Struktureret Compliance
|
|
- Albert Andreasen
- 5 år siden
- Visninger:
Transkript
1 Struktureret Compliance
2 FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2
3 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV
4 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) Udfordringen ISO 27001/2 som struktur Retningslinier som fundament
5 UDFORDRINGEN I DAG ORGANISATIONER HAR MANGE FORSKELLIGE EKSTERNE KRAV DE SKAL VÆRE COMPLIANT MED Ekstern lovgivning Krav om brug af (branche)standarder Krav fra kunder/leverandører DET ER SVÆRT AT VURDERE Hvem gør hvad internt for at sikre compliance? Hvor er der overlap i krav, og dermed i Regler Procedurer kontroller Hvilke af vores interne tiltag understøtter eksterne krav? Hvordan kommunikerer vores interne tiltag til medarbejderne Retningslinjer Kontroller Roller/ Ansvar Procedurer Politikker Control- Manager Compliance, Quality og ControlManager - del1 5
6 REFERENCERAMMER GIVER STRUKTUR ISO 27001/2 Det starter med struktur Retningslinjer Roller/ Ansvar Politikker Kontroller Procedurer Control- Manager Compliance, Quality og ControlManager - del1 6
7 ISO 27001/2 ØKOSYSTEMET Processer Fysisk sikkerhed ISO beskriver en række Best Practices Ændringer Virksomhedens sikkerhed Device sikkerhed Fælles reference- og forståelsesramme Kunder Leverandører Krav om efterlevelse - for statslige myndigheder - i den Nationale Cyberstrategi Styr på data Medarbejdersikkerhed Må anses som et minimum - EU-GDPR art IT-revision ControlManager by Siscon 7
8 ISO27001 Referenceramme for best-practice sikkerhed Compliance, Quality og ControlManager - del1 8
9 FORSTÅELSE FOR KRAV Hvilke krav er jeg underlagt? Hvad betyder kravene konkret for mig? Overholder jeg alle krav? Compliance, Quality og ControlManager - del1 9
10 MAPNING AF ISO -> REGEL -> KONTROL ISO 27001/ Gennemgang af brugeradgangsrettigheder Aktivejere skal med jævne mellemrum gennemgå brugernes adgangsrettigheder. Regel Regel Regel Systemejeren er ansvarlig for, med udgangspunkt i oversigt fra Brugeradministration, at gennemgå alle brugernes adgangsrettigheder, for deres respektive systemer, hver 6. måned. Kontrol Hver 6. måned modtager systemejer mail, med oversigt over hvilke brugere der er på den pågældendes system. Systemejer skal: forholde sig til listen vurdere om personen stadig skal have adgang kvittere og dokumentere gennemgang Compliance, Quality og ControlManager - del1 Hvordan/detaljer Hvordan 10
11 FRA PAPIRCOMPLIANCE -> FAKTUEL COMPLIANCE ISO 27001/2 Krav jeg er underlagt Egne regler Hvad betyder det for mig? Egen kontrol Overholder jeg krav? Compliance, Quality og ControlManager - del1 11
12 RESULTAT = HÅNDBOG STRUKTURERET UDARBEJDELSE AF REGELSÆT ENDER UD I EN HÅNDBOG HÅNDBOGEN SIKRER: Klare rammer for arbejdet Konkret beskrivelse af rolle og ansvarsmodel Beskrivelse sikringstiltag - både tekniske og administrative En rød tråd fra krav til tiltag Informationssikkerhed fra Siscon 12
13 OVERSIGT OVER GENNEMFØRELSE AF KONTROLLER Compliance, Quality og ControlManager - del1 13
14 ISMS IMPLEMENTERING ISO27001/2 Statement Of Applicability Anerkendt referenceramme (Best practice) ISMS Compliance, Quality og ControlManager - del1 14
15 HVAD HVIS JEG SKAL KIGGES I KORTENE? Compliance, Quality og ControlManager - del1 15
16 TILSYNET EKSTERNT TILSYN MYNDIGHEDSTILSYN DATATILSYN FINANSTILSYN (IT-)REVISION RIGSREVISION INTERNT TILSYN IT-SIKKERHED COMPLIANCE-AFDELING INTERN REVISION FORMÅL: AT SIKRE, AT EKSISTERENDE PROCESSER OG SIKRINGSFORANSTALTNINGER ER DESIGNET KORREKT OG FUNGERER EFTER HENSIGTEN MED ANDRE ORD, SKABE VISHED FOR TINGENES FAKTUELLE TILSTAND herunder, at risikoen er på et kendt og acceptabelt niveau at der er overensstemmelse med regelgrundlag METODE: (OFTEST) STIKPRØVEVIS EFTERPRØVNING Gerne gennem interviews Ønske om at se dokumentation/evidens Compliance, Quality og ControlManager - del1 16
17 SÅDAN KAN DU UNDERSTØTTE TILSYNET GØR DIG KLART HVILKEN ROLLE DET SPECIFIKKE TILSYN SPILLER Hvad er formålet? Hvad skal kontrolleres? Hvad skal der til for at opgaven løftes bedst muligt? OVERVEJ Hvilken dokumentation gør tilsynets arbejde hurtigt og effektivt? Hvordan skal dokumentationen tilrettelægges, så det bliver så gennemskueligt som muligt Compliance, Quality og ControlManager - del1 17
18 SIDEGEVINSTEN HUSK DU SKAL IKKE GØRE DET ALENE FOR TILSYNETS SKYLD Du skal gøre det, fordi det skaber værdi i praksis VED AT IMPLEMENTERE DET FORESLÅEDE, FÅR DU: tolket forskellige rammer i forhold til, hvad de betyder for dig og din organisation defineret roller og ansvar i din organisation skabt løbende overblik over dit complianceniveau etableret muligheden for løbende at opdage og imødekomme problemer - også før tilsynet kommer DU FÅR SELV RO I MAVEN OG KAN SOVE GODT Compliance, Quality og ControlManager - del1 18
19 Compliance, Quality og ControlManager - del1 19
Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Læs mereNår Compliance Bliver Kultur
Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE
Læs mereNår compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 info@siscon.dk Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Læs mereStruktureret Compliance. EU-GDPR eftersyn
Struktureret Compliance EU-GDPR eftersyn AGENDA KORT OM SISCON GDPR PROJEKTET OVERSTÅET eller eftersyn!!? DASHBOARD TIL EU-GDPR Opbygning af papir -compliance Implementering af faktuel compliance Dataoverblik
Læs mereStruktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR
Struktureret Compliance på tværs af ISO9001, ISO27001 & EU GDPR AGENDA KORT OM SISCON OG TALERNE STRUKTURERING AF COMPLIANCE ARBEJDET Udfordringen Referencerammer som struktur Retningslinier som fundament
Læs mereEU Persondataforordning. One year with GDPR - one year to come
EU Persondataforordning One year with GDPR - one year to come HVEM ER JEG? JESPER HANSEN HAR 15+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHEDSDISCIPLINER. FRA PENETRATIONSTEST, INFRASTRUKTUR-DESIGN
Læs mereGDPR - Bryder verden sammen efter den 25. maj?
GDPR - Bryder verden sammen efter den 25. maj? LARS BÆRENTZEN FOKUS PÅ DE BLØDE DELE AF INFORMATIONS-SIKKERHED & EU-GDPR IMPLEMENTERING AF ISO 27001 Risikovurderinger Sikkerhedspolitik Beredskabsplaner
Læs mereHVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Læs mereEU-GDPR i ControlManager
EU-GDPR i ControlManager HVEM ER JEG? LARS BÆRENTZEN HAR 20+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHED, INFORMATIONSSIKKERHED OG DATABESKYTTELSESDISCIPLINER. SOM KONSULENT HAR JEG BLA. HJULPET MED:
Læs mereGDPR projekt papirtiger. - Med det rette overblik
GDPR projekt papirtiger - Med det rette overblik AGENDA KORT PRÆSENTATION AF SISCON SISCON PROJEKTMODEL FOR EU-GDPR FOKUS PÅ DRIFTSFASEN Dashboard til EU-GDPR 1. Strukturering og opbygning af papir-compliance
Læs mereGDPR projekt papirtiger Med det rette overblik
GDPR projekt papirtiger Med det rette overblik Christina Wulff Jennifer Romeyke Camilla Bruun Henrik Pasgaard Jesper B. Hansen CWJ@siscon.dk Jer@siscon.dk CAB@siscon.dk HEP@siscon.dk JBH@siscon.dk AGENDA
Læs mereTilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Læs mereOne year with GDPR - one year to come
One year with GDPR - one year to come HVEM ER JEG? JESPER HANSEN HAR 15+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHEDSDISCIPLINER. FOKUS PÅ STYRING AF VIRKSOMHEDERS INFORMATIONSSIKKERHED, HERUNDER IMPLEMENTERING
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereERFA-MØDE 8. & 15. dec. 2016
ERFA-MØDE 8. & 15. dec. 2016 DAGENS AGENDA 15:00 Velkommen & Nye funktioner version 9.5.1 Ekstra nytårs release, diverse 16:00 Kaffepause 16:15 GDPR - Best Practice ved implementering i CM 17:00 Dialog,
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereGDPR og ISO To sider af samme sag Offentlig Digitalisering 2018
GDPR og ISO27001 To sider af samme sag Offentlig Digitalisering 2018 AGENDA Organisering - Processer, services og persondata Sikkerhedshåndbog - Politik, regler, procedurer Risikostyring Opfølgning - compliance,
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereVELKOMMEN TIL ERFA-MØDE 8. juni 2017
VELKOMMEN TIL ERFA-MØDE 8. juni 2017 DAGENS AGENDA 09:00 Velkommen & Nye funktioner version 9.8.0 11:30 Frokost 12:15 Erfaringsudveksling 13.15 Fremtidens CM - Roadmap 13.30 Tak for i dag 2 VELKOMMEN TIL
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereInformationssikkerhedspolitik Frederiksberg Kommune
Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereNår awareness ændrer noget.
Når awareness ændrer noget. Fra teori til praksis Mere information om Siscon og vores ydelser www.siscon.dk Info@siscon.dk +45 70 232 231 Agenda Kort om Siscon & VP Securities Hvorfor, hvad og hvordan
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereLever din myndighed op til persondatalovens krav?
Lever din myndighed op til persondatalovens krav? COMPLIANCE-TJEK Persondataloven har gennem de seneste år fået større betydning, og antallet af sager ved Datatilsynet stiger. Alene fra 2012 til 2013 steg
Læs merePersondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen
Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereForfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs merePSYKIATRIFONDENS Informationssikkerhedspolitik
PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereAWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed
Læs mereEU s persondataforordning. Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse
EU s persondataforordning Chefkonsulent Karsten Vest Nielsen Kontor for It-sikkerhed og Databeskyttelse Disposition Kort om forordningen Implementering - Processen i Justitsministeriet og UVM i forhold
Læs mereGeneral Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Læs mereGDPR og operationel compliance. Jesper Husmer Vang og Sara Holst Sonne
GDPR og operationel compliance Jesper Husmer Vang og Sara Holst Sonne Hvor er vi gået fra og til med GDPR? De opgaver der følger med forordningens artikel 5, stk. 2, og artikel 24 er kommet bag på mange
Læs mereKommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.
Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereVejledning for tilsyn med databehandlere
Vejledning for tilsyn med databehandlere Dokumentoplysninger Udarbejdet af Emneområde Formål Marianne Bo Krowicki Databehandlere Dokumentet beskriver hvordan der skal foretages tilsyn med databehandlere
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereOS2kravmotor Håndtering af GDPR
OS2kravmotor Håndtering af GDPR 13.03.2018 Agenda Hovedpunkter i GDPR (jeg er ikke jurist) Nuværende GDPR kravdækning i OS2kravmotor Opsummering af 145 DIGIT krav vedrørende it-sikkerhed Mangler vi krav
Læs mereMLC 2006 Implementering. Tim Engell Pedersen H.S.E.Q. Manager / DPA, herning shipping a.s.
MLC 2006 Implementering Tim Engell Pedersen H.S.E.Q. Manager / DPA, herning shipping a.s. Agenda Regelsættet Regeleksempler Implementering Udfordringer Status MLC 2006 Formål Yderligere sikring af søfarendes
Læs merePolitik for informationssikkerheddatabeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik
Læs mereRigsrevisionens notat om tilrettelæggelsen af en større undersøgelse af omkostningerne ved offentlige indkøbsprocesser og mulige effektiviseringer
Rigsrevisionens notat om tilrettelæggelsen af en større undersøgelse af omkostningerne ved offentlige indkøbsprocesser og mulige effektiviseringer Oktober 2018 TILRETTELÆGGELSESNOTAT TIL STATSREVISORERNE
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereEt godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist
Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder
Læs mereKulturministeriets vejledning til retningslinjer for køb af konsulenter September 2015 KØB AF KONSULENTOPGAVER I KULTURMINISTIET 1
Kulturministeriets vejledning til retningslinjer for køb af konsulenter September 2015 KØB AF KONSULENTOPGAVER I KULTURMINISTIET 1 INDLEDNING Det statslige indkøb af konsulentydelser har flere gange været
Læs mereDER ER GÅET SPORT I INFORMATIONSSIKKERHED
DER ER GÅET SPORT I INFORMATIONSSIKKERHED SISCON KONFERENCE SEPTEMBER 2018 KENNY ANDREASEN CTO HEROBASE A/S V. 1.2 Fortællingen Kooooooort om HeroBase A/S Hvad betyder sport? Hvorfor er sport godt (og
Læs mereDansk Selskab for GCP. Persondatareglerne
Dansk Selskab for GCP Persondatareglerne Jan Bjerrum Bach & Martin Binzer Lind Advokater Jusmedico Advokatfirma - Hvem er Jan & Martin? Medicinmænd med biotek-, pharma og device-fokus; Rundet af industri
Læs mereREVISIONSRAPPORT Børne- og Ungdomsforvaltningen
2. maj 2017 REVISIONSRAPPORT 2016 Børne- og Ungdomsforvaltningen Opfølgning revisionsbemærkning 2015 Børneattester MODTAGER Tobias Børner Stax, BUF Steen Enemark Kildesgaard, BUF INTERN REVISION Jesper
Læs mereDenne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereSOSU Nord. Fælles ledelsesgrundlag. Januar 2018
SOSU Nord Fælles ledelsesgrundlag Januar 2018 1 God ledelse på SOSU Nord Introduktion / forord Ledelsesgrundlaget beskriver ledergruppens fælles forståelse af, hvad der er god ledelse på SOSU Nord. Ledelsesgrundlaget
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereVejledning til brug af Bank RA Revisionsinstruks
Vejledning til brug af Bank RA Revisionsinstruks 1-7 Indholdsfortegnelse Indledning... 3 Formål... 3 Scope for RA-revisionen... 3 Særlige forhold for banker der benytter Nets DanID API et... 3 Kontroller
Læs merePolitik om bekæmpelse af bestikkelse
Politik om bekæmpelse af bestikkelse Indledning RPC koncernen Plc ( selskabet ) fører en nultolerancepolitik i forhold til bestikkelse og korruption i sine globale forretningsaktiviteter, i både den offentlige
Læs mereDATABEHANDLERAFTALE. Mellem. [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen )
DATABEHANDLERAFTALE Mellem [XXXX] Kommune [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Kommunen ) og [Leverandørens navn] [adresse] [postnr. og by] CVR. nr.: [XXXX] (herefter Leverandøren ) er
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs merePRAKTISK ERFARING MED FORVALTERE AF ALTERNATIVE INVESTERINGSFONDE 14. MAJ 2014
K R O M A N N R E U M E R T C V R. N R. 6 2 6 0 6 7 1 1 R E G. A D R. : S U N D K R O G S G A D E 5 DK- 2 1 0 0 K Ø B E N H A V N Ø PRAKTISK ERFARING MED FORVALTERE AF ALTERNATIVE INVESTERINGSFONDE 14.
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereDanmarks Statistiks informationssikkerhedspolitik
Danmarks Statistiks informationssikkerhedspolitik Vi værner om den digitale tillid Danmarks Statistik er den centrale statistikproducent i Danmark og har mange års erfaring med at behandle data til brug
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereIT-SIKKERHED HOS MOBILIZE ME APS
IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING
Læs mere- Der bør ikke ske en førtidig implementering af kravet om operationel revision
Finanstilsynet Att.: Helene Miris Møller Høringssvar på revisionsbekendtgørelsen 06.11.2014 har modtaget Finanstilsynets udkast til ændring af revisionsbekendtgørelsen og har følgende bemærkninger: Indledende
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mereHillerød Kommune. It-sikkerhedspolitik Overordnet politik
Hillerød Kmmune It-sikkerhedsplitik Overrdnet plitik 23-02-2011 Plitik Frrd Dette er Hillerød Kmmunes it-sikkerhedsplitik, sm er udarbejdet af Administratinen, med udgangspunkt i DS484-2005 g ISO27001.
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereDe første 350 dage med den nye databeskyttelsesforordning
Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder
Læs mereDansk Passiv Brandsikring 2008-03-25. DS Certificering A/S
Dansk Passiv Brandsikring 2008-03-25 Thomas Bruun DS Certificering A/S Program Certificering hvad er det Certificering Værdien af certificering Elementer i en certificeringsordning Hvordan foregår certificering
Læs mereHandleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over
Læs mereEIOPA(BoS(13/164 DA. Retningslinjer for forsikringsformidleres klagebehandling
EIOPA(BoS(13/164 DA Retningslinjer for forsikringsformidleres klagebehandling EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu
Læs mereModenhedsvurderinger. Mål hvad kan I tage med hjem?
Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund
Læs mereBallerup Kommune Politik for databeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme
Læs mereOVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mere