Hørsholm Kommune. Regler 3.3. Slutbruger

Størrelse: px
Starte visningen fra side:

Download "Hørsholm Kommune. Regler 3.3. Slutbruger"

Transkript

1 Hørsholm Kommune Regler 3.3 Slutbruger

2 Indholdsfortegnelse 6 Organisering af informationssikkerhed Interne organisatoriske forhold Godkendelsesprocedure ved anskaffelser Tavshedserklæringer 1 7 Styring af informationsrelaterede aktiver Identifikation af og ansvar for informationsrelaterede aktiver Accepteret brug af aktiver Klassifikation af informationer og data Klassifikation Mærkning og håndtering af informationer og data 4 8 Medarbejdersikkerhed Sikkerhedsprocedure før ansættelse Efterprøvning Ansættelsesforholdet Sanktioner 4 9 Fysisk sikkerhed Sikre områder Fysisk afgrænsning Fysisk adgangskontrol Arbejdsmæssige forhold i sikre områder Beskyttelse af udstyr Placering af udstyr Sikring af udstyr uden for virksomhedens overvågning Fjernelse af virksomhedens informationsaktiver 5 10 Styring af netværk og drift Skadevoldende programmer og mobil kode Beskyttelse mod skadevoldende programmer Netværkssikkerhed Netværket Databærende medier Bærbare datamedier Beskyttelse af datamediers indhold Informationsudveksling Informationsudvekslingsretningslinjer og -procedurer Fysiske datamediers sikkerhed under transport Elektronisk post og dokumentudveksling 6

3 10.10 Logning og overvågning Opfølgningslogning 7 11 Adgangsstyring De forretningsmæssige krav til adgangsstyring Retningslinjer for adgangsstyring Administration af brugeradgang Adgangskoder Brugerens ansvar Brug af adgangskoder Uovervåget udstyr Beskyttelse af datamedier på den personlige arbejdsplads Styring af netværksadgang Retningslinjer for brug af netværkstjenester Styring af systemadgang Begrænset netværksforbindelsestid Mobilt udstyr og fjernarbejdspladser Mobilt udstyr og datakommunikation Fjernarbejdspladser 9 12 Anskaffelse, udvikling og vedligeholdelse af 9 informationsbehandlingsystemer 12.3 Kryptografi Retningslinjer for brugen af kryptografi 9 13 Styring af sikkerhedshændelser Rapportering af sikkerhedshændelser og svagheder Rapportering af sikkerhedshændelser Rapportering af svagheder Håndtering af sikkerhedsbrud og forbedringer Ansvar og forretningsgange Beredskabsstyring Beredskabstyring og informationssikkerhed Udarbejdelse og implementering af beredskabsplaner Rammerne for beredskabsplanlægningen Overensstemmelse med lovbestemte og kontraktlige krav Overensstemmelse med lovbestemte krav Identifikation af relevante eksterne krav Ophavsrettigheder Sikring af virksomhedens kritiske data Beskyttelse af personoplysninger 11

