SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Relevanta dokument
Säkerhet och förtroende

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Din guide till en säkrare kommunikation

Icke funktionella krav

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

Tekniskt driftdokumentation & krishantering v.1.0

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Integritetspolicy CODAN TRIPLUS AB. INTEGRITETSPOLICY för CODAN TRIPLUS AB. avseende. behandling av personuppgifter 1,01. Version Datum

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

Policy för användande av IT

BILAGA PERSONUPPGIFTSBITRÄDESAVTAL

Så här skapar du en katastrofplan för oförutsedda händelser

Beställning av fjärrbackup

Datacentertjänster IaaS

Säfflehälsan AB Att: Maud Sinclair Sundsgatan 1 B Säffle. 2. Vi skriver under avtalen. 3. Ni får er kopia återsänd.

Data Sheet - Secure Remote Access

Sentrion och GDPR Information och rekommendationer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Bilaga 3c Informationssäkerhet

Sekretesspolicy för marknadsföringsregister

DIG IN TO Nätverkssäkerhet

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Myndigheten för samhällsskydd och beredskaps författningssamling

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

Sekretesspolicy för privatkunder

Regler för användning av Riksbankens ITresurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Integritetspolicy för webbplats

Informationssäkerhet och earkiv Rimforsa 14 april 2016

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel

Användarmanual för Pagero Kryptering

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Med SAP menas det SAP-bolag som du ingått avtal om Tjänsten med.

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Säkra trådlösa nät - praktiska råd och erfarenheter

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

REDOGÖRELSE FÖR SKYDDET AV UPPGIFTER

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Tillgång till patientuppgifter - krav på spärrar och aktiva val. Katja Isberg Amnäs Magnus Bergström Datainspektionen

IT-Policy Vuxenutbildningen

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018

Capitex dataservertjänst

Finansinspektionens författningssamling

Systemkrav och tekniska förutsättningar

Bilaga 3 Säkerhet Dnr: /

Remote Access Service

Sourcingdagarna, 8-9 Februari

Så här behandlar vi dina personuppgifter

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga 1 - Handledning i informationssäkerhet

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket

Handledning i informationssäkerhet Version 2.0

Bastjänsterna ovan avser driftfasen. Införandet genomförs som ett projekt som drivs av Cygate i samarbete med kunden.

VMI säkerhet-, drift- och integritetspolicy

Åtkomst till Vårdtjänst via RSVPN

Vi bryr oss om din integritet

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Kriswebb och Krisserver ur ett tekniskt perspektiv

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

E-post på ett säkrare sätt

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Revisionsrapport: Informationssäkerheten i den tekniska miljön

Guide för säker behörighetshantering

Koncernkontoret Enheten för säkerhet och intern miljöledning

FÖRHINDRA DATORINTRÅNG!

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.

Föreskrift om televerksamhetens informationssäkerhet

Bilaga 3c Informationssäkerhet

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

Direkt-router 2000IP. Buffrar och vidaresänder video över Internet och andra IP-nät eller fungerar som avancerad video-mottagare. Standardfunktioner

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Effektgruppen AB ( ) med adress Trafikgatan 52, Sundsvall/ Sverige bedriver verksamhet i huvudsak Sverige och inom EU/EES.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Insättningsuppgift via Internet Användarmanual

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

IT-policy Scenkonst Västernorrland AB

SOLUTION BRIEF. Varför backup som tjänst från Savecore?

Allmänna villkor för infrastrukturen Mina meddelanden

KTH Programutvecklingsprojekt med mjukvarukonstruktion 2D1362. Projektpresentation

Problemfri IT för verksamhet som inte får ligga nere.

Hur tar jag företaget till en trygg IT-miljö i molnet?

BROSCHYR. Coromatic Operations Vi hanterar driften av era verksamhetskritiska anläggningar

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Så här behandlar vi dina personuppgifter

Utvärdering Kravspecifikation

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transkript:

SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1

Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer... 3 Beredskap... 3 Kundens ansvar... 4 1

Fysisk säkerhet Surftowns data och infrastruktur är placerade i flera datacenter belägna i Danmark. Du kan därför vara försäkrad om att dina uppgifter kommer att stanna innanför Danmarks gränser. Vår datacenterleverantör är ansvarig för den fysiska miljön, exempelvis ström, kylning, brandsläckning och åtkomstkontroll, och för en strikt kontroll över att våra underleverantörer alltid efterlever de gällande säkerhetsreglerna på området. Fysisk åtkomst till servrarna tilldelas endast anställda med arbetsrelaterade behov. Elektroniska åtkomstkort används vid ingångarna till datacentren, och dessa åtkomster loggas. Alla ingångar kameraövervakas dessutom. Logiska åtkomster Vi tilldelar rättigheter till de anställda utifrån arbetsrelaterade behov, och endast särskilt utvalda kan få en priviligierad åtkomst till systemen. Vi kontrollerar regelbundet om åtkomsten till systemen har tilldelats korrekt. Nätverk Vi använder höga segmenteringsnivåer i vårt nätverk, så att risken för spridning av ett angrepp minimeras. Brandväggar inspekterar trafik till kundernas miljöer, och DDoS-skydd begränsar den påverkan som eventuella angrepp kan ha på servrarna. Avancerad nätverksinspektion upptäcker mönster och angreppsförsök från kända, skadliga ip-adresser och varnar vår operativa avdelning vid behov. Loggning Vi loggar alla åtkomster till lednings- och kundmiljöer, och använder bl.a. loggningen till felsökning och utredning av eventuella händelser. Sårbarhetshantering För de system vi driver är vi ansvariga för att löpande övervaka huruvida nya sårbarheter kan uppstå. Vi har en process för att bedöma och hantera nya sårbarheter, och vi installerar korrigeringsfiler så fort som möjligt efter att de har publicerats. Du är själv ansvarig för att utföra sårbarhetshantering av den programvara/kod du lägger ut på våra servrar - dvs. du ska själv hålla den uppdaterad. Övervakning Vi övervakar vår infrastruktur och relevanta tjänster dygnet runt. Alla avvikelser registreras i vårt incidenthanteringssystem. Som 2

komplement till övervakningen har vi anslutit ett 24/7-vaktschema. postsystemen, för att stödja gamla e-postprogram, också tillåter användning av icke-krypterade anslutningar. Backup Vi utför backup av våra egna interna system - för backup av kunddata, se nedan. Backupdata speglas mellan två fysiskt fristående platser i Danmark, så att det alltid finns en tillgänglig kopia i händelse av en kritisk krasch. Backupav webbhotell inkl. e-post Backup genomförs dagligen, och denna lagras i allmänhet i 30 dagar. Kryptering på molnservrar Du ska själv konfigurera kryptering där så önskas. Kryptering av data Om data (filer, databaser, osv.) ska lagras i krypterad form, ska du själv göra detta med hjälp av applikationen. Data lagras i allmänhet inte i krypterad form från vår webbplats. Backup av molnservrar I allmänhet utförs inte backup av molnservrar. Backup kan emellertid köpas som tillval. Kryptering Åtkomst till administrativa system/kontrollpaneler sker via krypterade TLS-anslutningar. Kryptering på webbhotell Om data under transport (HTTPS) önskas krypterad, ska du själv konfigurera denna via din kontrollpanel. Överföring av filer till webbhotellet kan ske i krypterad form, om du väljer detta i ditt klientprogram. Underleverantörer Om underleverantörerna kan påverka vår säkerhetsmiljö säkerställer vi att de uppfyller samma strikta krav som vi gör. Detta gör vi via avtal, databehandlingsavtal, revisionsberättelser, egenkontroller och sekretessavtal. Vi kontrollerar löpande att våra underleverantörer uppfyller kraven. Leverantören som driver Surftowns miljö är certifierad i enlighet med ISO 27001 och levererar årligen en revisionsberättelse avseende ISAE 3402, vilken säkerställer insyn för Surftown i huruvida leverantören uppfyller de överenskomna kraven eller ej. Kryptering av e-post Du måste aktivt välja att använda ett krypterat protokoll till överföring av e-post, eftersom e- Beredskap Beredskap handlar om att vara förberedd på 3

händelser som kan ha en kritisk eller katastrofal påverkan på driften. Vi har därför beredskapsplaner som fastställer våra förfaranden, rutiner och roller i händelse av en katastrof. De anställda utbildas i beredskap flera gånger om året. En del av vår beredskap är också att vi är förberedda om det skulle inträffa ett dataintrång. I det avseendet har vi rutiner för att ge råd till våra kunder och relevanta myndigheter, i enlighet med vad som krävs enligt den nya Persondataförordningen. Kundens ansvar Surftown säkerställer säkerheten i sin del av leveransen, dvs. de it-system som stöder webbhotells- och e-posttjänster. Du ansvarar som kund själv för hur du konfigurerar dessa system, samt att den programvara och kod du lägger ut i systemen är säker. Om den data som överförs till/från din webbplats kräver sekretess, bör du säkerställa HTTPS-skydd. Om du hanterar känsliga uppgifter på e-post, bör du åtminstone säkerställa att du använder en krypterad anslutning, när du får åtkomst till e-postsystemen. 4