af hvem en it-service leveres. Eventuelle særlige behov, som går udover det fælles minimumsniveau, skal aftales eksplicit med respektive systemejere. 2.3 Fysisk sikkerhed Der hvor informationer, systemer, infrastruktur og data anvendes og opbevares, skal der etableres en passende fysisk sikkerhed mod eksempelvis brand, vandskade, tyveri, hærværk, skader forårsaget af menneskelige fejl mv. Driftsmiljøet og vigtige arbejdsgange skal kunne videreføres inden for en af ledelsen besluttet tidshorisont. En række af de hændelser, som kan true informationssikkerheden, skyldes forhold i de fysiske omgivelser. Ofte er det naturen eller medarbejderes fysiske omgang med informationer og systemer, som er årsagen til en sikkerhedshændelse. Den fysiske sikkerhed omkring informationsaktiverne skal tilrettelægges og styres efter følgende principper: Indsatsen skal koordineres med den eksisterende sikkerhedsorganisation, som har ansvar for den generelle fysiske sikkerhed, herunder medarbejdersikkerhed. Medarbejdersikkerheden har altid forrang for informationssikkerheden. Eksempelvis må flugtveje i tilfælde af brand aldrig blokeres. Ændringer i de fysiske omgivelser må ikke føre til sikkerhedsbrud. Eksempelvis ved om- og tilbygninger, vejarbejde mv. Der skal være en ensartet sikkerhed omkring informationsaktivet uanset hvor det befinder sig. Hvis det samme fysiske niveau ikke kan garanteres skal logiske og administrative foranstaltninger kompensere tilsvarende, så sikkerhedsmålsætningen fastholdes

6 2.3.1 Retningslinjer Der skal være retningslinjer, som beskriver kravene til den generelle fysiske sikkerhed omkring informationsaktiverne. Retningslinjerne skal stille krav til: Sikre områder. Opdeling i zoner og fysisk afgrænsning, adgangs-kontrol mellem zoner, sikkerheden omkring arbejdspladser. Beskyttelse af udstyr i kommunen. Opbevaring og placering af udstyr, medier og arkiver, forsyningssikkerhed, sikring af kabler og føringsveje, vedligeholdelse af anlæg og udstyr. Beskyttelse af udstyr uden for kommunen. Udstyr uden for kommunens overvågning, bortskaffelse eller genbrug af udstyr, flytning af udstyr og arkiver. 2.4 Brug af data og systemer Følsomme og kritiske informationsaktiver skal beskyttes mod uautoriseret adgang og ændring. Både kommunens egne og andres. Adgang og rettigheder til at læse, ændre og slette data giver potentielt mulighed for en række alvorlige sikkerhedsbrud. Endvidere stiller lovgivningen krav om dokumentation for af hvem og til hvilket formål data er tilgået/anvendt. Der er på den anden side også effektivitets- og fleksibilitetsomkostninger ved adgangsstyring. Det rette niveau skal fastlægges med udgangspunkt i følgende principper: Esbjerg Kommune har en enhedsforvaltning. Med mindre lovgivningen kræver det, kan alle medarbejdere i en enhed løse de samme opgaver. Profiler skal beskrives, så der er klarhed over hvem der kan hvad. Det skal sikres, at en enkelt person med sine tildelte rettigheder ikke alene kan forårsage katastrofalt tab eller skade. Rettigheder skal afspejle det aktuelle behov. Udvidede rettigheder skal have særlig opmærksomhed. Såfremt der ikke kan opnås fuld funktionsadskillelse, etableres alternative kontrolmuligheder f.eks. overvåget fysisk adgangskontrol, så et tilsvarende sikkerhedsniveau opnås Retningslinjer For at beskytte informationer, it-systemer og data mod uvedkommendes adgang og manipulation, skal der fastlægges retningslinjer for: Fastlæggelse af de forretningsmæssige krav til adgangs-styring. Adgangsstyring og tildeling af adgang Administration af brugeradgang. Registrering af brugere, udvidede adgangsrettigheder, adgangskoder, revision af rettigheder. Brugernes ansvar. Brug af adgangskoder, beskyttelse af uovervåget udstyr, beskyttelse af datamedier på den personlige arbejdsplads. Styring af netværksadgang. Brug af netværkstjenester(internet mm.), autentifikation af eksterne brugere, identifikation af netværksudstyr, beskyttelse af diagnose og konfigurationsporte, opdeling af netværk, styring af netværksadgang, styring af netværksruter. Styring af systemadgang. Sikre log-onprocedurer, identifikation og autentifikation af brugere, systemer til styring af adgangskoder, brug af systemværktøjer, adgangs- og netværksforbindelsestider, adgang til data og systemer via andre systemer Mobilt udstyr og fjernarbejdspladser. Sikringsforanstaltninger omkring det mobile udstyr og fjernarbejdspladser, opsætning og anvendelse af fjernarbejdspladser

7 2.5 Projekter Anskaffelse, udvikling og vedligeholdelse af it-systemer må ikke bryde sikkerhedsniveauet. Projekt- og ændringsstyring skal være formaliseret og kritiske projekter kræver en ledelsesgodkendt risikovurdering. Definition og styring af informationssikkerhed er et gennemgående element ved gennemførelsen af it- og digitaliseringsprojekter. Generelt kan et projekt opdeles i faser, som nedenstående figur illustrerer: Mulighed Krav Plan Implementering Test Drift Udfasning Nyanskaffelser og større ændringer skal gennemføres som et formaliseret ændringsprojekt, hvor de sikkerhedsmæssige krav til selve løsningen og den efterfølgende drift beskrives. Gennemførelse af projekter skal ske på en måde, så det fastlagte sikkerhedsniveau fastholdes. Det indebærer, at udviklings-, test- og driftsmiljøer og -aktiviteter skal være adskilt Retningslinjer Der skal udarbejdes retningslinjer for anskaffelse, udvikling og implementering af informationsteknologi, som beskriver kravene til: Fastlæggelse af sikkerhedskrav. Analyse af sikkerhedsbehov, identifikation af mulige sikringstiltag, beskrivelse af sikkerhedskravene til løsningen. Korrekt informationsbehandling. Sikring af it-systemers behandling af informationer, validering af inddata, kontrol af korrektheden af data, som er behandlet af og er i systemet, kommunikation mellem systemer, validering af uddata. Kryptografi. Anvendelse af kryptografi, håndtering af krypteringsnøgler. Test og idriftsættelse. Beskyttelse af testdata i henhold til klassifikation, installation af systemer i driftsmiljøer. Adgang til kildekode. Beskyttelse mod uautoriserede adgang til og ændringer i kildekode. Ændringsstyring. Proces for ændringsstyring, kontrol af afledte effekter efter gennemførte ændringer, ændringer af standardsystemer, ekstern bistand til systemudvikling Sårbarhedsstyring. Proces for identifikation og implementering af beskyttelse mod sårbarheder. 2.6 Håndtering af hændelser Der skal etableres et beredskab og en parathed, så skaden ved kritiske hændelser holdes på et minimum. En væsentlig faktor for implementering og vedligeholdelse af en betryggende informationssikkerhed, er et effektivt hændelsesstyringssystem. Hændelsesstyringen sørger for, at der er reaktionsprocedurer, som effektivt begrænser skaden ved sikkerhedsbrud og kan i mange tilfælde forhindre, at en hændelse udvikler sig til en egentlig beredskabssituation. Registrering af hændelser giver samtidig et grundlag for at vurdere sikkerhedsindsatsens effektivitet, herunder om der er en fornuftig balance imellem forebyggende, opdagende og udbedrende foranstaltninger. Håndteringen af sikkerhedshændelser hænger sammen med både den fysiske sikkerhed og med s generelle hændelsesstyring og support. Eksempler på sikkerhedshændelser er: Tab af tilgængelighed, udstyr eller faciliteter - 7 -

8 Systemfejl eller overbelastning Menneskelige fejl Afvigelser fra fastlagte procedurer Brud på den fysiske sikkerhed Ukontrollerede ændringer i systemer Fejl i udstyr Brud på adgangskontrollerne Skadevoldende kode på kommunens udstyr Angreb mod kommunens installation via netværket Retningslinjer Der skal udarbejdes retningslinjer, som sikrer en ensartet og koordineret håndtering af sikkerhedsrelaterede hændelser. Registreringen af sikkerhedshændelser skal ske på en måde, som understøtter evaluering. Retningslinjerne skal beskrive kravene til: Rapportering af sikkerhedshændelser og svagheder. Kriterier for rapportering af hændelser og eskalering til ledelsen, registrering og kvittering for indrapporterede hændelser, registrering og behandling af rapporterede svagheder. Håndtering af sikkerhedsbrud og forbedringer. Reaktionsprocedurer, prioritering af hændelser, indsamling af beviser, udbedring og eskalering til en beredskabssituation, fremadrettet forebyggelse. s incident management proces skal kunne registrere og håndtere sikkerhedsbrud via it-servicedesk. Teknisk-relaterede svagheder håndteres af problem management processen. 2.7 Beredskabsstyring Der skal etableres et grundlag for videreførelse af kommunens kritiske opgaver i en undtagelsestilstand. Ved hændelser, hvor eksempelvis en central del af infrastrukturen ødelægges, vil de normale processer for drift og hændelsesstyring ikke fungere. Det kan betyde, at en række af kommunens kritiske opgaver, som eksempelvis ældreomsorgen, ikke kan udføres. Der skal derfor etableres en beredskabsstyring på it-området, som gør det muligt for kommunen at videreføre alle kritiske opgaver inden for en fastlagt tidsfrist. I tilfælde af en større ulykke, eksempelvis en brand eller eksplosion, kan det generelle beredskab tilsvarende være iværksat og tilmed kræve it-understøttelse. Det generelle beredskab og it-beredskabet skal koordineres, så fysiske, tekniske og menneskelige forhold håndteres effektivt Retningslinjer Der skal være retningslinjer, som beskriver kravene til; Identifikation af beredskabsbehovet. Risikovurdering, ressourcebehov. Udarbejdelse og implementering af beredskabsplaner. Fælles planer, lokale planer, ekstern bistand i en beredskabssituation, beskyttelse og sikring af beredskabsinformation Afprøvning, vedligeholdelse og revurdering af beredskabsplaner. Grundighed og frekvens for afprøvning, opdatering ved ændringer i driftsforhold, lovgivning mm, revurdering ved større ændringer

9 2.8 Sporbarhed Adgang til og ændring af følsomme eller kritiske informationsaktiver skal kunne spores til personen, der har foretaget handlingen. Sporbarheden etableres ved overvågning og logning af aktiviteter, som vedrører informationer, arkiver og systemer. Fysiske aktiviteter skal også overvåges og logges. Revisions- og transaktionsspor giver mulighed for: at kunne dokumentere korrekt sagsbehandling og administration efterforskning af misbrug af data og systemer, samt som bevismateriale. opklaring af misforståelser omkring anvendelse af rettigheder Overvågning og logning har også en præventiv effekt på linje med eksempelvis overvågningskameraer og underskrifter på juridisk bindende papirer. Anvendelse af udvidede rettigheder skal altid logges og overvåges Retningslinjer Krav til sporbarhed skal indarbejdes i retningslinjer, som eksplicit skal formulere krav til informationerne i logningsmaterialet: hvem, der har foretaget en bestemt handling (brugerens ID eller andet identitetsbevis), hvornår handlingen er foretaget (tidspunkt), hvad der er foretaget hvilken person handlingen har vedrørt, eller det anvendte søgekriterium. Samt krav til anvendelse af overvågning: hvor der skal etableres overvågning hvor tit overvågningsmaterialet analyseres I nogle tilfælde, hvor en detaljeret adgangsstyring ikke er mulig, eller hvor prisen herfor vil være uforholdsmæssig høj, kan overvågning og logning, samt procedurer for løbende kontrol af anvendelse af rettigheder, kompensere og dermed effektivt give samme sikkerhedsniveau. I så fald skal dette, samt resultatet af overvågning fremgå af dokumentationen. 2.9 Evaluering It-sikkerhedsindsatsen skal evalueres mindst en gang årligt og ved væsentlige organisatoriske, tekniske eller fysiske ændringer. Evalueringen skal ske: på kommunalt niveau på forvaltningsniveau på enhedsniveau i forhold til de organisatoriske enheder, som jf. afsnit 4 har et særligt ansvar for informationssikkerheden På rolleniveau i forhold til de personer, som jf. afsnit 4 har et ansvar for informationssikkerheden. Evalueringen skal levere grundlaget for at kunne vurdere efterlevelsen af ovenstående delmål, herunder selve formen for evalueringen. Der skal anvendes fælles værktøjer til evalueringen for at kunne vurdere, hvorvidt der er sikret et ensartet sikkerhedsniveau i alle organisatoriske enheder. Resultatet af evalueringen skal, foruden opfyldelsen af ovenstående delmål også vurderes i forhold til om korrigerende handlinger kan påvirke effektivitet og brugertilfredshed. Endelig skal selve politikken evalueres hvert fjerde år, i forbindelse med tiltrædelse af nyt byråd, for at sikre, at politikken modsvarer et aktuelt behov

10 3 Sikkerhedsniveau Informationer og data afgrænses til bestemte områder afhængig af datas betydning og krav til beskyttelse mod uvedkommendes adgang og manipulation. Til hvert område fastlægges operationelle krav til sikkerheden. Der sikres opretholdelse af et ensartet sikkerhedsniveau indenfor hvert område. De konkrete it-anvendelser tilknyttes bestemte sikkerhedsområder afhængig af databehandlingens formål og sikkerhedskrav. Disse vurderinger og analyser foretages af systemejeren og dokumenteres. Afgrænsning af informationer og data skal ske med særlig vurdering af krav til tilgængelighed, troværdighed og fortrolighed ud fra en risiko- og konsekvensanalyse af de enkelte datatyper. Disse vurderinger og analyser foretages af systemejeren og dokumenteres. Kravene til tilgængelighed og systemadgang skal især vurderes på, hvem der har udvidede beføjelser i forhold til tilretning af data og systemer, f.eks. hvorledes data håndteres, opbevares og makuleres. Disse vurderinger og analyser skal foretages af systemejeren efter behov. -chefen fastlægger retningslinjer for krav til vurderinger og risiko-/ konsekvensanalyser, samt overordnet afgrænsning af informationer og data, ligesom de operationelle krav til it-sikkerhed udmøntes i retningslinjer jf. bilag 1. 4 Organisation og ansvar Overordnet ansvars- og kompetencefordeling for informationssikkerhedsområdet fremgår af Overordnet it-sikkerhedspolitik, kapitel 6. Styringen af Esbjerg Kommunes informationssikkerhed er organiseret som vist i figuren nedenfor. Organiseringen tager afsæt i eksisterende it-styringsprincipper og i, hvordan styringsopgaverne hænger sammen med medarbejderes og organisatoriske enheders øvrige opgaver. Både det forretningsmæssige ansvar og det driftsmæssige ansvar beskrives i figur 2. Det forretningsmæssige ansvar er kort fortalt at sikre en balance mellem kommunens mål, omdømme og økonomi, og It-sikkerhedsindsatsen. Det driftsmæssige ansvar består i at levere services og udføre opgaverne i overensstemmelse med retningslinjerne og aftaler mellem forretningsenheder og driftsenheder. Den røde farve viser hvilke enheder/roller, som har et endeligt ansvar og beslutningskompetence. Den blå farve indikerer et udførende ansvar. Bilag 1 uddyber figur er strategisk partner for Esbjerg Kommunes direktion og forretningsenheder, og er leverandør af it-drifts, udviklings, og supportydelser til hele kommunen. Opgaverne vedrørende it-styring fremgår af nedenstående tegning: har ansvar for sammenhæng imellem aktiviteterne på tegningen ovenfor og for at aktiviteterne understøtter kommunens overordnede målsætninger. Digitaliserings- og It godkender nyanskaffelser, digitale samarbejder, dispensationer og behandler sager om it-sikkerhedsbrud

11 Byrådet Øverste it-sikkerhedsansvarlige (Kommunaldirektør) It-sikkerhedsansvarlige (-chef) Direktion It-strategigruppe It-koordineringsgruppe Enheder med risikostyrings opgaver Direktørområder It-sikkerhedskoordineringsfunktion System ejere Administratorer Brugere Den generelle styring af it-anvendelsen et vedr. it-opgaver er beskrevet i organisationshåndbogen. Styringen af itanvendelsen koordineres af. har den it-ledelsesfaglige ekspertise og det er, som er ansvarlig for: At der med udgangspunkt i god praksis for it-styring vedligeholdes en struktur og organisering vedrørende beslutninger om: - It-principper - It-arkitektur - It-infrastrukturen - Applikationer - Investeringer i it Beskrivelse og implementering af formelle processer for sikring af overensstemmelse med politikker på digitaliserings- og it området. Kommunikation og uddannelse til organisatoriske enheder og rolleindehavere om deres it-styringsansvar og opgaver It-sikkerhedskoordineringsfunktionen Styring af informationssikkerheden varetages af en it-sikkerhedskoordineringsfunktion, som er organisatorisk placeret i. It-sikkerhedskoordineringen udføres for

12 Kommunaldirektøren og -chefen er øverste It-sikkerhedsansvarliges stedfortræder i it-sikkerhedsspørgsmål. En nærmere beskrivelse af it-koordineringsfunktionens ansvar er beskrevet i bilag Individuelt ansvar Dette afsnit fastlægger ansvaret for medarbejdere i Esbjerg Kommune. Medarbejdere, som er ansat på midlertidige kontrakter, er også omfattet. Afsnittet beskriver opgaver og handlinger, som skal udføres for at efterleve sikkerhedspolitikken og retningslinjerne. Der kan være sammenfald mellem rollerne. Eksempelvis kan en forvaltningsdirektør være ejer af bestemte informationsaktiver. Vær dog opmærksom på, at krav om funktionsadskillelse i nogle tilfælde forhindrer personsammenfald Øverste it-sikkerhedsansvarlige Kommunaldirektøren har, som Esbjerg Kommunes øverste it-sikkerhedsansvarlige, ansvaret for at følge den generelle udvikling i risikobilledet, herunder konsekvenserne af den øgede digitalisering af den offentlige sektor. En nærmere beskrivelse af Øverste itsikkerhedsansvarliges ansvar er beskrevet i bilag Direktør Direktøren har inden for eget område ansvaret for sikring og overholdelse af itsikkerhedspolitikken og tilhørende retningslinjer og instrukser, herunder også for områdets informationsaktiver. En nærmere beskrivelse af direktørernes ansvar er beskrevet i bilag Ejere af informationsaktiver/systemejere Informationsaktiver er informationer og systemer, som er væsentlige for kommunens opgavevaretagelse og myndighedsansvar. Ejer betyder ansvar for, at et aktiv beskyttes i henhold til retningslinjer og politik. Ejere fastlægger hvem der må få adgang til aktivet, under hvilke betingelser aktivet må anvendes og hvordan aktivet skal beskyttes. Principper for placeringen af ejerskab og ejerens ansvar er beskrevet i bilag 2. Organisering af informationsaktiver Esbjerg Kommune anvender et meget stort antal systemer og der kommer flere til i takt med digitaliseringen af den offentlige forvaltning. For at sikre en effektiv og ensartet sikkerhed på tværs af systemer med samme sikkerhedsbehov, skal systemerne kategoriseres efter mission og sikkerhedsbehov. Kategoriseringen skal fremgå af en systemoversigt med reference til ejeren af informationsaktivet Brugeransvarlig/it-sikkerhedsleder Brugeransvarlige er medarbejdere, som har det direkte ansvar for andre medarbejderes adgang til et informationsaktiv. Brugeransvarlige er typisk mellemledere og funktionsledere, projektledere, teamledere eller administratorer. Eksempler på brugere er medarbejdere, borgere, foreninger, andre myndigheder, andre kommuner, politikere, konsulenter, erhvervslivet eller leverandører Direktørområdets It-sikkerhedskoordineringsfunktion Direktører for forvaltningerne har ansvaret for at nedenstående koordineringsopgaver udføres. Direktører kan vælge at udpege en It-sikkerhedskoordinator til at varetage den overordnede styring af informationssikkerheden i direktørområdet. Hvis området har en itkoordinatorfunktion med ansvar for styring og planlægning af it-anvendelsen i direktørom

13 rådet, kan opgaverne eventuelt placeres her. Direktørområdets Itsikkerhedskoodineringsfunktion ansvar er beskrevet i bilag Brugere En bruger er en medarbejder eller en tredje part, som har fået adgang til kommunens informationer og systemer. Brugernes ansvar er beskrevet i bilag 2. Efterleve reglerne for accepteret brug af Esbjerg Kommunes informationsaktiver. Rapportere observerede eller formodede it-sikkerhedsbrud, herunder misbrug af bruger-id, i overensstemmelse med hændelsesstyringsprocessen. Sikre fortroligheden af tildelt password. Brugere må ikke dele passwords, tokens mm. med andre personer. Tilsvarende bør det undgås at gøre supportfunktioner afhængige af kendskabet til brugerens password. Ændre password omgående ved mistanke om kompromittering Autorisationsmedarbejdere Autorisationsmedarbejdere har ansvaret for den tekniske administration af brugerrettigheder. Det kan eksempelvis være den generelle oprettelse af brugere, autorisation af brugere til systemerudstedelse af digital signatur, oprettelse af brugere til eksterne samarbejdspartneres systemer, systemadministrator-brugere mv. Oprettelse af brugere, der er blevet autoriseret til at bruge et system. Gennemføre bestilte ændringer i brugeres adgang og rettigheder. Overvåge og eventuelt nedlukke inaktive brugerkonti i henhold til de fastlagte krav. Spærring af brugeradgang i henhold til hændelsesstyringsprocessen. Løbende verifikation af brugerroller og rettigheder i henhold til systemejers krav. Levering af oplysninger om brugeropsætning til brugeransvarlige og informationsejere. 4.3 Organisatoriske enheders ansvar Nogle af Esbjerg Kommunes enheder har et særligt ansvar for it-sikkerheden, såvel tværgående som inden for forvaltningens eget område. Organisationshåndbogen, samt den overordnede og operationelle it-sikkerhedspolitik beskriver den overordnede organisering. Følgende organisatoriske enheder har et særligt ansvar som er nærmere beskrevet i bilag 3: Byrådet Direktionen Fællesforvaltningen Personale og udvikling Fællesforvaltningen Rådhusservice Fællesforvaltningen Beredskab Fællesforvaltningen Kommunikationssekretariatet Teknik og Miljø - Ejendomme 5 Udarbejdelse af retningslinjer og instrukser Der udarbejdes og vedligeholdes uddybende retningslinjer og instrukser, jf. afsnit 2 og oversigten i bilag 1. Retningslinjer på it-sikkerhedsområdet udarbejdes og vedligeholdes centralt af It

14 6 Politik for evaluering Politik for evaluering beskriver de generelle retningslinjer for, hvordan der foretages evaluering i Esbjerg Kommune. It-sikkerhedspolitikken beskriver sammen med retningslinjerne et koncept for styring af informationsrisici, også kaldet et ISMS (Information Security Management System). Et ISMS svarer til et kvalitetsstyringssystem og efterlevelse af ISO indebærer, at ISMS et opfylder de krav, som ISO 9001 fastlægger til et kvalitetsstyringssystem. Krav til systematik, metode og dokumentation er derfor opfyldt. Evalueringer kan indeholde fortrolige og personfølsomme oplysninger. Som hovedregel skal de indsamlede oplysninger derfor beskyttes mod uvedkommendes adgang. Konklusioner skal offentliggøres men anonymiseres, hvis de udgør en risiko. Evaluering af it-sikkerhed udføres på alle niveauer i kommunen. 7 Værktøjer Værktøjer, som understøtter den tværgående indsats og evaluering leveres af Digitalisering & It. Krav om brug af værktøjer fastlægges i politikken og i retningslinjer. 8 Dispensationer Tilladelse til at opretholde et lavere sikkerhedsniveau end fastlagt i politikken, kan kun gives ved skriftlig tilladelse fra den øverste ledelse og -chefen. 9 Overtrædelser af it-sikkerhedspolitikken Kommunens lokale enheder skal registrere når der opstår overtrædelser af gældende retningslinjer, procedurer eller instrukser. -chefen skal løbende overvåge it-anvendelsen. Såfremt der opstår afvigelser i driftsstabiliteten så som tab af data, systemfejl, nedbrud, nødsituationer eller andre sikkerhedsmæssige krænkelser fx. misbrug eller forsøg på misbrug, herunder installering af programmer som i sin natur er ødelæggende for it-anvendelsen, skal det rapporteres til Digitalisering & It-chefen. Overtrædelser af kommunens It-sikkerhedspolitik eller andre bestemmelser som er udmøntet heraf, vil blive behandlet af ledelsen afhængig af karakteren af overtrædelsen. Overtrædelser rapporteres til

15 Ensartet tilgang Integreret med ERM Risikobevidste beslutninger Dataindsamling Analyse af risici Vedligeholde risikoprofil Kommunikere risici Kontrollere risici Reaktionsprocedurer Fællesforvaltning Bilag 1 til den Operationelle it-sikkerhedspolitik (Acadre sag 14/8285) maj 2014 Organisering og ansvar for it-sikkerhed i Esbjerg kommune Rolledefinitioner Risikoledelse Risikovurdering Risikohåndtering Rolle Byråd Kommunaldirektør Direktion It-sikkerhedsansvarlige (Digitalisering & It-chef) Digitalisering & It-chef It-strategigruppe It-koordinerings gruppe Forvaltningschefer Systemejere Forvaltningskoordinatorer Personale & Udvikling Rådhusservice Beredskab Beskrivelse Kommunens øverste ledelsesniveau. Fastlægger principperne for styring af kommunens risici på alle områder, herunder også på it-området. for udmøntning af byrådets styringsprincipper i kommunen. Det endelige ansvar for tværgående ledelsesmæssige problemstillinger. Den rolle, som sikrer, at itrisikostyringsaktiviteter gennemføres. Svarer til en kvalitetschefs rolle. Sikrer sammenhæng mellem it og forretningsstrategier og at it-services lever op til serviceaftaler. Behandler tværgående ledelsesmæssige problemstillinger. Skaber konsensus om it-risikostyringsaktiviteter Behandler de praktiske problemstillinger og sikrer konsensus om tiltag. for risikostyringen i egen forvaltning. Procesejere med ansvar for et service/administrationsområde. De daglige risikostyringsaktiviteter i en forvaltning Kompetencer og indarbejdelse af risikostyringsaspekt i P&U s aktiviteter Personsikkerhed, lokaler, post mm. Bistå enheder i nødssituationer, adg. Kontrolsystemet på rådhuset. Risikostyring ved bygge- og anlægsopgaver. Sml. It. Ekstern og intern kommunikation. Teknik og milljø, Ejendomme Kommunikationssekretariatet Børn og Kultur It-anvendelsen på skoler og biblioteker Farveanvendelse: Blå: Rollen har ansvaret for og/eller varetager delvist ejerskabet for processen Rød: Rollen har det ultimative ejerskab for processen. Kun én rolle kan ultimativt eje en proces

16 Bilag 2 til den Operationelle it-sikkerhedspolitik (Acadre sag 14/8285) maj 2014 Beskrivelse af de roller, der er defineret i den operationelle It-sikkerhedspolitik Herunder uddybes indholdet i de roller som er beskrevet i den operationelle itsikkerhedspolitik. It-koordineringsfunktionen Styring af informationssikkerheden varetages af en it-sikkerhedskoordineringsfunktion, som er organisatorisk placeret i Digigalisering & It. It-sikkerhedskoordineringen udføres for kommunaldirektøren og Digitalisering & it-chefen er øverste it-sikkerhedsansvarliges stedfortræder i it-sikkerhedsspørgsmål. It-koordineringsfunktionen har dels et generelt ansvar for koordinering af informationssikkerhed og dels ansvar i relation til s opgaver: Generelt ansvar for koordinering af informationssikkerhed Koordinere implementering af politikken og retningslinjerne, samt årligt vurdere effekten af sikringsforanstaltningerne og behovet for justering Varetage sekretariatsbetjeningen af it-strategigruppen for så vidt angår itsikkerhedsrelaterede punkter på dagsordenen Fastlægge ensartede metoder og procedurer for eksempelvis risiko-vurdering og sikkerhedsklassifikation, samt overvågning af ændringer i trusselsbilledet Varetage den overordnede koordinering med direktørområdernes itsikkerhedskoordinatorer Rådgive it-strategigruppen og den øverste ledelse om forhold vedrørende itsikkerhedsrisikostyring, behov for ledelsesbeslutninger og for input til strategier Konsulent og rådgivningsopgaver i forhold til medarbejdere og organisatoriske enheder med it-sikkerhedsansvar Føre tilsyn med efterlevelsen af politikken og retningslinjer, standarder, procedurer mm på tværs af kommunen Måle det aktuelle it-sikkerheds- og modenhedsniveau i kommunen Koordinere autorisationsprocedurer, som giver generel adgang til kommunens informationsaktiver Sagsbehandle it-sikkerhedskonflikter og eventuelle dispensationsansøgninger Koordinere awareness aktiviteter Medvirke til at sikre, at fælles politikker(eksempelvis personalepolitik) er konsistente med politikker for it og informationsanvendelse Holde sig ajour med den generelle udvikling på it-sikkerhedsområdet i relation til s opgaver Sikre, at kommunen opererer inden for rammerne af de it-sikkerhedsmæssige krav i den fællesoffentlige og fælleskommunale digitaliseringsstrategi Medvirke til optimering af tekniske sikringsforanstaltninger Styre it-driftsmæssige risici, sikre den tekniske infrastruktur, håndtere tekniske sårbarheder og trusler og styre driften af tekniske it-sikkerhedsforanstaltninger Styre den fysiske adgang til hardware i krydsfelter og serverrum, infrastruktur og medier med ophavsretsbeskyttet, følsomt eller forretningskritisk indhold Rådgive forretningsenheder om tekniske risici, herunder bistå med håndtering af de tekniske sikkerhedsaspekter af it-udviklingsprojekter

17 Opfylde serviceaftaler vedr. support, beredskab mv. herunder overvåge og levere aftalt kapacitet Vedligeholde et internt beredskab til hurtigt at retablere kritiske kommunikationsforbindelser Fortolkning af retningslinjer og standarder, særligt ved design og implementering af ny teknologi Fastlægge tekniske sikkerhedsstandarder Varsko systemejere ved service og ændringer, der kan påvirke driften af systemer og infrastruktur Styre serviceleverandører til It og sikre, at Esbjerg Kommunes itsikkerhedsmålsætning ikke kompromitteres af serviceleverandøren. Øverste it-sikkerhedsansvarlige Kommunaldirektøren har, som Esbjerg Kommunes øverste it-sikkerhedsansvarlige, ansvaret for at følge den generelle udvikling i risikobilledet, herunder konsekvenserne af den øgede digitalisering af den offentlige sektor. -chefen er øverste itsikkerhedsansvarliges stedfortræder i it-sikkerhedsspørgsmål. : Påse, at den operationelle it-sikkerhedspolitik er i overensstemmelse med den aktuelle overordnede it-sikkerhedspolitik Fastlægge hvordan politikkens krav integreres i den administrative ledelse, herunder organisering og præcisering af ansvar jf. den operationelle it-sikkerhedspolitik Sikre, at der udarbejdes retningslinjer, som dækker alle væsentlige aspekter af kommunens opgaver og services, og etablere et styringssystem til efterlevelse, vedligeholdelse og optimering Sikre, at rammerne, kompetencerne og ressourcerne til at vedligeholde informationssikkerheden i Esbjerg Kommune er til stede Følge med i udviklingen af god praksis for ledelse af it og informationssikkerhed Opretholde et samlet, aktuelt risikooverblik for kommunen, særligt ved væsentlige ændringer i it- og informationsanvendelsen og ved større organisatoriske ændringer Fastlægge mål og bagatelgrænser for rapportering i samarbejde med den politiske ledelse og it-sikkerhedsorganisationen Opretholde et samlet overblik over eksterne krav, samt sikre, at retningslinjerne afspejler disse Med udgangspunkt i de fastlagte delmål i den operationelle it-sikkerhedspolitik s afsnit 2, én gang årligt følge op på informationsanvendelsen og it-udviklingen, således at: - Der er et minimum sikkerhedsniveau i alle organisatoriske enheder og i- sikkerhedspolitikken er implementeret - Der i forbindelse med etablering af sikkerhedsforanstaltninger udføres de nødvendige kontroller til sikring af, at foranstaltningerne fungerer. Udførte kontroller skal dokumenteres - Der foretages periodisk vurdering af brugeres autorisationer - Medarbejdere gives instruktion og information svarende til den enkelte medarbejders medansvar for at opfylde Esbjerg Kommunes sikkerhedsmålsætning - ISO standard for informationssikkerhed, ISO 27001, anvendes som reference og grundlag for i-sikkerhedsarbejdet På grundlag den årlige opfølgning vurderes det, om omfanget og alvorligheden af sikkerhedshændelser, samt afvigelser fra sikkerhedspolitikken og regelsættet er inden for det forventede eller viser et behov for optimering eller forbedring af indsatsen

18 Direktør/direktørområdets it-sikkerhedskoordineringsfunktion Direktøren har inden for eget område ansvaret for sikring og overholdelse af itsikkerhedspolitikken og tilhørende retningslinjer og instrukser, herunder også for områdets informationsaktiver. Sikre en effektiv organisering og styring af it-sikkerheden i direktørområdet, som er i overensstemmelse med Esbjerg Kommunes politik, gældende lovgivning og eksterne krav, herunder persondataloven, lov om ophavsret, distribution af ulovligt eller fortroligt indhold mm. Identificere informationsaktiverne og fastlægge ejerskab for alle væsentlige informationsaktiver i forvaltningen. Direktøren er ejer af direktørområdets informationsaktiver med mindre direktøren har uddelegeret ejeransvaret (jf. den operationelle itsikkerhedspolitiks afsnit 4.2.3) for aktivet til en anden chef i forvaltningen. Træffe de endelige beslutninger om kontrolbehov og niveau, eller udpege en chef, som kan træffe endelige beslutninger vedrørende sikkerhedsmæssige problemstillinger, som måtte opstå i relation til de informationsaktiver, der ejes af eller anvendes af direktørområdet. Beslutninger og organisering skal dokumenteres Sikre, at alle medarbejdere og eksterne samarbejdspartnere inden for direktørområdets ansvarsområde deltager i relevant uddannelse og træning og er informeret om deres ansvar for beskyttelse af direktørområdets og interessenters information, herunder personoplysninger Årligt gøre status på informationssikkerheden til øverste i-sikkerhedsansvarlige jf. den operationelle it-sikkerhedspolitiks afsnit Ejere af informationsaktiver/systemejere Informationsaktiver er informationer og systemer, som er væsentlige for kommunens opgavevaretagelse og myndighedsansvar. Ejer betyder ansvar for, at et aktiv beskyttes i henhold til retningslinjer og politik. Ejere fastlægger hvem der må få adgang til aktivet, under hvilke betingelser aktivet må anvendes og hvordan aktivet skal beskyttes. Placering af ejerskab skal ske efter følgende principper: Lokalt anvendte informationsaktiver ejes af chefen for den forvaltning eller enhed i forvaltningen, som har det primære ansvar for de opgaver, informationsaktivet understøtter Alle væsentlige interessenter i kommunen skal acceptere placering af ejerskabet Fællesapplikationer ejes af den støttefunktion, som har ansvaret for de processer, applikationen understøtter It-infrastrukturservices og komponenter ejes af It-koordineringsfunktionen kan anmode kommunaldirektøren om dispensation fra ovenstående principper i konkrete tilfælde Principperne gælder også ved placering af ejerskab for fysiske sikringsforanstaltninger Ejere er altid chefer eller ledere for et område, afdeling eller institution og har ofte samtidig budget og medarbejderansvar for området. Ejere har normalt også et ansvar for eksterne parter, dvs. samarbejdspartnere, eksterne brugere og leverandører i eget område Identificere kritiske forretningsfunktioner i eget område, herunder funktioner, som er kritiske for andre uden for området

19 Forstå Esbjerg Kommunes it-sikkerhedspolitik og styringskrav, herunder klassifikations krav, samt sikre, at informationsaktiverne er beskyttet i overensstemmelse hermed i hele aktivets livscyklus og i alle forretningsgange Gennemføre risikovurdering i overensstemmelse med Esbjerg Kommunes retningslinjer herfor og håndtere uacceptable risici Sikre, at basissikkerhedsforanstaltningerne er implementeret og vedligeholdt inden for eget område Sikre, at rettigheder og adgang afspejler et aktuelt, forretningsbetinget behov i relation til den enkelte medarbejders ansvar og funktion Årligt give status på aktivets beskyttelse til direktøren Brugeransvarlig/it-sikkerhedsleder Brugeransvarlige er medarbejdere, som har det direkte ansvar for andre medarbejderes adgang til et informationsaktiv. Brugeransvarlige er typisk mellemledere og funktionsledere, projektledere, teamledere eller administratorer. Eksempler på brugere er medarbejdere, borgere, foreninger, andre myndigheder, andre kommuner, politikere, konsulenter, erhvervslivet eller leverandører. Sikre, at brugere er bekendt med deres ansvar for at beskytte Esbjerg Kommunes informationsaktiver i overensstemmelse med de fastlagte retningslinjer og krav fra forvaltningsdirektør og ejere. Behandle anmodninger om adgang til informationsaktiver og sikre, at adgangen tildeles i overensstemmelse med ejers og retningslinjers krav. Sikre, at brugere omfattes af awareness aktiviteter og relevante uddannelses og træningstiltag og at de har forstået deres ansvar og rolle. Sikre, at adgangsrettigheder opdateres når ændringer i brugerens jobindhold eller relation til kommunen tilsiger det. Ved nyansættelser, orlov, fratrædelser, afbrudt samarbejde mm. Sikre, at kommunens ejendom og informationsaktiver, samt tokens og anden autentifikationsinformation tilbageleveres. Sikre, at jounaliserings- arkiveringskrav er opfyldt inden eventuel slettelse af data på brugerens udstyr, i mail konti og andre steder, hvor brugeren har opbevaret information, herunder eventuelt krypteret information. Rapportere og håndtere brud på informationssikkerheden, hændelser mm. i overensstemmelse med den fastlagte hændelsesstyringsproces. Kontrol af overensstemmelse med relevante krav og retningslinjer i henhold til system- og dataejeres krav. Overvågning af brugernes efterlevelse af regler for accepteret brug af informationsaktiverne. Direktørområdets It-sikkerhedskoodineringsfunktion Direktører for forvaltningerne har ansvaret for at nedenstående koordineringsopgaver udføres. Direktører kan vælge at udpege en I-sikkerhedskoordinator til at varetage den overordnede styring af informationssikkerheden i direktørområdet. Hvis området har en itkoordinatorfunktion med ansvar for styring og planlægning af it-anvendelsen i direktørområdet, kan opgaverne eventuelt placeres her. Implementering af politikken og retningslinjerne i forvaltningen, samt årligt vurdere effekten af sikringsforanstaltningerne og behovet for justering i forhold til særlige sikkerhedsbehov i forvaltningen. Varetage direktørområdets i-sikkerhedsfunktion. Rådgive direktøren og informationsejere om forhold vedrørende styring af informationsrisici

20 Sikre efterlevelsen af politikken og retningslinjer, standarder, procedurer mv. i direktørområdet. Måle det aktuelle sikkerheds- og modenhedsniveau i forvaltningen. Tilrettelægge autorisationsprocedurer, som giver adgang til forvaltningens informationsaktiver, med afsæt i retningslinjerne for autorisation og forvaltningens egen risikovurdering. Sagsbehandle sikkerhedskonflikter og eventuelle dispensationsansøgninger. Medvirke til at sikre, at områdets politikker(eksempelvis biblioteks-politik eller skolepolitik) er konsistente med politikker for it og informationsanvendelse. Koordinere awarenessaktiviteter inden for forvaltningen og i samarbejde med Digitalisering & It. Brugerne En bruger er en medarbejder eller en tredje part, som har fået adgang til kommunens informationer og systemer. Brugernes ansvar er beskrevet i bilag 2. Efterleve reglerne for accepteret brug af Esbjerg Kommunes informationsaktiver. Rapportere observerede eller formodede i-sikkerhedsbrud, herunder misbrug af bruger-id, i overensstemmelse med hændelsesstyringsprocessen. Sikre fortroligheden af tildelt password. Brugere må ikke dele passwords tokens mm. med andre personer. Tilsvarende bør det undgås at gøre supportfunktioner afhængige af kendskabet til brugerens password. Ændre password omgående ved mistanke om kompromittering

21 Bilag 3 til den Operationelle it-sikkerhedspolitik (Acadre sag 14/8285) maj 2014 Beskrivelse af de organisatoriske enheders ansvar Nogle af Esbjerg Kommunes enheder har et særligt ansvar for it-sikkerheden, såvel tværgående som inden for forvaltningens eget område. Organisationshåndbogen, samt den overordnede og operationelle it-sikkerhedspolitik beskriver den overordnede organisering. Følgende organisatoriske enheder har et særligt ansvar som er nærmere beskrevet her: Byrådet Byrådet Direktionen Fællesforvaltningen Personale og udvikling Fællesforvaltningen Rådhusservice Fællesforvaltningen Beredskab Fællesforvaltningen Kommunikationssekretariatet Teknik & Miljø - Ejendomme Byrådet vedtager de overordnede principper for styring i samarbejde med kommunens direktion. Den overordnede it-sikkerhedspolitikken beskriver principperne for styring af informations- og operationelle it-risici og skal derfor godkendes af byrådet. Sikre, at der fastlægges et niveau for styring af informationssikkerheden Følge op på overholdelsen af styringsprincipper Fastlægge direktionens ansvar Sikre at kommunen er parat til at håndtere en intern beredskabssituation Føre overordnet tilsyn med risikostyringen og overholdelse af lovbestemte krav og politiske beslutninger Direktionen Direktionen har det endelige ansvar og dermed også beslutningskompetencen i forhold til tværgående ledelsesmæssige problemstillinger. Fællesforvaltningen Personale & Udvikling Enheder under Personale & Udvikling, som varetager personalerelaterede sager, herunder løn, ansættelse og afskedigelse af medarbejdere, personalepolitik, intern uddannelse, lederuddannelsen, lederevaluering og konsulentbistand til forvaltninger, har nedenstående ansvar i relation til informationssikkerhed: Indarbejde relevante it-sikkerhedsretningslinjer i medarbejderrettet information fra Udvikling og Evaluering, herunder politikker og vejledninger til medarbejdere Sikre, at relevante it-sikkerhedsopgaver indgår i jobbeskrivelser og opslag ved vurdering af ansøgere til stillinger i kommunen, samt ved evalueringer og medarbejdersamtaler Indhentning og opbevaring af erklæringer fra medarbejdere om efterlevelse af kommunens regler for accepteret brug af informationsaktiver. Erklæringer udarbejdes i samarbejde med It

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Politik for Datasikkerhed

Politik for Datasikkerhed Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Sidst redigeret oktober 2013 Indhold 1 INDLEDNING OG FORMÅL... 2 2 ANSVAR OG ORGANISATION... 3 3 STYRING AF AKTIVER... 5 4 MEDARBEJDERSIKKERHED... 5 5 FYSISK SIKKERHED...

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Operationel informationssikkerhedspolitik for Vejen Kommune

Operationel informationssikkerhedspolitik for Vejen Kommune Operationel informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af direktionen den 28. juni 2016 Indhold 1. INDLEDNING...3 1.1. Politikkens opbygning... 3 2. MÅL OG KRAV...4 2.1.

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

Politik for informationssikkerhed for Fanø Kommune

Politik for informationssikkerhed for Fanø Kommune Politik for informationssikkerhed for Fanø Kommune Vedtaget i Økonomi og planudvalget 09.09.2013 Politik for informationssikkerhed for Fanø Kommune Indholdsfortegnelse Indledning... 4 Formål... 4 Omfang...

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere