Vejledning i evaluering og opfølgning. Juni 2016

Størrelse: px
Starte visningen fra side:

Download "Vejledning i evaluering og opfølgning. Juni 2016"

Transkript

1 Vejledning i evaluering og opfølgning Juni 2016

2 Indhold Indledning 3 1. Metoder og værktøjer til overvågning, måling, analyse og evaluering Formålet med overvågning, måling, analyse og evaluering Overvågning og måling af ledelsessystemet for informationssikkerhed Tilrettelæggelsen af et måleprogram 4 Hvad skal overvåges og måles, og hvilke metoder skal anvendes? 5 Hvornår skal overvågningen og målingen udføres, og hvem skal gøre det? 6 Hvornår skal resultaterne fra overvågningen og målingen analyseres og evalueres, og hvem skal gøre det? 6 2. Metoder og værktøjer til intern audit Formålet med intern audit Tilrettelæggelse af et auditprogram og en audit plan Auditøren skal sende auditplanen til godkendelse i organisationens ledelse. Den interne auditors rolle Hvem kan auditere og hvordan? Rapportering til organisationens ledelse Opfølgning på konstaterede afvigelser Metoder og værktøjer for ledelsens gennemgang Formålet med ledelsens gennemgang Hvem har ansvaret? Hvor ofte skal ledelsen gennemgå organisationens ledelsessystem? Proces for ledelsens gennemgang Indholdet af ledelsens gennemgang 15 Bilag 1. Skabelon for beskrivelse af målepunkter til inspiration 17 Bilag 2. Auditskema til inspiration 19 Bilag 3. Ledelsens gennemgang skema til inspiration 22

3 Side 3 af 25 Indledning Denne vejledning tager udgangspunkt i Guide til implementering af ISO27001, udgivet af Digitaliseringsstyrelsen i september 2015, og har til formål at give en vejledning i en struktureret tilgang til arbejdet med evaluering og opfølgning af implementeringen af ISO27001 Det er målet med denne vejledning at give læseren metoder og understøttende værktøjer til at kunne evaluere organisationens styring af informationssikkerhed, vurdere værdien af arbejdet med ISO27001 og give input til, hvordan organisationen kan arbejde med forbedringer og opfølgninger på de besluttede aktiviteter. Vejledningen er inddelt i tre områder: Metoder og værktøjer til overvågning, måling, analyse og evaluering Metode til gennemførelse af intern audit i organisationen Metode til gennemførelse af ledelsens gennemgang. De to første aktiviteter, måling og audit, genererer input til ledelsens gennemgang. Alle disse aktiviteter skal danne grundlag for de løbende forbedring af ledelsessystemet for informationssikkerhed. Det er bl.a. gennem disse aktiviteter, at organisationen får fulgt op på de handlingsplaner, der er udarbejdet. 1 1 Se vejledning i planlægning af sikkerhedsarbejdet, udgivet af Digitaliseringsstyrelsen i 2016 på digst dk

4 Side 4 af Metoder og værktøjer til overvågning, måling, analyse og evaluering 1.1 Formålet med overvågning, måling, analyse og evaluering Overvågning, måling, analyse og evaluering af informationssikkerheden er et krav i ISO27001 i forbindelse med evaluering af organisationens ledelsessystem for informationssikkerhed. Formålet er at vurdere, om de implementerede politikker, processer og kontrolforanstaltninger til sikring af organisationens informationer og systemer er effektive i forhold til at opnå de planlagte resultater. 1.2 Overvågning og måling af ledelsessystemet for informationssikkerhed Organisationen skal fastlægge, hvad værdien og det ønskede resultat skal være af overvågning og måling af ledelsessystemet for informationssikkerhed. Ledelsen spiller en vigtig rolle i at definere værdien af overvågning, målinger og succeskriterierne for de valgte målepunkter, da ledelsen i sin gennemgang af ledelsessystemet for informationssikkerhed skal bruge resultatet til at evaluere styringen af informationssikkerheden i organisationen. Der kan være stor forskel på, hvad der kan måles, og hvilke muligheder der er for at gennemføre en måling. For en organisation, som er umoden i sin itunderstøttelse af informationssikkerheden, kan det være svært og omfangsrigt at implementere og følge op på mange målepunkter. For en moden it-understøttet organisation kan indhentning af måledata automatiseres, og det vil derfor være mere overskueligt at have et større måleprogram. Det er væsentlig at vurdere, hvilket modenhedsniveau organisationen er på, når omfanget af overvågning og målinger bestemmes, således at måleprogrammet bliver tilrettelagt bedst muligt fra starten. Organisationens modenhedsniveau kan for eksempel vurderes ud fra CoBIT s seks modenhedsniveauer Tilrettelæggelsen af et måleprogram Organisationen skal tilrettelægge et måleprogram, som opfylder kravene i ISO Omfanget af måleprogrammet bør bestemmes ud fra organisationens muligheder for at evaluere informationssikkerheden og effekten af ledelsessy- 2 ISACA s Control Objectives for Information and Related Technology (COBIT)

5 Side 5 af 25 stemet. Nedenfor gennemgås en række krav, som skal fastlægges og tilrettelægges i det samlede måleprogram. Hvad skal overvåges og måles, og hvilke metoder skal anvendes? Organisationen skal identificere de områder, som er vigtigst at overvåge for at vurdere effektiviteten af ledelsessystemet. Her er det væsentlig at tage udgangspunkt i de vigtigste forretningsprocesser og identificere disse processers kritiske succesfaktorer. Hvis beskyttelse af informationers fortrolighed er vigtigt for organisationen, kan en succesfaktor være, at der ingen sikkerhedshændelser har været, som har medført brud på fortroligheden. Der kan således måles på antallet af sikkerhedshændelser i organisationen, der har medført lækage af informationer. Der kan også måles på antallet af medarbejdere, der har gennemført organisationens awarenesstræning med en korrekt besvarelsesprocent på mindst 85 pct. på testspørgsmål om reglerne for informationssikkerhed. I bilag 1 er vist et eksempel på en uddybet beskrivelse af et målepunkts forudsætninger, opbygning og værdi. Målepunkter kan inddeles i tre kategorier: Mennesker Processer Teknologi Målepunkter i mennesker kategorien skal sige noget om effektiviteten af de kontrolforanstaltninger, målingen er afhængig af: Aktiviteter, der kræver en menneskelig indsats En bestemt menneskelig adfærd Bestemte menneskers/medarbejderes holdning eller opfattelse Virksomhedens kultur