4 Beskyttelse mod misbrug af informationsbehandlingsfaciliteter 11

5 6 Organisering af informationssikkerhed 6.1 Interne organisatoriske forhold Godkendelsesprocedure ved anskaffelser Installation af programmer på arbejdsstationer Kun it-afdelingen må installere programmer på Hørsholm Kommunes arbejdsstationer Tavshedserklæringer Fortrolighedserklæring ved ansættelse Alle medarbejdere skal underskrive fortrolighedserklæring senest ved ansættelsestidspunktet. Fortrolighedserklæringen skal være en del af ansættelseskontrakten. Der kræves ikke særskilte fortrolighedserklæringer for konsulenter, men det tilstræbes at fortrolighed indgår i aftalegrundlaget. 7 Styring af informationsrelaterede aktiver 7.1 Identifikation af og ansvar for informationsrelaterede aktiver Accepteret brug af aktiver Overvågning af sociale netværk Browsere på Hørsholm Kommunes pc''er gemmer blandt andet information om din brug af sociale netværk, og du må forvente, at Hørsholm Kommune kan få adgang til denne information. Hørsholm Kommunes informationer på sociale netværk Hørsholm Kommunes informationer må aldrig deles på et socialt netværk (tænk derfor over hvad du skriver til dine venner). Bortset fra offentlige eller uklassificerede informationer, må kommunens informationer aldrig deles på et socialt netværk. Kommunens informationer, f.eks. præsentationer, billeder og film, må ikke offentliggøres på sociale netværk, hvor der kan være tvivl om, hvorvidt kommunen bevarer sin ophavsret til informationerne. Sociale netværk med forretningsforbindelser Du må gerne "connecte" eller "være ven" med samarbejdspartnere og kunder på sociale netværk, forudsat at sikkerhedspolitikken i øvrigt overholdes. Omfang af brug af sociale netværk Du har selv et arbejdsmæssigt ansvar for at kontrollere dit tidsforbrug på sociale netværk. Brugere af sociale netværk skal være specielt opmærksomme på at: Personer på sociale netværk er ikke altid dem de udgiver sig for at være (det er ikke sikkert den person du tror er en kollega faktisk er det) Persondata må aldrig deles på sociale netværk Side 1 af 11

6 Betalingskort-oplysninger må aldrig deles på sociale netværk Download af filer som du modtager via et socialt netværk er underlagt de samme regler som øvrige downloads Informationer som du har lagt ud på et socialt netværk, kan kun meget vanskeligt, måske aldrig, trækkes tilbage Du vil med stor sandsynlighed opleve at nogen forsøger at franarre dig dine bruger-id''er og/eller dine adgangskoder (phishing). De sociale netværk, som du bruger, kan registrere og gemme oplysninger om dig og hvilke informationer du søger og bruger. Anvendelse af sociale netværk Sociale netværk må gerne anvendes fra Hørsholm Kommunes it-systemer. Download af filer fra internettet Filer må downloades fra internettet i begrænset arbejdsmæssigt omfang. Internetbaserede tjenester Der må kun anvendes godkendte internetservices. Download af programmer fra internettet Det er ikke tilladt at hente programmer fra internettet, medmindre det er relateret til løsning af arbejdsopgaver. Streaming via internet Det er tilladt at streame indhold fra internettet, f.eks. lyd eller billede fra radio- og tv-tjenester eller film, såfremt dette sker uden gene for arbejdsrelateret netværksbrug og uden forøgede sikkerhedsrisici. Brug af messenger-programmer Det er tilladt at bruge messenger-programmer, f.eks. Microsoft Messenger eller Yahoo Messenger, på netværket. Afvikling af programmer i forbindelse med internetsurfing Det er tilladt at afvikle browserbaserede programmer, f.eks. netbank-programmer, forudsat at sikkerhedspolitikken i øvrigt overholdes. Sikkerhedsindstillinger i web-browser Der må kun anvendes godkendte webbrowsere. Brugerne må ikke forsøge at omgå eller bryde sikringsforanstaltningerne. Medarbejderes private brug af internetadgang Kommunens internetadgang må også anvendes til private formål, såfremt sikkerhedspolitikken i øvrigt overholdes, og såfremt arbejdsrelateret brug ikke generes på nogen måde. Adgang til surfing på internettet Internetadgangen må benyttes til internetbrowsing - privat brug i begrænset omfang accepteres i overenstemmelse med informationssikkerhedspolitikken, forudsat at det ikke blokerer for arbejdsrelateret brug af internettet. Fortrolig mail med følsomt indhold skal krypteres med godkendt software. Dette gælder især for klassificeret, fortrolig eller følsom persondata, der sendes over internettet. Side 2 af 11

7 Phishing og bedrageri Uanset at kommunen udfører indholdsscanning af alle s, skal brugere skal være opmærksomme på "phishing" og "social engineering", der f.eks. kan betyde, at de kan modtage tilsyneladende oprigtige s, der forsøger at franarre personlige eller fortrolige oplysninger eller forsøger at få brugeren til at foretage uønskede handlinger. Adware Adware-beskyttelse baseres på medarbejder-awareness, sikkerhedsindstillinger i internetbrowser, begrænsninger i brugeres muligheder for softwareinstallation samt brug af adware-scannere. It-afdelingen skal sikre, at der regelmæssigt scannes for adware på alle arbejdsstationer. Sagsbehandling og journalisering af Sendte og modtagne s skal håndteres på samme måde som traditionel post og fax. s med vigtig information skal arkiveres systematisk for at sikre lagring. Installation af trådløst udstyr Medarbejdere må installere og bruge udstyr, forudsat at it-afdelingen har godkendt det. Forbindelse til fremmede trådløse netværk Brugere må forbinde deres mobile udstyr til fremmede trådløse netværk. Kontrol af antivirus på arbejdsstationer Medarbejdere kan antage, at antivirus fungerer. Autentificering Brugere skal være opmærksomme på at de, via messenger-programmer, kan udsættes for "social engineering". Med "social engineering" menes andre personers forsøg på at udnytte brugerens hjælpsomhed til at få informationer. Filudveksling Der må ikke udveksles filer eller internet-links via messenger-programmer. 7.2 Klassifikation af informationer og data Klassifikation Informationer og data skal klassificeres som følger: Uklassificeret: Ingen begrænsninger. Offentligt: Materiale, der frit må udleveres til offentligheden. Eksternt brug: Materiale, der frit må udleveres til eksterne parter uden at fortrolighedsaftaler kræves. Fortroligt: Materiale, der er tilgængeligt for en begrænset gruppe personer. Internt brug: Materiale, der er tilgængeligt for alle internt i organisationen. Personhenførbart: Data er relateret til et individ, f.eks. en kunde, en borger, en patient eller en medarbejder. Følsomt: Materiale, der er vitalt for Hørsholm Kommune. Hemmeligt: Materiale, som kun en mindre gruppe personer må se. Begrænset. Side 3 af 11

8 Virksomhedskritisk: Informationer, der er vigtige for kerneområdet i forretningen. Høj tilgængelighed og stor integritet er kritisk, uanset hvilket fortrolighedsniveau, der i øvrigt kræves Mærkning og håndtering af informationer og data Fortrolige data på mobile enheder Der må opbevares fortrolige data på mobile enheder, såfremt disse data beskyttes med et produkt, der er godkendt af it-afdelingen. 8 Medarbejdersikkerhed 8.1 Sikkerhedsprocedure før ansættelse Efterprøvning Ren straffeattest Ved besættelse af stillinger, hvor dette er relevant, skal ansøgeren forud for ansættelse erklære at være ustraffet, samt ikke at være sigtet eller tiltalt i verserende sager. 8.2 Ansættelsesforholdet Sanktioner Overtrædelse af sikkerhedsretningslinierne Ledelsen skal etablere en formel sanktionsprocedure for medarbejdere, der bryder Hørsholm Kommunes politikker, regler eller retningslinier for informationssikkerhed Det er ledelsens ansvar, at sanktioner for brud på Hørsholm Kommunes politikker, regler eller retningslinier håndhæves konsekvent og i overensstemmelse med gældende lovgivning. 9 Fysisk sikkerhed 9.1 Sikre områder Fysisk afgrænsning Aflåsning af lokaler og bygninger Alle vinduer og døre skal være låst forsvarligt, når lokationen forlades Fysisk adgangskontrol Gæsters adgang Værten har ansvaret for gæsters færden. Gæster skal altid afhentes, følges rundt og følges til udgang af værten Arbejdsmæssige forhold i sikre områder Optageudstyr i sikre områder Uautoriseret optageudstyr er ikke tilladt i sikre områder. 9.2 Beskyttelse af udstyr Side 4 af 11

9 9.2.1 Placering af udstyr Spisning og rygning i nærheden af udstyr Der må ikke spises og drikkes i nærheden af forretningskritisk udstyr. Der må ikke ryges i nærheden af forretningskritisk udstyr. Der må ikke spises og drikkes i serverrum. Der må ikke ryges i serverrum Sikring af udstyr uden for virksomhedens overvågning Opsyn med mobile enheder Mobile enheder må ikke efterlades uden opsyn i uaflåste rum. Adgang til data på bærbare pc'er skal beskyttes med en login-adgangskode. Brug af mobile enheder Bærbart udstyr skal medbringes som håndbagage under rejser Fjernelse af virksomhedens informationsaktiver Fjernelse af udstyr fra Hørsholm Kommune Udstyr må kun fjernes fra Hørsholm Kommune, hvis der foreligger en aftale med IT-afdelingen herom, med undtagelse af personligt udleveret udstyr som f.eks. bærbare pc'ere og mobiltelefoner. 10 Styring af netværk og drift 10.4 Skadevoldende programmer og mobil kode Beskyttelse mod skadevoldende programmer Spyware It-afdelingen skal sikre, at der regelmæssigt scannes for spyware på alle arbejdsstationer. Spam-mail beskyttelse Alle relevante metodikker skal sættes i anvendelse for at hindre modtagelse og distribuering af spam og andet uønsket indhold på kommunens netværk. Medarbejderne skal udvise forsigtighed med deres brugeridentitet i forbindelse med videregivelse af eksempelvis mailadresser, samt i forbindelse med modtagelse af uønskede mails Netværkssikkerhed Netværket Adgang til trådløse netværk for gæster Side 5 af 11

10 Gæster, hvis identitet er kendt, må få udleveret adgangskode til gæstenettet. Gæster, hvis identitet er kendt, må tilslutte eget udstyr til gæstenettet, forudsat at udstyret ikke generer andre systemer. Gæsters brug af Hørsholm Kommunes trådløse netværk Netværket kan og må kun anvendes til internetadgang, og ikke til direkte adgang til interne systemer. Tilslutning af udstyr til netværk Medarbejdere og konsulenter må ikke koble udstyr sammen med det interne netværk. Kun it-afdelingen må koble udstyr på det interne netværk Databærende medier Bærbare datamedier Brug af datamedier Benyttelse af bærbare datamedier skal være forretningsmæssigt begrundet Beskyttelse af datamediers indhold Udskrivning Printere som benyttes til udskrivning af fortrolige eller personhenførbare informationer skal have en adgangskodefunktion eller tilsvarende, der sikrer, at kun de rette medarbejdere får adgang til udskrifterne Informationsudveksling Informationsudvekslingsretningslinjer og -procedurer Brug af kryptering i forbindelse med dataudveksling Det kræves, at og data, der indeholder fortrolige informationer, altid er krypteret under transmission. Udlevering af fortrolige informationer og oplysninger Fortrolige informationer og oplysninger må udleveres, hvis der foreligger underskrevne fortrolighedsaftaler. Personhenførbare og fortrolige oplysninger må kun udleveres til bemyndigede personer Fysiske datamediers sikkerhed under transport Brug af bærbare medier til fortrolige data Fortrolige informationer skal krypteres, når de opbevares eller transporteres på bærbare medier, f.eks. USBhukommelse, PDA'er, cd'er eller dvd'er Elektronisk post og dokumentudveksling Elektronisk udveksling af post og dokumenter Hvis bruges til bindende aftaler, skal de underskrives med en digital signatur. Side 6 af 11

11 10.10 Logning og overvågning Opfølgningslogning Overvågning af internet-brug Hørsholm Kommune filtrerer og begrænser internetadgang. 11 Adgangsstyring 11.1 De forretningsmæssige krav til adgangsstyring Retningslinjer for adgangsstyring Administration af arbejdsstationer Generelt må administrative adgangskoder ikke gives til de arbejdsstationer, der anvendes i organisationen. Dispensation gives kun af sikkerhedsorganisationen Administration af brugeradgang Adgangskoder Retningslinier for adgangskoder It-afdelingen skal etablere og vedligeholde en procedure for tildeling af midlertidige adgangskoder. Ved brugeroprettelse eller nulstilling af adgangskode skal brugere tildeles en sikker, midlertidig adgangskode, som skal ændres umiddelbart efter første anvendelse. Overdragelse af adgangskode Adgangskoder må overdrages i lukkede kuverter. Adgangskoder må overdrages mundtligt, herunder per telefon. Adgangskoder er strengt personlige Adgangskoder er strengt personlige og må ikke deles med andre. Autentificering ved adgang til netværket Adgangen til det interne netværk fra andre lokationer end Hørsholm Kommunes skal være adgangskodebeskyttet Brugerens ansvar Brug af adgangskoder Krav til skift af adgangskode Adgangskoder skal skiftes efter højst 90 dage. Valg af sikre adgangskoder Det er brugerens ansvar at vælge tilstrækkeligt sikre adgangskoder i adgangskontrolsystemerne. Side 7 af 11

12 Uovervåget udstyr Brug af adgangskodebeskyttet pauseskærm Brugere skal aktivere adgangskodebeskyttet skærmlås, når arbejdsstationen forlades, således at den er uden for synsvidde Beskyttelse af datamedier på den personlige arbejdsplads Opbevaring af fysiske dokumenter Skriveborde skal ryddes for fortrolige dokumenter senest ved arbejdsdagens afslutning. Dokumenter må gerne ligge fremme, såfremt kontorlokaler er aflåste. Dokumenter med personhenførbare oplysninger må ikke ligge med forsiden opad, når skrivebordet forlades Styring af netværksadgang Retningslinjer for brug af netværkstjenester Retningslinier for brug af netværkstjenester Brugere skal kun have adgang til de tjenester, de er autoriseret til at benytte. Installation af netværksudstyr Det er ikke tilladt at installere netværksudstyr uden forudgående sikkerhedsgodkendelse Styring af systemadgang Begrænset netværksforbindelsestid Begrænset netværkstid Brugersystemer med særlig høj risiko skal kræve fornyet autentifikation med fastlagte intervaller Mobilt udstyr og fjernarbejdspladser Mobilt udstyr og datakommunikation Virusscanning af mobile datamedier Inden ibrugtagning skal brugeren scanne ethvert datamedie for virus, hvis det har været i brug på eksternt udstyr. Med datamedie menes f.eks. transportable hukommelsesenheder, transportable drev, cd'er, dvd'er, og disketter. Brug af kryptering i forbindelse med opbevaring af data Fortrolige informationer skal altid være krypteret, når de opbevares på transportabelt udstyr, f.eks. på bærbare computere, håndholdte computere m.m. Antivirus-programmer Antivirus-programmer skal være installeret på mobile og hjemmearbejdspladser. Mobile enheders tilslutning til andre netværk Det er tilladt at forbinde mobilt udstyr til andre netværk såfremt netværket er sikret med kode. Side 8 af 11

13 Fjernarbejdspladser Adgang fra distancearbejdspladser Der må kun gives adgang til sikkerhedsgodkendte systemer på internt netværk. Adgang gives kun fra godkendte og faste ip-adresser. Hjemmearbejdspladser Tillades når sikkerhedspolitikken i øvrigt overholdes. Adgang til netværket Netadgang og systemadgang begrænses ved brug af godkendte firewalls. Adgang til data på Hørsholm Kommunes netværk Adgang til data på kommunens netværk er begrænset til informationer klassificeret i følgende klasser: uklassificeret, internt brug og fortroligt. Ved fjernadgang til data på Kommunens netværk, må der ikke gemmes data på lokale harddiske eller andre eksterne medier. Adgang til applikationer på Hørsholm Kommunes netværk Der gives kun adgang til applikationer på internt netværk, som er sikkerhedsgodkendt af it-afdelingen. Opbevaring af fortrolige informationer på privat udstyr Der må ikke behandles eller opbevares personhenførbare eller fortrolige informationer på udstyr, der ikke tilhører Hørsholm Kommune. 12 Anskaffelse, udvikling og vedligeholdelse af informationsbehandlingsystemer 12.3 Kryptografi Retningslinjer for brugen af kryptografi Kryptering af filer Filer med dokumenter, klassificeret som fortroligt, skal beskyttes ved hjælp af kryptografi. Kryptering af harddiske Indholdet af harddiske skal altid krypteres, eller beskyttes med adgangskode. 13 Styring af sikkerhedshændelser 13.1 Rapportering af sikkerhedshændelser og svagheder Rapportering af sikkerhedshændelser Rapportering af formodede sikkerhedshændelser Ved konstatering af brud eller formodede brud på it-sikringsforanstaltninger skal rapportering straks ske til Itafdelingen. Side 9 af 11

14 Rapportering af svagheder Rapportering af programfejl Brugere, der observerer programfejl, som de ikke har oplevet før, skal rapportere dette til it-afdelingen Håndtering af sikkerhedsbrud og forbedringer Ansvar og forretningsgange Proces for reaktion på hændelser Den sikkerhedsansvarlige har ansvar for at definere og koordinere en struktureret ledelsesproces, der sikrer en passende reaktion på sikkerhedshændelser. It-afdelingen har ansvaret for at udarbejde en elektronisk formularer til indrapportering af sikkerhedshændelser. It-afdelingen skal etablere og vedligeholde en procedure, der sikrer et passende svar til personer, som rapporterer en mulig sikkerhedshændelse. Information om sikkerhedshændelser Hørsholm Kommune skal på faktuel vis informere berørte parter internt og eksternt om eventuelle sikkerhedshændelser. It-chefen skal godkende alle eksterne meddelelser. 14 Beredskabsstyring 14.1 Beredskabstyring og informationssikkerhed Udarbejdelse og implementering af beredskabsplaner Uddannelse i beredskabsplaner It-afdelingen har ansvaret for, at der foregår tilstrækkelig uddannelse af medarbejdere i de aftalte beredskabsprocedurer, inklusive krisehåndtering Rammerne for beredskabsplanlægningen Katastrofeplaner for backup Hvert virksomhedskritisk system skal have en nødplan for at sikre data. Dette skal testes løbende. 15 Overensstemmelse med lovbestemte og kontraktlige krav 15.1 Overensstemmelse med lovbestemte krav Identifikation af relevante eksterne krav Overholdelse af lov om markedsføring Ledelsen skal sikre at organisationen efterlever markedsføringsloven på alle områder Ophavsrettigheder Retningslinier for ophavsrettigheder Ledelsen har det overordnede ansvar for, at kommunen fastholder en passende opmærksomhed på ikke at krænke tredjeparts ophavsrettigheder. Side 10 af 11

15 If-afdelingen skal vedligeholde dokumentation for ejendomsretten af licenser, originalmateriale og manualer. It-afdelingen skal løbende kontrollere, at software-licensaftaler overholdes, f.eks. at eventuelle begrænsninger i antal brugere, servere eller kopier overholdes. Brugere må ikke kopiere, konvertere eller udtrække information fra billed- og lydfiler eller tilsvarende ressourcer, medmindre dette specifikt tillades fra rettighedshaveren. Brugere må ikke, helt eller delvist, kopiere bøger, artikler, rapporter eller andre dokumenter medmindre dette specifikt tillades fra rettighedshaveren. Forbudte og tilladte programmer It-afdelingen skal vedligeholde en liste over forbudte programmer Sikring af virksomhedens kritiske data Opbevaring og behandling af data Forretningskritiske data skal altid opbevares og behandles således, at dataintegriteten ikke kan drages i tvivl Beskyttelse af personoplysninger Sporbarhed Behandling af personrelaterede informationer skal logges automatisk, således at det er muligt for en revisor at kontrollere hvem, der har arbejdet med hvilke informationer på hvilke tidspunkter. Opbevaring og sletning af , der indeholder personhenførbare oplysninger, skal slettes efter 30 dage. Opbevaring og behandling af personoplysninger Der må ikke behandles personoplysninger af fortrolig karakter på privat pc. Lov om behandling af personoplysninger gælder ved enhver opbevaring og behandling af persondata. Behandling af personoplysninger må udelukkende finde sted i Hørsholm Kommunes fagsystemer Beskyttelse mod misbrug af informationsbehandlingsfaciliteter Misbrugsbeskyttelse af it-udstyr Anvendelse af it-udstyr til uautoriserede formål må ikke finde sted uden ledelsens tilladelse. Side 11 af 11

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.7 Slutbruger 06-11-2018 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

Hørsholm kommunes regler for informationssikkerhed

Hørsholm kommunes regler for informationssikkerhed Hørsholm Kommune Hørsholm kommunes regler for informationssikkerhed 2019 1.9 Slutbruger 22-02-2019 Indholdsfortegnelse 6 Organisering af informationssikkerhed 1 6.2 Mobilt udstyr og fjernarbejdspladser

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Procedure om IT brug og IT sikkerhed

Procedure om IT brug og IT sikkerhed Procedure om IT brug og IT sikkerhed Godkendt i MED-Hovedudvalget den 28. september 2015 1 Procedure om IT brug og IT sikkerhed Denne procedure omhandler den overordnede tilgang til håndtering af IT- brug

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker

SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker SIKKERHEDSREGLER. 5. Informationssikkerhedspolitikker 5. 1. Retningslinjer for styring af informationssikkerhed 5. 1. 1. Politikker for informationssikkerhed Informationssikkerhed defineres som de samlede

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Middelfart Kommune IT-SIKKERHEDSPOLITIK. IT-sikkerhedspolitik for Middelfart Kommune. Regler

Middelfart Kommune IT-SIKKERHEDSPOLITIK. IT-sikkerhedspolitik for Middelfart Kommune. Regler Middelfart Kommune IT-SIKKERHEDSPOLITIK IT-sikkerhedspolitik for Middelfart Kommune Regler 11-10-2007 Organisation og implementering Placering af ansvar er vitalt for at sikre opmærksomhed på Middelfart

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0

Albertslund Kommune. Albertslund. Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 Albertslund Kommune Albertslund Samlet politik Virksomhedens samlede it-sikkerhedshåndbog 1.0 03-05-2011 Indholdsfortegnelse Politik 2 Indledning 2 Overordnet Informationssikkerhedspolitik for Albertslund

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

Informationssikkerhedspolitik for Norddjurs Kommune

Informationssikkerhedspolitik for Norddjurs Kommune Norddjurs Kommune Informationssikkerhedspolitik for Norddjurs Kommune Regler Kommunens regler for informationssikkerhed 24-11-2011 Indholdsfortegnelse Regler 2 4 Risikovurdering og -håndtering 2 4.1 Vurdering

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12

Skanderborg Kommune. Regler. Nedenstående regler er udfærdiget på kravene i ISO. Udkast 27002:2005. Udkast: 2014-02-12 Skanderborg Kommune Regler Nedenstående regler er udfærdiget på kravene i ISO 27002:2005 : 2014-02-12 Indholdsfortegnelse 4 Risikovurdering og -håndtering 4.1 Vurdering af sikkerhedsrisici 4.2 Risikohåndtering

Læs mere

IT sikkerheds politik version 1.0. Thursday, May 15, Bolia

IT sikkerheds politik version 1.0. Thursday, May 15, Bolia IT sikkerheds politik version 1.0 Thursday, May 15, 2003 Indledning er baseret på IT systemer. 's ledergruppe har derfor besluttet at sætte maximal focus på IT sikkerhed. Det er derfor vigtigt at hver

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Informationssikkerhedspolitik ISO27001 & 27002

Informationssikkerhedspolitik ISO27001 & 27002 Informationssikkerhedspolitik ISO27001 & 27002 Version 1.0 Maj 2018 Indhold Indledning... 4 Mål... 4 Holdninger og principper... 4 Opfølgning... 4 Godkendt... 4 1. Informationssikkerhedspolitik... 5 1.1

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Faxe Kommune Informationssikkerhedspolitik Regler 14-07-2014 Indholdsfortegnelse Regler 2 1 Overordnede retningslinjer 2 1.1 Informationssikkerhedspolitik 2 1.1.1 Formulering af informationssikkerhedspolitik

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

Frederikshavn Kommune. Informationssikkerhed Version 1.0 Regler

Frederikshavn Kommune. Informationssikkerhed Version 1.0 Regler Frederikshavn Kommune Informationssikkerhed Version 1.0 Regler 13-11-2007 1 Risikovurdering og -håndtering Overordnet risikovurdering Der skal være udført en overordnet risikovurdering der indeholder konsekvensvurdering

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for Indholdsfortegnelse Side 1. Indledning 4 1.1 Formål med informationssikkerhedspolitikken 4 1.2 Hovedmålsætninger i informationssikkerhedspolitikken 4

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne )

Databehandleraftale. (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) Databehandleraftale XXXXXXX (herefter De dataansvarlige ) og XXXXXX (herefter Databehandleren ) (De Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under ét Parterne ) har

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde

DS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Tavshedserklæring og Code of Conduct

Tavshedserklæring og Code of Conduct Bilag 6 Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Miljøstyrelsen, der er ansvarlig for, at erklæringen underskrives.

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale Virksomhed [Adresse] [Adresse] CVR-nr.: (den Dataansvarlige ) og Net & Data ApS Hollands Gaard 8 4800 Nykøbing F CVR-nr.: 27216609 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Guldborgsund Kommune. Guldborgsund Kommune. Regler Organisationens regler for IT-sikkerhed

Guldborgsund Kommune. Guldborgsund Kommune. Regler Organisationens regler for IT-sikkerhed Guldborgsund Kommune Guldborgsund Kommune Regler Organisationens regler for IT-sikkerhed 1.0 13-05-2014 Indholdsfortegnelse Regler 2 Organisation og implementering 2 Risikobevidsthed 2 IT-sikkerhedspolitik

Læs mere

Billund Kommune. IT sikkerhedsregulativ v.1.0. Billund Kommune

Billund Kommune. IT sikkerhedsregulativ v.1.0. Billund Kommune IT sikkerhedsregulativ v.1.0 Billund Kommune Billund Kommune Januar 2011 1 Indholdsfortegnelse Indholdsfortegnelse... 2 Indledning... 3 Kapitel 1: Organisering... 4 Kapitel 2: Medarbejdersikkerhed... 5

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

Vesthimmerlands Kommune

Vesthimmerlands Kommune Vesthimmerlands Kommune It-sikkerhedshåndbog Kommunens samlede it-sikkerhedshåndbog 2014 RISIKOVURDERING OG -HÅNDTERING... 1 Vurdering af sikkerhedsrisici... 1 Overordnet risikovurdering... 1 Risikohåndtering...

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

(den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv CVR: 34 46 36 89 [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og MySolutionSpace ApS Måløv Byvej 229.V. 2760 Måløv Danmark CVR-nr.: 34

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Sidst redigeret oktober 2013 Indhold 1 INDLEDNING OG FORMÅL... 2 2 ANSVAR OG ORGANISATION... 3 3 STYRING AF AKTIVER... 5 4 MEDARBEJDERSIKKERHED... 5 5 FYSISK SIKKERHED...

Læs mere

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne )

Databehandleraftale. (den Dataansvarlige og Databehandleren i det følgende hver for sig benævnt Part og under et Parterne ) Databehandleraftale [Part] [Adresse] [Adresse] CVR-nr.: [XX] (den Dataansvarlige ) og IT-Terminalen ApS Lejrvej 17 3500 Værløse CVR-nr.: 32947697 ( Databehandleren ) (den Dataansvarlige og Databehandleren

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Retningsgivende databehandlervejledning:

Retningsgivende databehandlervejledning: Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Tavshedserklæring og Code of Conduct

Tavshedserklæring og Code of Conduct Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Landbrugs- og Fiskeristyrelsen, der er ansvarlig for, at erklæringen

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere