LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
|
|
- Max Lorenzen
- 8 år siden
- Visninger:
Transkript
1 GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance
2 Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds risikoprofil. Med andre ord er en virksomheds risikovurdering en væsentlig forudsætning for at formulere en god og effektiv informationssikkerhedspolitik. Udformning af informationssikkerhedspolitikken og underliggende forretningsgange kan umiddelbart opfattes som en stor og omkostningstung opgave, der trods sin vigtighed afholder en del virksomheder fra at påbegynde processen. Nøglen er indledningsvis primært at fokusere på virksomhedens vigtigste risici og udarbejde første udgave af informationssikkerhedspolitikken derefter. Informationssikkerhedspolitikker er medvirkende til at understøtte virksomhedens produktivitet og effektivitet, og påvirke medarbejderes, partneres og leverandørers adfærd. Formålet er at skabe en sikkerhedskultur, der er naturlig og integreret når virksomhedens opgaver skal løses. EN GOD START Forankring og planlægning af processen er en væsentlig forudsætning. Virksomhedens ansvarlige for informationssikkerhed skal sikre, at informationssikkerhedspolitikken bliver udviklet, vedligeholdt og implementeret i virksomheden. UDVIKLING OG VEDLIGEHOLDELSE AF INFORMATIONSSIKKERHEDSPOLITIKKEN Processen består af 4 hovedaktiviteter. RISIKOVURDERING; En risikovurdering af virksomhedens IT og generelle forretningsprocesser resulterer i et risiko og trusselsbillede, der danner grundlaget for at udvikle informationssikkerhedspolitikken. Risikovurderingen foretages typisk hvert år, samt hvis der sker væsentlige ændringer i risiko og trusselsbilledet, hvis ny teknologi tages i anvendelse, eller ved større organisatoriske ændringer med konsekvens for informationssikkerheden. Alle ændringer ajourføres i den eksisterende risikovurdering.
3 4 Evaluering og korrektioner 1 Risikovurdering 3 Implementere Politikker 2 Udvikle Politikker UDVIKLING AF POLITIKKER; Inden arbejdet går i gang med at udarbejde informationssikkerhedspolitikken og underliggende forretningsgange, skal der fastlægges en dokumentstruktur og dokumentskabeloner. Dette skal gøres for at lette identifikation, vedligeholdelse og implementering af politikker og forretningsgange i virksomheden. IMPLEMENTERING AF POLITIKKER; Sikkerhedspolitikken skal være godkendt af virksomhedens ledelse. Vedtagne politikker og forretningsgange skal udbredes og implementeres i virksomheden. Implementeringen involverer mange parter i virksomheden, og er ikke alene den sikkerhedsansvarliges ansvar. HR funktioner, den generelle ledelse og de funktionsansvarlige har et med- ansvar for at sikre, at medarbejderne er bekendt med politikkernes formål og budskaber. Inkluder kort gennemgang af vigtigste budskaber på introduktionsdage for nye medarbejdere, og gennemfør informationsdage minimum én gang om året for medarbejdere for at sikre de kan huske det væsentligste indhold. EVALUERING OG KORREKTIONER; Evaluering og korrektioner skal sikre aktualitet og afspejle det faktiske behov for justering af eksisterende politikker og forretningsgange. Når først processen er etableret, skal der planlægges revidering og gengodkendelse igen. Behovet for at revidere politikker og forretningsgange vil typisk være med 1 til 2 års mellemrum.
4 HVAD SKAL EN INFORMATIONSSIKKERHEDSPOLITIK INDEHOLDE En overordnet informationssikkerhedspolitik skal forholde sig til sikkerhedsprincipperne for en række områder og må gerne anvende inspiration fra anerkendte standarder som fx ISO27001/2: ) Ledelsens retningslinjer for sikkerhed 2) Hvordan arbejdet med sikkerhed organiseres i virksomheden 3) Medarbejdersikkerhed, sikring af utilsigtet og tilsigtet brud på sikkerheden 4) Styring af aktiver, både fysiske og data aktiver 5) Adgangsstyring til applikationer og andre IT ressourcer 6) Behov for kryptografi 7) Fysisk sikkerhed, herunder fysiske arealer og IT udstyr 8) IT drift, ansvar for operationelle procedurer, backup, opdatering af software, virusbeskyttelse mv. 9) Netværk og kommunikationssikkerhed 10) Anskaffelse af systemer, udvikling og vedligeholdelse 11) Leverandørrelationer, påkrævet sikkerhed 12) Styring af hændelser i form af uforudsete nedbrud, fejl eller eksterne forsøg på at stoppe eller hæmme virksomhedens pro duktion og effektivitet 13) Forretningens tilgængelighed, tilpasning af IT miljøet ud fra et forretningsmæssigt behov 14) Overensstemmelse med lovgivning, kontrakt vilkår og internt fastsatte regler Informationssikkerhedspolitikken suppleres med specifikke forretningsgange og nøglekontroller der er vigtige for virksomheden for at implementere informationssikkerhedspolitikken, og kunne påse at den er implementeret. Informationssikkerhedspolitikken skal desuden redegøre for konsekvenser ved ikke at følge retningslinjerne og henvise til kommunikationsveje i tilfælde af brud på sikkerheden.
5 GODE RÅD Risikovurdering skal være på plads når informationssikkerhedspolitikken skrives. Anerkendte internationales standarder giver et bud på, hvordan en risikovurdering gribes an som fx ISO31000 eller ISO Ret indledningsvis fokus mod de vigtigste sikkerhedsemner og undgå udvikling af politikemner og forretningsgange med lav prioritet. For mange politikemner og forretningsgange med lav prioritet pålægger virksomheden et unødigt ressourceforbrug og komplicerer implementeringen. Politikker og forretningsgange skal være realistiske, beskrive nuværende niveau og processer samt undgå for generelle vendinger og krav. De skal være præcise og lette at gå til. Kend informationssikkerhedspolitikkens modtagergruppe og indret kommunikationen og sprogbruget derefter. Der er skrevet en del generelle politikker, der passer til mange virksomheders behov. Det kan være et udgangspunkt, men risikoen er, at virksomhedens primære behov ikke bliver indfriet og informationssikkerhedspolitikken mister sin aktualitet og værdi. Hvis man som virksomhed ikke ønsker af afsætte ressourcer og kompetencer til at foretage en risikovurdering og udarbejde informationssikkerhedspolitikken og forretningsgange, kan det give mening at indlede et samarbejde med en leverandør, der beskæftiger sig med risikostyring og informationssikkerhed. Vær bevidst om, at ansvaret for sikkerhed i sidste instans påhviler virksomheden selv.
6 LinkGRC ApS Jagtvej 223, 4. sal 2100 København Ø T: W:
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereGuide for hovedaktiviteter ved anskaffelse af ny it løsning
Guide for hovedaktiviteter ved anskaffelse af ny it løsning fordi vedligehold er mennesker Guide for hovedaktiviteter ved anskaffelse af ny it løsning Den Danske Vedligeholdelsesforening 1. Baggrund...
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereJyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereDatabeskyttelsespolitik for DSI Midgård
Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,
Læs mereISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereSOPHIAGÅRD ELMEHØJEN
Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereDIREKTIONENS STRATEGIPLAN
DIREKTIONENS STRATEGIPLAN INDLEDNING Direktionens strategiplan angiver den overordnede retning for Direktionens arbejde i 2015 og 2016. Direktionen har arbejdet med emnet hen over efteråret for at afklare
Læs mereForfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereOverordnet organisering af personoplysninger
Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereDATABESKYTTELSESPOLITIK
DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel
Læs mereAlbertslund Kommunes Digitaliseringsstrategi 2013-2015
Albertslund Kommunes Digitaliseringsstrategi 2013-2015 Indledning Dette er strategien for Albertslund Kommunes digitale udvikling frem mod 2015. I Den Fællesoffentlige Digitaliseringsstrategi gør regeringen
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereÅrsregnskabs - loven
DI Sådan > SÅDAN Kom sikkert gennem årsregnskabslovens rapporteringskrav Årsregnskabs - loven > Rapporteringskrav om interne kontroller 107 b Forord Med ændringen af Årsregnskabsloven i 2008 stilles der
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Læs mereMål- og resultatplan for Anklagemyndigheden 2015
Mål- og resultatplan for Anklagemyndigheden 2015 1. Indledning Anklagemyndighedens mål- og resultatplan for 2015 er indgået mellem Justitsministeriet og Rigsadvokaten og dækker den samlede anklagemyndighed.
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereREGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED
11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES
Læs meretrivsels politik - for ansatte i guldborgsund kommune
trivsels politik - for ansatte i guldborgsund kommune 1 2 Indhold trivsel er velvære og balance i hverdagen Indledning... 4 Hvad er trivsel?... 6 Grundlag for trivselspolitikken... 7 Ledelses- og administrative
Læs mereEU-udbud af Beskæftigelsessystem og ESDHsystem
EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik
Læs mereKanalstrategi 2012-2015
Kanalstrategi 2012-2015 Den Fælleskommunale Digitaliseringsstrategi 2011-2015 giver retningen for arbejdet med digitalisering i de kommende år. Målene i strategien er høje, og der ligger store udfordringer
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mereDatabeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere
Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker
Læs mereDatabeskyttelsespolitik
Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske
Læs mereBeredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009
Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereVelkommen Gruppe SJ-2
Velkommen Gruppe SJ-2 Lasse Ahm Consult Torsdag, den 13. marts 2014 21:18 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne og nye grupper
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereKartoffelafgiftsfonden
Kartoffelafgiftsfonden December 2015 Vejledning om revision af tilskudsmidler modtaget fra Kartoffelafgiftsfonden Når der modtages støtte fra Kartoffelafgiftsfonden, vil de særlige krav, der gælder for
Læs mereProcedurebeskrivelse
Procedurebeskrivelse Forretningsgang for ledelsestilsyn Oprettelse og anvendelse Version nr.: 1.0 dato: 1. april 2016 Versionsnr.: Udarbejdet af: Dato for godkendelse: Godkendt af: Ansvarlig for opdatering:
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereModenhedsvurderinger. Mål hvad kan I tage med hjem?
Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereSecurity & Risk Management Summit 2016
Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Sikkerhedsanalyse - fundamentet for din sikkerhed! John Wiingaard og Lars Boye, Senior GRC Consultants,
Læs mereSikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013
Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere
Læs mereFællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
Læs mereStrategiplan 2017-2020
Målsætninger for Strategiplan 2017-2020 Aalborg Renovation 1. Målsætninger De overordnede mål for Aalborg Renovation fremgår af de følgende sider. Målene kan sammendrages til, at Aalborg Renovation vil
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereL Æ R I N G S H I S T O R I E
LÆRINGS HISTORIE LÆRINGS HISTORIE Kom godt i gang Før I går i gang med at arbejde med dokumentationsmetoderne, er det vigtigt, at I læser folderen Kom godt i gang med værktøjskassen. I folderen gives en
Læs mereHovmosegaard - Skovmosen
Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard
Læs mereBeredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune
Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereAgenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Læs mereDatatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ)
Regionshuset Viborg Regionssekretariatet Datatilsynets udtalelse vedrørende Region Midtjyllands fælles elektronisk patientjournal (MidtEPJ) Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000
Læs mereISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Læs mereOverordnet Informationssikkerhedsstrategi. for Odder Kommune
Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5
Læs mereStrategi for Industriens Branchearbejdsmiljøråd
Strategi for Industriens Branchearbejdsmiljøråd 2014-2016 Industriens Branchearbejdsmiljøråd Materialerne fra Industriens Branchearbejdsmiljøråd kan fås ved henvendelse til organisationerne, downloades
Læs mereBYRÅDS- OG DIREKTIONSSEKRETARIATET ADELGADE 44 8660 SKANDERBORG WWW.SKANDERBORG.DK MED HJERTET I LEDELSE! KODEKS FOR GOD LEDELSE
BYRÅDS- OG DIREKTIONSSEKRETARIATET ADELGADE 44 8660 SKANDERBORG WWW.SKANDERBORG.DK SKANDERBORG KOMMUNE MED HJERTET I LEDELSE! KODEKS FOR GOD LEDELSE OKTOBER 2007 Indholdsfortegnelse 1. PROCESSEN... 3 2.
Læs mere2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret
2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål
Læs mereTips til færre ulykker på arbejdspladsen
Tips til færre ulykker på arbejdspladsen Indledning Ulykker kan have store konsekvenser. Det gælder ikke mindst for dem, der bliver ramt, men også for familien, virksomheden og hele samfundet. I værste
Læs mereEU Kommisionens RFID henstilling.
Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereVEJLEDNING TIL RISIKOVURDERINGER
VEJLEDNING TIL RISIKOVURDERINGER INDLEDNING VEJLEDNINGENS FORMÅL I 2014 nedsatte Københavns Kommunes direktørkreds Københavns Kommunes IT-projektråd med topledere fra offentlige og private organisationer.
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mere- Særligt fokus på barn - voksen kontakten f.eks. gennem udviklingsprojekter,
Faglig dialogguide ved det årlige tilsynsbesøg: 1. Sociale relationer barn/voksen kontakten Alle børn og unge har ret til positiv voksenkontakt hver dag og udsatte børn og unge har et særligt behov for
Læs mereDen korte version. Resultatansvar. Kommunikere tydeligt. Være fagligt stærk. Være rollemodel. Arbejde strategisk.
Den korte version innovativ e fagligt stærk innovativ Fokus på målet i løsningen af kerneopgaven. Tydelige mål, rammer, retning for og evaluering af opgaveløsningen. Definition af målet med kerneopgaven
Læs mereInformationssikkerhedspolitik For Aalborg Kommune
Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...
Læs mereSkab forretning med CSR
VELKOMMEN I DANMARKS CSR HUS Skab forretning med CSR Opbyg de rette CSR kompetencer og løsninger i samarbejde med Green Network GREEN NETWORK MAKE CSR YOUR BUSINESS NÅ I MÅL MED CSR Få styr på kvaliteten
Læs merePolitik for informationssikkerheddatabeskyttelse
BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik
Læs mereBekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)
(Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer
Læs mereBolette Christensen. Sundhed på arbejdspladsen. 06. okt. 10. Hvem tager ansvaret?
Hvem har ansvaret? Hvem har ansvaret? Hvem tager ansvaret? Sundhedsfremme - Virksomhedens eller den enkeltes ansvar? 2 Kan vi motivere uden at stigmatisere? 3 Er sundhedsfremme en investering eller en
Læs mereNår compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 info@siscon.dk Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Læs mere