6 Side 6 af 25 Målepunkter i processer-kategorien skal sige noget om effektiviteten af de kontrolforanstaltninger, der er afhængige af, at bestemte retningslinjer, procedurer eller instrukser beskrives eller udføres. Målepunkter i teknologi-kategorien skal sige noget om effektiviteten af de kontrolforanstaltninger, der er afhængige af en form for teknologisk understøttelse. Kilde: Målerpunkter for informationssikkerhed, Center for Cybersikkerhed Center for Cybersikkerhed har udgivet vejledningen Målepunkter for informationssikkerhed, som organisationen kan tage udgangspunkt i i tilrettelæggelsen og udarbejdelsen af målepunkter. Hvornår skal overvågningen og målingen udføres, og hvem skal gøre det? Organisationens årshjul for styring af informationssikkerhed skal indeholde aktiviteter for, hvornår overvågning og målinger skal gennemføres. Frekvensen kan være forskellig, alt efter hvilke målepunkter der identificeres. Nedenfor ses eksempler på, hvornår målepunkter kan overvåges og måles. Målepunkt Opdatering af organisationens politikker er sket rettidigt Antallet af sikkerhedsændringer Antallet af medarbejdere, som har gennemført awareness-træning Frekvens Årligt Månedligt Kvartalsvist Organisationen bør udpege ansvarlige medarbejdere, som skal indsamle måleresultater. I praksis kan det være medarbejdere, som har det daglige driftsansvar for de processer, som organisationen har implementeret for at kunne opfylde kravene til informationssikkerhed. Målingerne afrapporteres til organisationens informationssikkerhedsfunktion, som analyserer og evaluerer målingen og overvågningen. Funktionsadskillelse skal altid overvejes i denne sammenhæng. Hvis informationssikkerhedsfunktionen har det daglige driftsansvar for processer, der overvåges og måles på, skal organisationen overveje, om der er andre, som enten skal udføre processerne eller alternativt foretage målingerne. Hvornår skal resultaterne fra overvågningen og målingen analyseres og evalueres, og hvem skal gøre det? Resultaterne skal løbende analyseres og evalueres i organisationens informationssikkerhedsudvalg. Dette bør være en fast aktivitet på informationssikkerhedsudvalgets agenda, og en del af den faste afrapportering til organisationens topledelse, jf. ISO27001's krav om ledelsens gennemgang. Resultatet af overvågninger og målinger skal analyseres og evalueres i forhold til de definerede succeskriterier. I praksis kan informationssikkerhedsfunktionen

7 Side 7 af 25 være ansvarlige for at analysere og evaluere resultaterne, baseret på en fastlagt måleproces. Måleprocessen kan tilrettelægges i følgende faser, hvor følgende aktiviteter indgår: 1. Fastlæg målepunkter, som skal udgøre måleprogrammet i organisationens ledelsessystem. Informationssikkerhedsfunktionen fastlægger målepunkterne, og deres tærskelværdier bestemmes, baseret på organisationens succesfaktorer. Datagrundlaget for målepunkterne skal være til stede, og succeskriteriet skal være opnåeligt. Hvor teknologi er krævet til at fremskaffe måledata, skal denne være implementeret. 2. Indhent måledata. Informationssikkerhedsfunktionen får indrapporteret måledata. Det er kun data, der er nødvendige for målingen, som skal indhentes. Beregningsmodeller skal være defineret på forhånd i forbindelse med fastlæggelsen af målepunkter. Målingerne kan for eksempel samles i et regneark, som giver det samlede billede af målepunkterne, eventuelle underliggende målepunkter og selve måleresultaterne. 3. Analyser resultatet. Resultaterne analyseres i forhold til de definerede succeskriterier. For hvert målepunkt beregnes resultatet, baseret på beregningsmodellerne, og de definerede tærskelværdier. Resultaterne kan for eksempel rapporteres i værdierne grøn, gul og rød: 3.1. GRØN: Måleresultatet er over tærskelværdien for accepteret, hvilket indikerer, at processen afvikles som forventet GUL: Måleresultatet er under tærskelværdien for accepteret, og processen skal overvåges tættere, men det er ikke kritisk for forretningen. Årsagen skal analyseres og evalueres RØD: Måleresultatet er under tærskelværdien for accepteret, og resultatet indikerer en risiko for forretningen, som skal vurderes og afrapporteres til ledelsen. 4. Rapporter resultatet løbende til organisationens ledelsessystem. Informationssikkerhedsfunktionen skal sikre, at rapportering sker på en genkendelig måde i organisationen, for eksempel ved brug af grønne, gule og røde farver. Rapporteringen skal endvidere indikere, om det går bedre fremad i en positiv retning eller dårligere, eller om situationen er uforandret. Husk at organisationen skal opbevare hensigtsmæssig, dokumenteret information som bevis for overvågningen og målingen og rapportering af resultatet til organisationens ledelse.

8 Side 8 af Metoder og værktøjer til intern audit 2.1 Formålet med intern audit Intern audit gennemføres for at identificere, om der er en rød tråd igennem organisationens ledelsessystem for informationssikkerhed, gående fra organisationens risikobillede, topledelsens beslutninger og den overordnede informationssikkerhedspolitik, til de underliggende informationssikkerhedspolitikker og processer, som skal opfylde informationssikkerhedskravene og til de implementerede kontroller. Intern audit skal også afdække, om organisationens ledelsessystem for informationssikkerhed lever op til organisationens egne krav samt kravene i standarden. Intern audit er en systematisk, uafhængig og dokumenteret proces, som har til formål at fremskaffe beviser eller auditvidnesbyrd, og evaluere disse objektivt for at bestemme, i hvilket omfang auditkriterierne er opfyldt. Intern audit er ikke at forveksle med revision. En revisor vil stille krav til en meget høj grad af overbevisning og dermed tage mange stikprøver og indsamle megen dokumentation. En it-revisor har fokus på kontroller, der understøtter den finansielle revision. Intern audit er i den sammenhæng mere en review-proces, hvor auditor følger politikker, processer og kontroller til ende og konstaterer, om de er implementeret i organisation og fungerer. Ud over audit og revision, vil der i nogle organisationer ligeledes blive gennemført tilsyn af forskellig slags. Et tilsyn kan have et bestemt emne eller periode, som der er fokus på, og vil i sin natur nok ligne et review mere end en traditionel it-revision. 2.2 Tilrettelæggelse af et auditprogram og en audit plan Auditprogrammet tilrettelægges efter en struktur, hvor følgende områder er fastlagt: Omfanget af den interne audit bestemmes, baseret på ledelsessystemet for informationssikkerhed og kontroller på udvalgte områder Identifikation og evaluering af risici for auditprogrammet. Der gennemføres en risikovurdering af, om programmet kan gennemføres som planlagt Estimeret timeantal og eventuelt budget for de nødvendige ressourcer Målet for den interne audit, omfang og kriterier for hver enkelt audit Auditmetoder og sammensætning af auditteamet.

9 Side 9 af 25 Den interne audit skal planlægges ind i årshjulet for styring af informationssikkerheden. Her kan eksterne audits, it-revisioner og tilsyn tages i betragtning, når planlægningen gennemføres. Der skal med udgangspunkt i auditprogrammet udarbejdes en auditplan for den konkrete audit. Auditplanen skal tage hensyn til status på og vigtigheden af de processer og områder, der skal auditeres, og til resultaterne af tidligere audits. Auditplanen bør planlægges i samarbejde med informationssikkerhedsfunktionen og andre relevante interne interessenter i organisationen og godkendes i informationssikkerhedsudvalget. Auditplanen skal indeholde målepunkter, som kan give en indikation af, hvorvidt organisationens krav til informationssikkerhed efterleves. Den interne audit skal planlægges i god tid, og de involverede ledere, funktioner og områder skal ligeledes orienteres i god tid om auditplanen. Auditøren skal, som en del af auditplanen, lave opfølgning på tidligere afvigelser. Auditøren skal sende auditplanen til godkendelse i organisationens ledelse. 2.3 Den interne auditors rolle Den interne auditors rolle er at gennemgå organisationens ledelsessystem for informationssikkerhed med henblik på at identificere, om der er uoverensstemmelser mellem ISO27001-standardens krav og organisationens egne krav på den ene side, og organisationens reelle efterlevelse på den anden side. Rollen omfatter blandt andet, at: Finde og løse problemer og afvigelser, inden kunden/borgeren/klienten/brugeren gør det Give input til forbedringer af organisationens informationssikkerhed Overvåge efterlevelsen af internationale standarder Overvåge efterlevelse af kravene til ledelsessystemet for informationssikkerhed. 2.4 Hvem kan auditere og hvordan? Organisationen har et ansvar for at udpege de medarbejdere, som skal gennemføre den interne audit og dermed føre kontrol med, om ledelsessystemet for informationssikkerhed er i overensstemmelse med organisationens egne krav og kravene i ISO27001 og at systemet er effektivt implementeret og bliver vedligeholdt. De udvalgte medarbejdere skal være uafhængige, dvs. de må ikke lave audit på eget arbejde eller ansvarsområde, eller på anden måde være forhindret i objektiv

10 Side 10 af 25 og upartisk bedømmelse. De udvalgte medarbejdere skal have god indsigt i organisationens krav til informationssikkerhed, processer, ISO27001 og fokus på forbedringsmuligheder. Den interne audit kan gennemføres efter følgende proces: Den interne audit kan udføres og dokumenteres i auditskemaet vist i bilag Rapportering til organisationens ledelse Rapporteringen til organisationens ledelse skal indeholde en samlet analyse og evaluering af den gennemførte audit. Den interne auditor er ansvarlig for, at analysen og evalueringen gennemføres. Afvigelser af særlig kritisk karakter bør rapporteres direkte til ledelsen efter aftale med denne. Auditrapporteringen skal formelt dokumenteres og godkendes af ledelsen. Informationssikkerhedsfunktionen kan få uddelegeret opgaven med at sikre, at resultaterne af den interne audit rapporteres til organisationens ledelse. Rapporteringen af auditresultater indgår som en del af grundlaget for ledelsens gennemgang af ledelsessystemet for informationssikkerhed. 2.6 Opfølgning på konstaterede afvigelser Informationssikkerhedsfunktionen er ansvarlig for at initiere en handlingsplan for håndtering af afvigelser og løbende forbedringer, som skal godkendes af Informationssikkerhedsudvalget. Handlingsplanen indgår i ledelsens gennemgang af ledelsessystemet for informationssikkerhed. Handlingsplanen bør indeholde

11 Side 11 af 25 veldefineret deadline og angivelse af ansvar for udførelse, samt de kriterier, som skal være opfyldt, for at afvigelsen er håndteret. Derudover bør eventuelle behov for økonomiske ressourcer vurderes. 5 gode råd til en intern audit Den interne audit - Stil åbne spørgsmål og lad auditee tale. - Vurderer du, at metoden/processen kan følges i praksis? Politikker, processer og procedurer skal være: - Kan auditee dokumentere, at processen er fulgt? - Designet - hvad gør de? - Kan du, som intern auditor, identificere den røde tråd - Implementeret - hvordan gør de det? fra informationssikkerhedspolitikken til metoden/processen? - Operationel effektive - gør de det, de siger, de gør? - Er de højest prioriterede risici fulgt op af en risikohåndteringsplan?

12 Side 12 af Metoder og værktøjer for ledelsens gennemgang 3.1 Formålet med ledelsens gennemgang Ledelsens gennemgang er et krav i ISO27001, og beskrevet i kapitel 9.3 Ledelsens gennemgang. Gennemgangen er en central aktivitet i organisationens sikring af, at implementeringen og driften af ledelsessystemet for informationssikkerhed til stadighed er egnet tilstrækkeligt og effektivt i forhold til organisationens egne målsætninger og kravene i ISO Formålet med at gennemføre en ledelsesgennemgang er, at topledelsen løbende gennemgår og evaluerer, om organisationens ledelsessystem for informationssikkerhed er effektivt i forhold til de målsætninger for informationssikkerhed, som organisationen har fastsat. Topledelsens gennemgang skal resultere i beslutninger for forbedring af systemet og processernes effektivitet og opgaveløsningen og nødvendige ressourcer. Evalueringen skal ske på baggrund af organisationens målsætninger for informationssikkerhed, interne auditresultater, sikkerhedshændelser, revisionsbemærkninger, afvigelser og korrigerende handlinger, risiko vurderinger og -håndteringsplaner. Faktaboks Formålet med ledelsens gennemgang er at gøre topledelsen i stand til at evaluere, om organisationens styring af informationssikkerhed er effektiv og implementere forbedringer. Det kan f.eks. være et ændret risikobillede som følge af et ændret trusselsbillede. 3.2 Hvem har ansvaret? Det er organisationens topledelse, som har ansvaret for at gennemføre ledelsens gennemgang af ledelsessystem for informationssikkerhed. Ansvaret ligger hos topledelsen, fordi der er tale om et ledelsessystem, som kan have en konsekvens for organisationens formål, hvis dennes informationsaktiver ikke er tilstrækkeligt og effektivt beskyttet mod brud på fortrolighed, integritet og tilgængelighed. I gennemgangen skal indgå ledelsens evaluering af, hvordan eventuelle ændringer i eksterne og interne forhold vil påvirke ledelsessystemet, herunder et eventuelt ændret trusselsbillede. Derudover om eksterne forhold i form af væsentlige samarbejdspartnere og interessenter, ændringer af lovgivning og i leverandørforhold, kan betyde ændringer i ledelsessystemet for informationssikkerhed. Interne forhold kan ligeledes påvirke informationssikkerheden i form af f.eks. organisationsændringer, ændret medarbejdersammensætning eller økonomiske prioriteringer.

13 Side 13 af 25 Topledelsen er organisationens øverste ledelse inden for omfanget af ledelsessystemet for informationssikkerhed og vil kunne være direktionen, bestyrelsen, departementschefen mv. Topledelsen kan uddelegere aktiviteter i forbindelse med gennemgangen til underliggende afdelinger eller områder i organisationen. Afdelinger, som varetager den daglige drift af informationssikkerhed, kan få ansvaret for at indsamle grundlaget for ledelsens gennemgang, supportere gennemførelsen og sikre, at dokumentation foreligger. Ydermere at medvirke til, at handlinger på baggrund af ledelsens beslutning igangsættes. Organisationens informationssikkerhedsudvalg kan gennemføre en rapportering af igangværende aktiviteter i form af organisationens risikohåndteringsplan, auditresultater, styringen af afvigelser og resultater af overvågning og måling og afrapportere konklusioner til topledelsen. Topledelsens ansvar er at foretage den overordnede evaluering af ledelsessystemet for informationssikkerhed på baggrund af informationssikkerhedsudvalgets evaluering. Det anbefales, at organisationen beskriver, godkender og dokumenterer ledelsessystemets roller og ansvarsområder i overensstemmelse med ISO27001 s krav 5.3 og kontrollen A i ISO27001 Anneks A.

14 Side 14 af 25 Organisationen bør overveje informationssikkerhedsudvalgets sammensætning nøje, således at organisationen er bedst muligt repræsenteret, samtidig med at de nødvendige kompetencer er til stede i udvalget til de opgaver, der skal løses. Ligeledes bør det overvejes, at en af organisationens direktører indgår i udvalget med det formål at skabe en ledelsesforankring på højt niveau i organisationen. 3.3 Hvor ofte skal ledelsen gennemgå organisationens ledelsessystem? Ledelsens gennemgang skal ske løbende og være i overensstemmelse med organisationens behov og organisering af informationssikkerhed. Planlægningen af gennemgangen bør indgå i organisationens samlede styring af informationssikkerhed, som kan udmøntes i et årshjul. Organisationen anbefales at beskrive organisationens organisering af styringen af informationssikkerhed og definere behovet for evaluering af ledelsessystemet for informationssikkerhed. Behovet kan være forskelligt fra organisation til organisation. For eksempel kan der i forbindelse med implementering af ISO27001 i en organisation være et øget behov for rapporteringer til ledelsen om implementeringens fremdrift og omfang, som ledelsen kan evaluere på baggrund af. 3.4 Proces for ledelsens gennemgang Organisationens informationssikkerhedsfunktion kan i praksis få uddelegeret ansvaret for at supportere processen for ledelsens gennemgang. En organisation kan tilrettelægge sine aktiviteter i forbindelse med ledelsens gennemgang således: Proces for ledelsens gennemgang af ledelsessystem for informationssikkerhed Informationssikkerhedsfunktionen indkalder til ledelsens gennemgang af ledelsessystemet for informationssikkerhed. Funktionen sikrer, at grundlaget for ledelsens gennemgang er til stede i form af: a. Status på igangværende tiltag vedrørende informationssikkerhed b. Ændringer i interne og eksterne påvirkninger og tilbagemelding fra interessenter c. Afrapportering af afvigelser d. Resultater af målinger og overvågning e. Resultater af audits, revisions- og tilsynsrapporter mv.

15 Side 15 af 25 f. Opnåelse af målsætninger og opdateret GAP-analyse g. Status på risikovurdering og -håndteringsplan h. Opdateret trusselsbillede og mulige forbedringer. Informationssikkerhedsudvalget gennemgår status, rapporteringer, målinger og resultater og evaluerer disse. Evalueringen dokumenteres i en rapportering, og der udarbejdes en indstilling til organisationens topledelse, som omfatter forslag til løbende forbedringer og ændringer af organisationens ledelsessystem for informationssikkerhed. Beslutninger, som bliver truffet på baggrund af ledelsens gennemgang af ledelsessystemet for informationssikkerhed, skal dokumenteres. Beslutninger skal omfatte følgende: Løbende forbedringsmuligheder Behov for ændringer i ledelsessystemet for informationssikkerhed Ressourcer og kompetencer til styring af informationssikkerhed og drift af ledelsessystemet. Resultatet af ledelsens gennemgang skal kommunikeres til relevante parter i organisationen. I praksis kan informationssikkerhedsfunktionen være ansvarlig for at sikre, at beslutninger er dokumenteret og bliver kommunikeret til relevante parter. Organisationen skal sikre, at beslutningerne bliver udmøntet i konkrete handlinger, som har ledelsens fokus og opbakning. Det er et krav, at ledelsens gennemgange dokumenteres og godkendes. 3.5 Indholdet af ledelsens gennemgang Ledelsen skal i sin gennemgang af ledelsessystemet for informationssikkerhed overveje og betragte igangværende tiltag og resultater. Nedenstående punkter kan udgøre en dagsorden for gennemgangen: 1. Status for handlinger fra tidligere gennemgange 2. Gennemgå ændringer i eksterne og interne spørgsmål, som påvirker ledelsessystemet for informationssikkerhed 3. Status på afvigelser og korrigerende handlinger 4. Status på resultater af overvågning og måling 5. Status på audit-, tilsyns- og revisionsresultater 6. Status på opfyldelse af målsætninger for informationssikkerhed 7. Tilbagemelding fra interessenter 8. Resultater af risikovurderingen og status på risikohåndteringsplanen 9. Muligheder for løbende forbedringer.

16 Side 16 af 25 I bilaget bagerst i vejledningen er gengivet et eksempel på et skema, der kan anvendes til ledelsens gennemgang. Kernespørgsmål for ledelsen kan være - Er informationssikkerhedspolitikken stadig relevant i relation til det, vi udfører? - Er roller og ansvar klargjort og giver de mening? - Tildeles der hensigtsmæssige ressourcer? - Overholder vi lovpligtige krav? - Er procedurer klare og hensigtsmæssige? Har vi brug for andre/flere? Skulle vi afskaffe nogle? - Hvad betyder teknologiske/organisatoriske forandringer for vores ISMS og dets effektivitet? - Betyder lovgivningsmæssige ændringer, at vi skal ændre noget i vores ISMS? - Hvilke interessentovervejelser er blevet fremsat siden sidste gennemgang? - Er der andre måder at gøre tingene på - hvad kan vi ellers gøre for at forbedre ISMS?

17 Side 17 af 25 Bilag 1. Skabelon for beskrivelse af målepunkter til inspiration Målepunktsdefinition Betegnelse for målepunkt Kort beskrivelse af målepunktet For hvert målepunkt, virksomheden vælger at anvende, bør det fastlægges, "hvem der gør hvad" i forhold til målingen. Dette kan f.eks. angives i et RACI-paradigme (alternativt I-D O, Informed, Decision, Ownership). Roller og ansvar for målepunkt (R)esponsible har ansvar for målepunktsbeskrivelsen, herunder fastsættelse af aflæsnings- og rapporteringsfrekvens samt tærskelværdier. R har endvidere det udførende ansvar i forhold til, at målingen udføres. (A)ccountable er sponsor, som skal allokere ressourcer, til at målingen kan udføres, og for at der følges op med korrigerende handlinger, hvis målingen falder uden for tærskelværdierne. Det vil ofte være CIO/itchef. (C)onsulted er alle de involverede medarbejdere, der bidrager til datagrundlaget for målingen. (I)nformed er alle de medarbejdere, der modtager rapportering omkring målingen. I defineringen af de 22 indikatorer er I som eksempel både tildelt bestemte rolleindehavere (f.eks. CEO) og organisatoriske strukturer (f.eks. "it-sikkerhedsudvalget"). Den enkelte virksomhed skal overveje dette på baggrund af sin organisatoriske opbygning. - Objektiv måling - baseret direkte på en observeret værdi (målbar). Type måling - Subjektiv måling - udtryk for en menneskelig (subjektiv) vurdering af observationens betydning. COBIT proces, som målepunktet Henvisning til relevant COBIT-proces. vedrører Sikkerhedsområde fra ISO/IEC 27002:2013, som målepunktet Henvisning til relevant sikkerhedsområde fra ISO/IEC 27002:2013 vedrører Her angives kilden(erne), som indeholder datagrundlaget til at generere Register / database / fortegnelse målepunktet. Datagrundlaget kan være genereret løbende, men kan / person, hvorfra målingen skal også være resultatet fra punktvise aktiviteter (f.eks. resultat fra awareness-kampagne). aflæses En mere præcis angivelse af, hvilke specifikke data, der skal trækkes fra systemerne, samt eventuelt en angivelse af, hvorledes data skal behandles for at nå frem til den endelige måling. Følgende nøgleord illustrerer forskellen mellem de rå data og et brugbart målepunkt. Værdi/attribut, der skal trækkes fra systemerne og eventuel beregningsmetodik Frekvens for aflæsning Ønsket tendens Her angives aflæsningsfrekvens for data. Her angives, om målingen bør være stigende, faldende eller stabil over

18 Side 18 af 25 Tærskelværdier Frekvens for rapportering tid. Hvis der er en target-værdi (mål), angives denne også. Angivelse af tærskler over eller under hvilke, der bør iværksættes korrigerende handlinger. Data er ikke nødvendigvis sammenfaldende med aflæsnings frekvens. Det angives, hvem der rapporteres til i henhold til RACI.

19 Side 19 af 25 Bilag 2. Auditskema til inspiration Auditskema Dato for gennemførelse Auditør Referent dd.mm.åååå [Indsæt navn] [Indsæt navn] Kontrol eller proces Ansvarlig forretningsfunktion Reference til krav A xx.xx.xx [Indsæt funktionens navn] [Indsæt reference til ISO eller lign.] Beskriv formål Eksempelvis: Formålet med denne audit er, at vurdere hvorvidt processen er i overensstemmelse med organisationens egne krav til sit ledelsessystem for informationssikkerhed (ISMS), kravene i ISO270001:2013 samt om processen er effektivt implementeret og vedligeholdt. Konklusion [Her beskrives kort den samlede vurdering inkl. placeringen på den anvendte skala. Eksempelvis: Det vurderes, at processen forvaltes på en tilfredsstillende måde. I vedlagte bilag dokumenteres hvorledes processen er styret. ] Vurderingsskema Auditspørgsmål Styring og ressourcer Er processen formelt beskrevet? Ja/Nej Bemærkninger og referat til dokumentation Er processen formelt godkendt? Er ledelsens roller og ansvar formelt beskrevet og forankret? Er medarbejdernes roller og ansvar formelt beskrevet og forankret? Er opgaven formelt budgetteret, her- under er der afsat økonomi og ressourcer til løsning af opgaven? Del vurdering <J = Tilfredsstillende <N = Ikke tilfredsstillende

20 Side 20 af 25 Implementering og drift Lever kontrolforanstaltningen op til kravene i ISMS et? Lever processen op til kravene i ISO27001:2013? Er de nødvendige processer og instrukser beskrevet og opdateres disse som beskrevet i ISMS et? Kan der påvises en tilstrækkelig implementering, eksempelvis afholdelse af workshops for medarbejdere og ledelse? Har processen en tilstrækkelig kvalitet? Vurderer auditee, at medarbejderne har de tilstrækkelige kompetencer til at løse opgaven? Del vurdering <J = Tilfredsstillinde <N = Ikke tilfredsstillende Efterlevelse og rapportering Kender ledelsen og medarbejderne politikken, processen og instrukser? Følges politikken, processen og instrukser? Kan væsentlige aktiviteter dokumenteres? Bygger dokumentation på tilstrækkelige registreringer (bevisførelse) for efterlevelsen? Rapporteres indsats og resultat til ledelse og/eller andre interessenter, som beskrevet i ISMS et? Del vurdering Samlet vurdering <J = Tilfredsstillende <N = Ikke tilfredsstillende Ansvarlig funktionsleder [Indsæt navn] I forhold til ovenstående vurdering er jeg: Meget enig Enig Uenig Meget uenig Bemærkninger hvis funktionslederen er enig/uenig [Indsæt bemærkninger]

21 Side 21 af 25 Auditørens anbefalinger [Indsæt anbefaling]

22 Side 22 af 25 Bilag 3. Ledelsens gennemgang skema til inspiration Ledelsens gennemgang af [Indsæt organisationens navn] ledelsessystem for informationssikkerhed Dagsorden 1. Status for handlinger fra tidligere gennemgange 2. Gennemgå ændringer i eksterne og interne spørgsmål, som påvirker ledelsessystemet for informationssikkerhed Status på afvigelser og korrigerende handlinger 3. Status på resultater af overvågning og måling 4. Status på audit-, tilsyn- og revisionsresultater 5. Status på opfyldelse af målsætninger for informationssikkerhed 6. Tilbagemelding fra interessenter 7. Resultater af risikovurderingen og status på risikohåndteringsplanen 8. Muligheder for løbende forbedringer Dato Deltagere [Indsæt navneliste] 1 Deltager (sæt kryds) Deltager ikke (sæt kryds) Status for handlinger fra tidligere gennemgange Input: Referat: - Tidligere referat fra ledelsens evaluering - Liste med status over igangværende initiativer i relation til ledelsessystemet for informationssikkerhed Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Gennemgå ændringer i eksterne og interne spørgsmål, som påvirker ledelsessystemet for informationssikkerhed Input: - Ændringer i lovgivning - Ændringer i leverandørforhold - Organisatoriske ændringer 2 Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 3 Status på afvigelser og korrigerende handlinger Input:

23 Side 23 af 25 - Organisationens risikolog Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Status på resultater af overvågning og måling Input: 4 Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Status på audit-, tilsyns- og revisionsresultater Input: - Auditrapport - Tilsynsrapport - Revisionsrapport 5 Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Status på opfyldelse af målsætninger for informationssikkerhed Input: - Målsætninger for informationssikkerhed (ISO27001 Krav 6.2) 6 Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 7 Tilbagemelding fra interessenter Input: - Kundedialoger og -klager - Input fra samarbejdspartnere - CFCS, Digitaliseringsstyrelsen vedrørende informationssikkerhed Referat:

24 Side 24 af 25 Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Resultater af risikovurderingen og status på risikohåndteringsplanen Input: - Risikovurderingsrapport - Risikohåndteringsplan - Resultater af risikovurderingen 8 - Status risikohåndteringsplanen Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Muligheder for løbende forbedringer Input: 9 Referat Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Godkendt (navn og dato) Version og placering af dokumentet

25 digst.dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Certificering ISO 14001:2015

Certificering ISO 14001:2015 Certificering ISO 14001:2015 Nr. Æ-1B, Rev. Dato: 29-8.2018 Sagsnummer: E-mail: Rekvirent: Adresse(r): Auditor Dato: 2017.0070.0006 co@sk-as.dk Søborg Køl A/S Brøndbytoften 13, 2605 Brøndby PBP 05-12-2018

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så blev den nye version af ISO 9001 implementeret. Det skete den 23. september 2015 og herefter har virksomhederne 36 måneder til at implementere de nye krav i standarden. At

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 25. september 2013 15:26 1 Kl. 10.05 11.00 Bordet rundt Kl. 11.00 12.00 Den gode audit DS/EN ISO 19 011 Kl. 12.00 12.45 Frokost & networking Kl. 12.45

Læs mere

Velkommen Gruppe SJ-2

Velkommen Gruppe SJ-2 Velkommen Gruppe SJ-2 Lasse Ahm Consult Torsdag den 22. september 2016 17.01 1 Program Programmet ser således ud: Kl. 10.00 Kl. 10.05 11.00 Kl. 11.00 12.00 Kl. 12.00 13.00 Kl. 13.00 14.15 Velkomst ved

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet 2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring

Læs mere

Intern audit Procedure nr.: 4.5.5

Intern audit Procedure nr.: 4.5.5 afsnit 4.5.5 Sidst rettet 01 09 2013 Side 1 af 5 Intern audit Dette er et kontrolleret dokument, som opdateres løbende. Den elektroniske version er den til enhver tid gældende. Indholdsfortegnelse 1 Formål

Læs mere

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende Formål Formålet med kvalitetsstyring er overordnet, at der skabes en forbedringskultur, der kan beskrives som en systematisk, fortløbende proces i 4 dele: Planlægning af opgaveløsning (procedurer) Opgaveløsning

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Vejledning om funktionsbeskrivelse for intern revision

Vejledning om funktionsbeskrivelse for intern revision Vejledning om funktionsbeskrivelse for intern revision Eksempel på funktionsbeskrivelse for intern revision Version 1.0 Indhold Forord... 3 Funktionsbeskrivelse for intern revision... 4 1. Arbejdets formål

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Egedal Kommune. Re-certificeringsaudit. Ledelsessystemcertificering ISO 9001: apr-28 til 2015-apr-29. Certificeringens dækningsområde

Egedal Kommune. Re-certificeringsaudit. Ledelsessystemcertificering ISO 9001: apr-28 til 2015-apr-29. Certificeringens dækningsområde Ledelsessystemcertificering 2015-apr-28 til 2015-apr-29 Certificeringens dækningsområde Hidtidigt gyldighedsområde: Sagsbehandling på natur- og miljøområdet Nyt gyldighedsområde: Administration og sagsbehandling

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 9. marts 2016 17.38 1 Program Programmet ser således ud: Kl. 10.00 10.05 Kl. 10.05 11.15 Kl. 11.15 12.00 Kl. 12.00 13.00 Kl. 13.00 13.45 Kl. 13.45 14.15

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Netplan A/S. Periodisk audit, P1. Ledelsessystemcertificering ISO 9001:2008. 2013-aug-30 til 2013-aug-30. Certificeringens dækningsområde

Netplan A/S. Periodisk audit, P1. Ledelsessystemcertificering ISO 9001:2008. 2013-aug-30 til 2013-aug-30. Certificeringens dækningsområde Ledelsessystemcertificering 2013-aug-30 til 2013-aug-30 Certificeringens dækningsområde DNV teamleader: Auditteam: Rådgivning indenfor IT- og telenetværk Jesper Halmind Jesper Halmind Projektnr.:PRJC-300259-2011-MSC-DNK

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Jammerbugt Kommune. Periodisk audit, P2. Ledelsessystemcertificering. Kvalitetsstyring - iht. Lov 506 af 07.06.2006 og Bek. 1258 af 15.12.

Jammerbugt Kommune. Periodisk audit, P2. Ledelsessystemcertificering. Kvalitetsstyring - iht. Lov 506 af 07.06.2006 og Bek. 1258 af 15.12. Ledelsessystemcertificering Kvalitetsstyring - iht. Lov 506 af 07.06.2006 og Bek. 1258 af 15.12.2011 Audit 22. oktober 2014 Certificeringens dækningsområde DNV teamleader: Auditteam: Sagsbehandling på

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Velkommen Grupperne SJ-1 & SJ-2

Velkommen Grupperne SJ-1 & SJ-2 Velkommen Grupperne SJ-1 & SJ-2 Lasse Ahm Consult Tirsdag, den 1. december 2015 20:33 1 Program Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne og nye grupper Kl. 10.05

Læs mere

Audit beskrivelser for PL

Audit beskrivelser for PL 3-4-1 V01 3-4-1 V02 3-4-1 V03 3-4-1 V04 3-4-1 V05 Er der etableret et system til regelmæssig kontrol af processerne? Punktet er opfyldt, hvis der er en synlig regelmæssig måling for processen med acceptgrænser.

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Combipack Danmark A/S

Combipack Danmark A/S Ledelsessystemcertificering 09. december 2014 Certificeringens dækningsområde DNV GL teamleader: Kompetencecenter for lager og logistik, herunder pakning, opbevaring, håndtering og risikostyring af temperaturfølsomme

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Revideret Miljøledelsesstandard

Revideret Miljøledelsesstandard Revideret Miljøledelsesstandard ISO 14001:2015 Ændringer ift. DS/EN ISO 14001:2004 Dokumentationskrav i ny ISO 14001 GREENET- Revideret ISO 14001 1 MiljøForum Fyn - Revideret ISO 14001 2 1 Termer og definitioner

Læs mere

Velkommen Grupperne SJ-1 & SJ-2

Velkommen Grupperne SJ-1 & SJ-2 Velkommen Grupperne SJ-1 & SJ-2 Lasse Ahm Consult Torsdag, den 8. december 2016 21:47 1 Program Kl. 10.00 Kl. 10.05 11.00 Kl. 11.00 12.00 Kl. 12.00 13.00 Kl. 13.00 13.30 Kl. 13.30 14.15 Kl. 14.15 14.25

Læs mere

Standard for offentlig revision nr. 2 Rigsrevisionens kvalitetsstyring SOR 2 SOR 2. Standarderne SOR 2. for offentlig

Standard for offentlig revision nr. 2 Rigsrevisionens kvalitetsstyring SOR 2 SOR 2. Standarderne SOR 2. for offentlig Standard for offentlig revision nr. 2 Rigsrevisionens kvalitetsstyring SOR 2 SOR 2 Standarderne for offentlig SOR 2 SOR 2 STANDARD FOR OFFENTLIG REVISION NR. 2 (VERSION 1.1) 1 Rigsrevisionens kvalitetsstyring

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium 18. juni 2015 BILAG 1 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag den 20. september 2016 16.43 1 met ser således ud: 16.43 2 www.lasseahm.dk COPYRIGHT 1 IADK SJ-1 20. september 2016 met ser således ud: www.lasseahm.dk Kl.

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Infoblad. ISO/TS 16949 - Automotive

Infoblad. ISO/TS 16949 - Automotive Side 1 af 5 ISO/TS 16949 - Automotive Standarden ISO/TS 16949 indeholder særlige krav gældende for bilindustrien og for relevante reservedelsvirksomheder. Standardens struktur er opbygget som strukturen

Læs mere

Kommissorium for revisionsudvalget i TDC A/S

Kommissorium for revisionsudvalget i TDC A/S 2. februar 2012 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen for

Læs mere

CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING

CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING DS/OHSAS 18001:2008 og Arbejdstilsynets bekendtgørelse nr. 87 af 31. januar 2005 Nr. Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal have

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Procedure for Intern Audit - Retningsliniernes punkt 15. Indholdsfortegnelse. 4.1 Grundlag 2

Procedure for Intern Audit - Retningsliniernes punkt 15. Indholdsfortegnelse. 4.1 Grundlag 2 Indholdsfortegnelse Navn: Procedure for Intern Audit 1. Formål 2 2. Gyldighedsområde 2 3. Definitioner 2 4. Grundlag 4.1 Grundlag 2 5. Ansvar 2 6. Fremgangsmåde 6.1 Auditplan 3 6.2 Planlægning af SKS-Audit

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag, den 17. marts 2015 21:05 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Hovedresultater: ISO modenhed i staten. December 2018

Hovedresultater: ISO modenhed i staten. December 2018 Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2 Lektion 1 1 Grundlæggende begreber for ledelse Færre fejl, hændelser og mangler Større interessenttilfredshed Bedre image Større indtjening Forbedret dokumentation Lektion 1 2 De 8 grundprincipper Interessent

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Opfølgningsaudits, miljø og arbejdsmiljø oktober Teknik og Miljø, Aarhus Kommune Århus Brandvæsen

Opfølgningsaudits, miljø og arbejdsmiljø oktober Teknik og Miljø, Aarhus Kommune Århus Brandvæsen Opfølgningsaudits, miljø og arbejdsmiljø 27. + 28. oktober 2011 Teknik og Miljø, Aarhus Kommune Århus Brandvæsen Auditteam: Asger Højland Lorentzen (AHL), Ledende auditor arbejdsmiljø Karin Birgitte Hils

Læs mere

Infoblad. IATF Automotive

Infoblad. IATF Automotive Side 1 af 5 IATF 16949 - Automotive Standarden IATF 16949 indeholder særlige krav gældende for bilindustrien og for relevante reservedelsvirksomheder. Standardens struktur er opbygget som strukturen i

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations

Læs mere

ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN

ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN 1 INDHOLD 2 Indledning... 3 3 Brugertilfredshedsundersøgelse... 3 4 Kvalitetspolitik... 3 5 Opfølgning på kvalitetsmål

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Målepunkter for informationssikkerhed Marts 2013

Målepunkter for informationssikkerhed Marts 2013 Målepunkter for informationssikkerhed Marts 2013 1/44 Indholdsfortegnelse 1. Forord 4 2. Indledning og formål 5 3. Den overordnede ramme 5 4. Kategorier af målepunkter 6 4.1 Ledelsesforankring og ressourcer

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

ISO Styr på Arbejdsmiljøet på din virksomhed

ISO Styr på Arbejdsmiljøet på din virksomhed ISO 45001 Styr på Arbejdsmiljøet på din virksomhed Hvem er med Topledelsen Mellemledere Medarbejdere Eksterne Kunder Leverandører Besøgerne Outsoucering Kontractors Gevinst Styr på Arbejdsmiljøet Mindre

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Jernbanesession 10 Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Trafik- og Byggestyrelsens Sikkerhedskonference

Læs mere

Velkommen Gruppe SJ-2

Velkommen Gruppe SJ-2 Velkommen Gruppe SJ-2 Lasse Ahm Consult Torsdag, den 19. marts 2015 23:23 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

5.1.2 Kan IO identificeres i organisati- onen?

5.1.2 Kan IO identificeres i organisati- onen? Rød: Udgår af 17020 Gul: Ændringer og tilføjelser i 17020:2012 ISO 17020:2005, ISO 17020:2012 3 Administrative krav 5 Krav til opbygning 5.1 Administrative krav 3.1 Juridisk identificerbar afd. 5.1.1 Juridisk

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

Henrik Tofteng A/S Divello A/S

Henrik Tofteng A/S Divello A/S A/S Divello A/S For audit d. 02.-08.08.2013 vedr. DS Certificering A/S Kollegievej 6 2920 Charlottenlund /Runetoften 14, 1 8210 Aarhus V Tlf.: +45 72 24 59 00 Fax: +45 72 24 59 02 Auditoplysninger Audittype...

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter

Læs mere

Fælles fundament. Den nordiske arbejdsmiljølovgivning

Fælles fundament. Den nordiske arbejdsmiljølovgivning Arbejdsmiljøcertificering som tilsynsredskab og -strategi Kåre Hendriksen Master of Environmental Management Har siden midten af 1980 erne periodisk været beskæftiget med: Arbejdsmiljøforskning Arbejdsmiljø-

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Screening af systemdokumentationen. 11/8 2009 Skanderborg Kommune

Screening af systemdokumentationen. 11/8 2009 Skanderborg Kommune Screening af systemdokumentationen 11/8 2009 Skanderborg Kommune Auditteam: Ledende auditor Kim Hammersholt Hansen Underskrift: Formål: Vurdering af overensstemmelse og implementering af systemet i forhold

Læs mere

KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR

KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR. 14 70 22 04 1 Indholdsfortegnelse 1 Sammensætning... 3 2 Formand... 3 3 Valgperiode... 3 4 Beslutningsdygtighed og stemmeafgivelse...

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere