Guide til bedre beredskabsstyring. April 2015

Størrelse: px
Starte visningen fra side:

Download "Guide til bedre beredskabsstyring. April 2015"

Transkript

1 Guide til bedre beredskabsstyring April 2015

2 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN

3 Indhold Guide til bedre beredskabsstyring Baggrund... 2 Indledning Vurdering af samfundsmæssig konsekvens Compliance Organisering, roller og ansvar Vurdering, varsling og mobilisering Kommunikation Styring af leverandører Beredskabsproces Forankring, vedligeholdelse og test af beredskabet

4 Baggrund Guide til bedre beredskabsstyring Formålet med denne guide er at give gode råd til, hvordan en organisation kan forbedre sit itberedskab. Guiden er målrettet systemejere eller andre, der har ansvaret for løbende at vedligeholde og forbedre beredskabet for et system. Guiden relaterer sig til beredskaber, der kan bruges ved hændelser, hvor de almindelige driftsprocesser ikke er tilstrækkelige eller er sat ud af spil. Formålet med et beredskab er at opretholde eller retablere et acceptabelt niveau for drift i en nødsituation. Ifølge ISO27001 skal der udarbejdes en beredskabsplan for de it-systemer, som risikovurderingen har vist er mest kritiske for myndighedens opgavevaretagelse. Mange organisationer har allerede it-beredskabsplaner for kritiske systemer, men planer har en tendens til at sande til, hvis de ikke bliver testet jævnligt, eller hvis der sker udskiftning af nøglepersoner på området. Samtidig kan ændringer i omgivelsernes krav og forventninger medføre behov for løbende at tilpasse og forbedre beredskabet. Guiden er udviklet med afsæt i PwC s globale framework for Business Continuity Management og tager udgangspunkt i ISO2700X-standarderne. Fokus er især på balancen mellem den enkelte offentlige myndigheds risikoprofil kontra de særlige konsekvenser, som kommer ved et brud på integritet eller tilgængelighed af et kritisk system. 2

5 Indledning Guide til bedre beredskabsstyring Ud over denne guide er der udviklet et evalueringsværktøj, som kan bruges til at fastslå, hvor det vil være fornuftigt at forbedre sin beredskabsstyring. Vejledning i brugen af evalueringsværktøjet findes på Digitaliseringsstyrelsens hjemmeside. Når evalueringen er gennemført, vil der formentlig være identificeret områder, der kræver forbedringer inden for et eller flere af de nedenstående styringsområder: 1. Vurdering af den samfundsmæssige konsekvens 2. Compliance 3. Organisering, roller og ansvarsfordeling 4. Varsling, vurdering og mobilisering 5. Kommunikation internt og på tværs af myndigheder og samarbejdspartnere 6. Styring af leverandører 7. Beredskabsprocessen, herunder løbende risikovurdering af kritiske it-systemer og ensartet tilgang til it-beredskabsstyring 8. Forankring, vedligehold og test af beredskabsplan. Når man har besluttet, hvilke områder man vil forbedre, giver denne guide praktiske anvisninger til at foretage forbedringerne ved hjælp af en trinvis guide for hvert område. 3

6 Guide til bedre beredskabsstyring 1. Vurdering af samfundsmæssig konsekvens Vurderingen af konsekvenser ved sikkerhedshændelser (utilgængelighed, brud på fortrolighed eller udfordringer med datas integritet) danner grundlag for en lang række beslutninger i forbindelse med beredskabsstyringen. Den systemansvarlige skal overveje den samlede samfundsmæssige konsekvens ved sikkerhedshændelser i hvilket omfang hændelser, der påvirker eget it-system, vil have afledte konsekvenser på andre områder, fx i andre organisationer eller hos andre myndigheder. En afledt konsekvens kan gøre sig gældende på mange forskellige niveauer. Fx vil sikkerhedshændelser i større offentlige it-infrastrukturkomponenter som CPR eller NemID have store afledte konsekvenser. Med mindre it-systemet udelukkende understøtter interne arbejdsopgaver, er det nødvendigt at tage højde for afledte konsekvenser i konsekvensvurderingen. På den måde kan man tage de rette beslutninger i sit beredskab og sikre det nødvendige input fra relevante eksterne interessenter, fx til intern kommunikation og på tværs af myndigheder og samarbejdspartnere. Vurdering af afledte konsekvenser Det kan være vanskeligt for den driftsansvarlige myndighed selv at vurdere de afledte konsekvenser, især hvis der ikke findes en opdateret kortlægning af, hvilke processer og services systemet i de enkelte myndigheder understøtter. I den situation kan eksterne og interne interessenter levere et datagrundlag til konsekvensvurderingen. Det anbefales, at der også indhentes input fra ledelsen, fx på kontorchefniveau, for at kvalificere vurderingen af forretningsmæssige konsekvenser og sikre den tværorganisatoriske forankring. Trin 1 Indsamling af information Konsekvensvurderingen kan være skriftlig. Det vil desuden ofte være nødvendigt at følge op med en workshop for at skabe en fælles forståelse og afstemme forventninger i forhold til den eksisterende status på beredskabet, fx aftalte servicekrav til systemet, eksisterende kommunikationskanaler og koordinering. Trin 2 Fælles begrebsramme Det er en forudsætning, at der arbejdes med et fælles begrebsapparat på tværs af organisationen, herunder at man har samme opfattelse af konsekvenser. Digitaliseringsstyrelsens vejledning giver eksempler på konsekvenstyper og -niveauer. Trin 3 Dokumentering Resultaterne fra workshoppen dokumenteres. Nedenstående figur 1 er et eksempel på kategorisering af konsekvenser ved utilgængelighed, hvor konsekvensniveauet er angivet med 1, 2, 3 og 4. 4

7 Guide til bedre beredskabsstyring Skabelon til konsekvensvurdering Område Konsekvensniveau Proces Aktivitet 4 timer 4-8 timer 2 dage Under 1 uge Mere end 1 uge Pasansøgning Ike muligt at bestille nyt pas Boligstøtte Beregning af boligstøtte ikke tilgængelige Konsekvensniveau Uvæsentlig 1 Generende 2 Kritisk 3 Uacceptabel 4 Ligeledes er nedenstående et eksempel på et skema til brug for vurdering af konsekvensniveau ved brud på fortrolighed eller manglende integritet. Område Antal borgere Konsekvensniveau Integritet Borgerdata ikke korrekte Få borgere 2 Borgerdata bliver ikke opdateret Alle borgere 2 Fortrolighed Borgerdata kan ses af andre borgere CPR-numre matcher ikke borgeren Der er blevet lækket flere cpr-numre To borgere kan se hinandens data Alle borgere 3 Uafklaret 4 3 Trin 4 Workshop udarbejdelse af handlingsplan På baggrund af konsekvensvurderingen af de afledte konsekvenser skabes en ny fælles forståelse og forventningsafstemning af, hvordan beredskabssituationer skal håndteres på tværs af de involverede parter. Det fastlægges, hvilke tekniske eller forretningsmæssige nødprocedurer systemejeren har implementeret, og om de afledte konsekvenser har givet anledning til en opdatering af nødprocedurerne især i de tilfælde, hvor de afledte konsekvenser er kritiske eller uacceptable. Med denne information kan de eksterne interessenter, der er afhængige af systemet, vurdere, i hvilket omfang de har behov for at ændre i deres egne nødprocedurer. 5

8 Guide til bedre beredskabsstyring Trin 5 Opdater eksisterende beredskab Følgende områder i beredskabsplanen opdateres ud fra den nye viden om afledte konsekvenser, nødprocedurer og behov: 3. Organisering, roller og ansvarsfordeling 4. Varsling, vurdering og mobilisering 5. Kommunikation eksternt og på tværs af myndigheder og samarbejdspartnere 6. Styring af leverandører 7. Beredskabsprocessen, herunder løbende risikovurdering af kritiske it-systemer og ensartet tilgang til it-beredskabsstyring 8. Forankring, vedligehold og test af beredskabsplan. For flere af områderne vil det formentlig være nødvendigt at koordinere med beredskabsplanlægningen i de afhængige organisationer. Trin 6 Opfølgning ISO27001 foreskriver etablering af en proces, hvor konsekvensvurderinger foretages med faste mellemrum samt i forbindelse med større ændringer i it-systemet, organisationen eller anvendelsen (fx stor tilgang af brugere) mv. 6

9 2. Compliance Guide til bedre beredskabsstyring Compliance handler om overholdelsen af interne politikker, standarder og eventuelle lovmæssige krav. Hele det statslige område 1 arbejder med samme standard for informationssikkerhed (ISO27001). Der er til standarden udviklet flere vejledninger 2. It-beredskabsplaner kan være meget forskellige både i form og indhold og stadig overholde de foreskrevne standarder. Trin 1 Identificering af politikker, standarder og eventuelle lovmæssige krav ISO27001 er den standard, der skal overholdes af statslige institutioner. Selvom der ikke er tale om en statslig institution, vil man ved brug af standarden få adgang til et begrebsapparat og en forståelse af informationssikkerhed, der kan bruges på tværs af den offentlige sektor. Trin 2 Uddannelse og træning For at sikre overholdelse af alle relevante politikker, standarder og lovmæssige krav er det nødvendigt for nøglemedarbejdere at blive oplært i, hvilken indflydelse disse har på medarbejdernes daglige arbejde. Afsnit 8 i denne guide handler om dette. Trin 3 Audit og review Den, der har ledelsesansvaret for beredskabet, bør sikre, at der er regelmæssige audit- og review-sessioner, der sikrer compliance. Dette betyder, at der periodisk skal ske en gennemgang af kravene til compliance og sikres, at disse overholdes. Ofte er eksterne og interne bedømmere afgørende for at vurdere overholdelsen af lovgivningen eller standarder, men dette er dog ikke gældende for alle myndigheder. Sådanne audits og reviews skal foregå i bestemte intervaller minimum årligt og være forankret hos ledelsen. 1 ISO27001 anvendes også i store dele af de kommunale og regionale områder. 2 Se eventuelt /Evalueringsvaerktoejer og 7

10 Guide til bedre beredskabsstyring 3. Organisering, roller og ansvar Dette område handler om, at alle medarbejdere er klar over, hvad de skal gøre i en beredskabssituation og at det er indøvet. Hertil kommer udpegning af stedfortrædere og sikring af, at ansvaret for tværgående områder er afklaret og dokumenteret. Trin 1 Identificering af organisation, roller og ansvar Beredskabsstyring er et ledelsesansvar og skal derfor forankres i ledelsen. Ledelsen skal fastsætte det ønskede beredskabsniveau (via en konsekvensvurdering) og forholde sig til de risici, der måtte være. Ledelsen skal derfor tage stilling til beredskabets organisering, herunder ressourceallokering, roller, ansvar, politikker og løbende opfølgning. Følgende fire roller med tilhørende ansvarsområder skal som minimum være defineret. For hver rolle udpeges den medarbejder, der skal udfylde rollen og en stedfortræder for denne medarbejder. It-beredskabsledelse Øverste myndighed. Varetager væsentlige beslutninger vedrørende håndtering af beredskabsmæssige situationer. It-beredskabskoordinator Bistår ledelsen i koordinering og dokumentation. Kommunikationsansvarlig Ansvarlig for kommunikation med eksterne og interne interessenter. Retableringsansvarlig(e) Teknisk personale med faglig viden, som forestår retablering i henhold til aftalte procedurer og planer. Oftest er disse personer ansat hos leverandøren af løsningen, mens den løsningsansvarlige er fra den systemansvarlige myndighed. Beredskabsorganisering kan se ud som vist i figuren på næste side. 8

11 Guide til bedre beredskabsstyring Beredskabsorganisering Trin 2 Forankring og kommunikation af organisation, roller og ansvar Den fornødne ressourceallokering til oplæring af medarbejderne i beredskabet er ledelsens ansvar. En måde at oplære på kan være ved at teste beredskabsplanen. Endvidere er det vigtigt at sikre, at de udpegede medarbejdere har de nødvendige beslutningskompetencer. Kommunikation af beredskabsstyring og dets organisering, ansvar og roller skal foregå således, at alle interessenter er informerede dette gælder især eksterne interessenter og samarbejdspartnere. Kommunikationen kan eksempelvis foregå via nyhedsbreve eller informationsmøder. 9

12 4. Vurdering, varsling og mobilisering Guide til bedre beredskabsstyring Varsling, vurdering og mobilisering drejer sig om definition, vurdering og varsling af hændelser, ved at afklare spørgsmål som: Hvad kendetegner en beredskabshændelse? Hvem kan aktivere beredskabet? Hvilken proces følges for at aktivere beredskabet? Hvilke eskaleringsprocesser og varslingsmodeller benyttes? Typisk har it-beredskaberne fokus på håndtering af utilgængelighed. Der kan derfor være behov for at vurdere, i hvilket omfang de samme processer kan bruges ved andre typer hændelser, såsom brud på integritet eller fortrolighed. Det er nødvendigt, at en myndighed selv tager ansvar for at sikre en optimal varslings- og mobiliseringsproces. Årsagen er, at leverandøren ikke nødvendigvis vurderer konsekvenserne ved hændelser, der ikke er relateret til tilgængelighed, såsom cybercrime-hændelser eller påvirkning af dataintegriteten, på samme måde som en offentlig myndighed. Hertil vil myndigheden skulle sikre sig, at mobiliseringsprocessen internt og ved leverandøren understøtter myndighedens behov for information, fx til at kunne imødekomme henvendelser fra presse, politikere og privatpersoner vedrørende hændelsen. Trin 1 Identificering af eksisterende retningslinjer for vurdering, varsling og mobilisering Interview af egen ledelse og af driftsleverandører er en god metode til at undersøge, om der er den samme opfattelse af de nedskrevne retningslinjer for vurdering, varsling og mobilisering. Et væsentligt fokus er her, om kriterierne for varsling, vurdering og mobilisering er klart definerede, og om det tydeligt fremgår, hvem og hvad der aktiverer beredskabet. Det er værd at bemærke, at de målepunkter på tilgængelighed, en leverandør anvender, ikke nødvendigvis afspejler slutbrugerens oplevelse af servicens tilgængelighed fx hvornår en myndighed vil få henvendelser. Der kan derfor være behov for at sikre, at myndigheden kan mobilisere beredskabet ved en leverandør. Eksempelvis kan det være uklart, om en fejl skyldes ét system, der driftes ved én leverandør, eller et andet system, der driftes ved en anden leverandør. Her vil der være behov for at mobilisere beredskabet ved begge leverandører, også selv om den ene leverandørs målepunkter viser, at deres system er tilgængeligt. Trin 2 Afstemning af retningslinjer for vurdering, varsling og mobilisering Vurdering, varsling og mobilisering skal tage udgangspunkt i de forretningsmæssige konsekvenser. Vil en hændelse have store konsekvenser, skal det naturligvis afspejles i de kriterier, der er for vurdering, varsling og mobilisering. Kriterierne skal godkendes af ledelsen, som også skal godkende eventuelle risici, fx forskelle mellem hvor hurtigt myndigheden har behov for information til at udtale sig om en hændelse, og hvor hurtigt en leverandør er forpligtet til at levere informationen. 10

13 Guide til bedre beredskabsstyring Ved varsling er det vigtigt at gøre sig klart, hvilke interessenter der skal varsles, og hvilke informationer de skal have. Aftagende myndigheder kan eksempelvis have en interesse i tidshorisont, fejlkilde, midlertidig workaround osv. Det er vigtigt, at man sikrer, at der er de rette beslutningskompetencer til stede, når rollerne i beredskabet bemandes. 11

14 5. Kommunikation Guide til bedre beredskabsstyring Kommunikation er en af de vigtigste opgaver i forhold til beredskabsledelse, men den korrekte kommunikationsindsats viser sig ofte at være vanskelig mangelfulde kommunikationsprocesser er ofte kilde til fejl i beredskabsindsatsen. I en kritisk situation er det vigtigt at kunne tale åbent og fortroligt også med leverandører og andre samarbejdspartnere. Det er derfor vigtigt at have etableret grundlaget for dette. Her spiller almindelig tillid og gode personlige relationer ind. Det er uhensigtsmæssigt at skulle forholde sig til en ny måde at kommunikere på i en beredskabssituation. Planen for beredskabskommunikationen skal derfor baseres på den måde, der i forvejen kommunikeres i organisationen. Trin 1 Eksisterende kommunikationsplan Som grundlag for det videre arbejde er det en god idé at starte med at indsamle den eksisterende dokumentation om kommunikation i organisationen. Der er en god chance for, at flere kommunikationsprocesser er opstået ad hoc, og derfor kun er kendt af dem, der arbejder med drift af systemet samt de kommunikationsansvarlige i organisationen. Denne viden kan dokumenteres fx ved hjælp af interviews med de relevante personer. Her kan man spørge ind til kommunikationen i tidligere beredskabssituationer, der eventuelt også er dokumenteret skriftligt i form af s eller andet. Trin 2 Identificer målgrupper og kanaler For at få et retvisende overblik over kommunikationsopgaven skal man afdække målgruppen for herved at kunne fastlægge de rette kommunikationskanaler. Hvem har behov for viden ved hændelser, hvilken information har de behov for, hvordan håndteres information nemmest muligt (både for modtager og afsender)? Det er hensigtsmæssigt at opdele kommunikationsopgaven i henholdsvis intern og ekstern kommunikation, da det er to meget forskellige kommunikationsopgaver. Den interne kommunikation er kommunikation i beredskabsorganisationen, dvs. mellem alle interessenter, der er direkte involveret i beredskabet, fx internt hos den ansvarlige myndighed og mellem myndigheden og driftsleverandøren. Det kan også være væsentligt at have en vis indsigt i kommunikationen internt hos driftsleverandøren. Den indbyrdes kommunikation foregår i vid udstrækning via telefon blandt de centrale beslutningstagere i en beredskabssituation. For at sikre denne kommunikationskanal er det en god ide at søge bistand hos Beredskabsstyrelsen for særlig rådgivning om mulighederne for prioriterede numre/telefonkonferencer mv. Den eksterne kommunikation er al kommunikation uden for beredskabsorganiseringen til fx andre myndigheder, andre driftsleverandører, pressen mv. Viser det sig i trin 1, at der ikke er faste aftaler for kommunikation, skabes disse i dialog med kommunikationsmedarbejdere eller tilsvarende hos de relevante eksterne interessenter. 12

15 Guide til bedre beredskabsstyring Større og kritiske it-systemer vil ofte være afhængige af (fx data fra) it-systemer i andre myndigheder og dermed ofte andre driftsleverandører. Det er derfor en vigtig, at myndigheden gør en indsats for at sikre en formalisering mellem driftsleverandører på tværs af myndigheder. Det er vigtig at sikre, at kommunikationsindsatsen har fokus på dét slutbrugeren oplever, fx en borger. Afsnit 2 og 5 behandler nogle af forudsætningerne for dette. Trin 3 Dokumentation af forskelle og mangler Efter Trin 1 og 2 afdækkes eventuelle mangler, ligesom eventuelle udfordringer i beredskabskommunikationen kan identificeres. Trin 4 Udarbejd kommunikationsindsats På baggrund af Trin 3 udarbejdes en opdateret kommunikationsindsats, som med fordel kan tage udgangspunkt i hver af de identificerede målgrupper. Man kan fx tage udgangspunkt i tabellen herunder: Målgruppe og kommunikationsbehov stiller krav til kommunikationskanal Målgruppe Formål Anbefalede krav til kommunikationskanal Eksterne beslutningstagere, herunder andre myndigheder Teknikere hos andre leverandører Brugere Orientering, beslutningsgrundlag Orientering, fejlfinding, beslutningsgrundlag Orientering/aflastning af mandskabskrævende kommunikationskanaler (telefonservices) Korrekte modtagere nås. Præcis og hurtig information Detaljeret information med mulighed for henvisninger til andre kilder/kanaler Hurtig information. Gerne anden kanal end internet, fx i forhold til borgere: talebesked på 1818 og andre telefonservices Ved på forhånd at udforme (og få godkendt) et antal standardformuleringer og planlægge et presseberedskab vil man hurtigt kunne informere om beredskabssituationen eksternt. I det omfang der er behov for særlig information i situationen, kan den udsendes efterfølgende. Trin 5 Opfølgning Der skal etableres løbende opfølgning på kommunikationsindsatsen. Ved større ændringer i løsningen, i brugermønstre osv., bør en ny konsekvensvurdering (afsnit 2) give anledning til opfølgning på kommunikationsindsatsen. Det er vigtigt, at man fastlægger en proces for at opdatere beskrivelserne af kommunikationsveje jævnligt, da det er naturligt, at de ændrer sig fx ved udskiftning af nøglepersoner. 13

16 6. Styring af leverandører Guide til bedre beredskabsstyring Både i forbindelse med håndtering af væsentlige hændelser og egentlige katastrofer har et tæt og godt samarbejde med leverandøren afgørende betydning. Dette samarbejde foregår på flere planer; det daglige driftssamarbejde, det formelle, det kommercielle og kontraktuelle samarbejde. Samarbejdet på alle niveauer har indflydelse på samarbejdet i en beredskabssituation. I dette afsnit behandles det nærmere, hvordan man kan forbedre sin it-beredskabsstyring i forhold til leverandørstyring. Trin 1 Identificer kritiske leverandører De kritiske leverandører vil typisk blive identificeret gennem arbejdet i de forrige afsnit. Hvis ikke dette er tilfældet, vil interviews med driftschefer, systemansvarlige og tilsvarende kunne identificere de kritiske leverandører. Trin 2 Undersøg og analyser modenhed for leverandør Ved fremsendelse af spørgeskema eller gennem interviews undersøges leverandørens modenhed på de otte områder, der er beskrevet i denne guide. Man kan således med fordel benytte sig af evalueringsværktøjet. Med udgangspunkt i de indhentede data vurderes det, om leverandørens beredskabsstyring stemmer overens med myndighedens krav, eller om der er uoverensstemmelser, der giver anledning til at udarbejde en handlingsplan for at mindske de relaterede risici. Trin 3 Inkluder krav i nye kontrakter Det skal sikres, at der er fokus på, at myndighedens krav til beredskabsstyring indgår i fremtidige kontrakter med driftsleverandører. 14

17 7. Beredskabsproces Guide til bedre beredskabsstyring Hele beredskabsprocessen er en væsentlig del af beredskabsstyringen. Processen omfatter aktivering, håndtering, normalisering og opfølgning: Aktivering Når der er kommet en fejlmelding, underrettes den ansvarlige leder, den planlagte mobilisering foretages, og kommunikationen påbegyndes i det omfang, det er nødvendigt. Håndtering Efter aktivering håndteres den pågældende fejlmelding med henblik på at finde brugbare løsninger. Nødprocedurer iværksættes om nødvendigt. Normalisering Efter håndtering og etablering af løsninger foretages en normalisering fra beredskab til normal drift. Skyldes hændelsen fejl i systemet, kan det fx være, at man skal beslutte, om man vil rette fejlen eller gøre et midlertidigt workaround permanent. Der vil hertil ofte være økonomiske overvejelser. Opfølgning Efter normalisering skal der ske en opfølgning, der sikrer, at eventuelle forbedringspunkter i beredskabet identificeres, og at der foretages en rapportering til interessenter omkring hændelsen. Der er typisk en tendens til at fokusere mest på de to første faser og mindst på to de sidste, hvilket medfører, at gode erfaringer til forbedringer går tabt. Figuren herunder viser en generisk beredskabsproces. 15

18 Guide til bedre beredskabsstyring Trin 1 Etabler en forståelse af den nuværende beredskabsproces Undersøg eksisterende processer for beredskab ved at gennemgå dokumentation eller ved at foretage interviews, og afdæk, hvad der sker trin for trin under fejlmelding, aktivering, håndtering, normalisering og opfølgning. Sammenlign organisationens skabelon for it-beredskab 3 og se, om der er behov for at tilpasse de eksisterende processer. Trin 2 Rapportering af mangler til ledelsen Dokumenter erfaringer, og informer ledelsen om dem. Er der behov for forbedringer, skal ledelsen tage stilling til, om den vil afsætte ressourcer til forbedringerne eller acceptere de dokumenterede risici. Trin 3 Påbegynd udfyldelse og opdatering af beredskabsskabelon Opdater og gennemgå beredskabsplanen, hvis ledelsen har besluttet, at der er behov for forbedringer. Trin 4 Opfølgning Opfølgning bør ske på baggrund af nye erfaringer (herunder fra de faste test af beredskabet), ved større ændringer i løsningen eller ved ændringer i brugsmønstre osv. En ny konsekvensvurdering (afsnit 2) vil ligeledes give anledning til opfølgning på beredskabsprocessen. 3 Hvis denne mangler, har Digitaliseringsstyrelsen publiceret et eksempel her: 16

19 Guide til bedre beredskabsstyring 8. Forankring, vedligeholdelse og test af beredskabet Forankring af beredskabsstyringen i hverdagen omfatter test, afprøvning og vedligeholdelse af beredskabsplanen, herunder også uddannelse og træning både internt og af vigtige samarbejdspartnere (såsom leverandører). Den bedste metode til forankring er, at der løbende er fokus på beredskabet. Dette kan opnås med enkle initiativer såsom: Løbende test af beredskabsplanen. Baseret på erfaringer fra tidligere test kan det være, at det kun er dele af beredskabsplanen, der skal være i fokus i en given test. Udvidelse af testomfanget til også at omfatte små hverdagstests, såsom opkald til medarbejdere med en central rolle i it-beredskabet, hvor man kort oplyser, at der er indtruffet en kritisk hændelse, og hvor medarbejderen så kort skal redegøre for, hvilke handlinger der skal iværksættes. Sikring af at der foregår rapportering ved test af beredskabsplaner. Kommunikation af resultater fra it-beredskabstests til alle interessenter i beredskabsplanlægningen og særligt til ledelsen. Et eksempel på en enkel test, der ikke kræver omfattende ressourcer, er en skrivebordstest. Denne type test kan også benyttes til uddannelse. Denne test afdækker, hvor godt de eksisterende processer dækker en beredskabssituation, og hvorvidt processerne er praktisk anvendelige, samt hvor godt de involverede (både interne og eksterne) personer er uddannet i beredskabet. Test af kommunikationsplanen er også enkel og sikrer, at de ansvarlige ved, hvem de skal kontakte og med hvilken type information. Trin 1: Ønsket niveau for forankring, vedligehold og test af beredskabsplan Hyppigheden af de faste periodiske test er en ledelsesbeslutning. Det bør dog minimum være hvert halve år ved kritiske it-systemer, samt ved ændringer i organisationen og udskiftning af nøglepersoner i beredskabsplanen. Relevant input til denne beslutning vil også være et spørgsmål om, hvor godt de involverede personer forventes at kende beredskabsplanen. Et oplagt input er dokumenterede erfaringer fra seneste test af beredskabsplanen. Trin 2: Etabler en forståelse af det nuværende niveau af forankring, vedligehold og test af beredskabsplan Undersøg eksisterende politikker og procedurer for forankring, vedligehold og test ved eksempelvis at gennemgå dokumentation og ved at spørge til de involverede personers viden om beredskabsplanen, herunder roller og ansvar. Hertil skal det afklares, om de nødvendige ressourcer og kompetencer er afsat til vedligeholdelse og test af beredskabsplanen, samt om ansvaret for dette er fastlagt og kendt. 17

20 Guide til bedre beredskabsstyring Trin 3: Planlæg og integrer med de eksisterende beredskabsplaners forankring, vedligeholdelse og testaktiviteter Hvis Trin 2 viser, at der er forskel mellem det ønskede niveau og det eksisterende niveau, bør der planlægges nye initiativer for rette op på dette, medmindre ledelsen vil godkende de relaterede risici. Det er en god ide at sørge for, at resultaterne fra it-beredskabstest mv. kommunikeres til alle interessenter i beredskabsplanlægningen, herunder i særlig grad ledelsen for at sikre den ledelsesmæssige forankring. Den øverste ansvarlige for beredskabsstyringen skal godkende planer for forankring, vedligeholdelse og test. Det er en god ide at bruge et skema til at holde styr på sin testplanlægning. Herunder vises et eksempel på et testskema. Planlægning af test Trin 4 Planlæg og udfør test Undertrin 1: Undersøg og fastlæg, hvilke områder der skal testes og hvor ofte. Udover de større test, hvor der fx simuleres et nedbrud i systemet, er det også en god ide at planlægge hyppige små tests, der er med til at sikre forankring af beredskabet blandt de involverede. Eksempler på tests, der kan benyttes er: Skrivebordstest, hvor man forestiller sig, at der foregår en beredskabssituation. En test der ikke har de store omkostninger, men sikrer afprøvning af beredskabet. 18

21 Guide til bedre beredskabsstyring Ansvarstest, hvor man kontakter en eller flere af de ansvarlige i beredskabsplanen for at sikre, at de er bekendte med deres ansvar, og er vidende om, hvad de skal gøre i en beredskabssituation. Simulering af delelementer af beredskabsplanen for at teste reaktionstider og handlinger. Undertrin 2: Klare mål for testen fastsættes, og et passende testscenarie vælges for at opfylde disse mål. Målene bør især defineres i forhold til de mangler, der er fundet ved tidligere test eller ved tidligere sikkerhedshændelser. Er det muligt at mobilisere beredskabet inden for en acceptabel tidsramme? Er det muligt, at beslutninger kan blive truffet tids nok til at løse beredskabssituationen? Undertrin 3: Beredskabskoordinatoren faciliterer testen, bl.a. ved hjælp af en oversigt over de aftalte tidstolerancer. Efter testen afholdes en kort evalueringssession for at opfange læringspunkter fra de forskellige deltagere i testen. Undertrin 4: Der udarbejdes en post-testrapport til at dokumentere de erfaringer og muligheder for forbedringer, som testen har vist. Der udarbejdes herefter en handlingsplan for forbedringsområderne, der bør godkendes af ledelsen. Trin 5: Opfølgning Forankring, vedligeholdelse og test af beredskabsplanen skal undersøges og sikres løbende. Periodisk skal der foregå en vurdering af det eksisterende niveau (undertrin 1-4 herover). Eventuelle ændringer i organisation, standarder (afsnit 3) og større ændringer i løsningen medfører ligeledes et behov for opfølgning på området. 19

22

23

24 Guide til bedre beredskabsstyring April 2015

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd

It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd Marts 2019 Vejledning til review og rådgivning ved Statens It-råd, Digitaliseringsstyrelsen version: 1.0 Indhold 1. Indledning...

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013 Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen

Læs mere

Kommunikationsstrategi 2008-2012. Professionshøjskolen UCC

Kommunikationsstrategi 2008-2012. Professionshøjskolen UCC Kommunikationsstrategi 2008-2012 Professionshøjskolen UCC Indledning Kommunikationsstrategien beskriver, hvordan vi kommunikerer ud fra hvilke principper og med hvilke mål. Kommunikationsstrategien er

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent,

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent, SDN/VDX-brugergruppemøde 13. december 2017 Peder Illum, konsulent, pi@medcom.dk Dagsorden Kl. 14.00 14.05: Velkomst og præsentation v/ Peder Kl. 14.05 14.20: Præsentation af beredskabsplan v/ Peder Kl.

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner Politik for Fortsat Drift Holstebro, Skive, Lemvig og 2019-2021 Indledning Holstebro, Skive, Lemvig og har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte påvirkning for

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Beredskabspolitik for Viborg Kommune

Beredskabspolitik for Viborg Kommune Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.

Læs mere

Målbillede for risikostyring i signalprogrammet. Juni 2018

Målbillede for risikostyring i signalprogrammet. Juni 2018 Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Strategisk lederkommunikation

Strategisk lederkommunikation Strategisk lederkommunikation Introduktion til kommunikationsplanlægning Hvorfor skal jeg lave en kommunikationsplan? Med en kommunikationsplan kan du planlægge og styre din kommunikation, så sandsynligheden

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Retningslinjer for en samlet indsats for at identificere, forebygge og håndtere vold, mobning og chikane.

Retningslinjer for en samlet indsats for at identificere, forebygge og håndtere vold, mobning og chikane. N O T A T Intern udvikling og Personale Team Udvikling Telefon 99 74 16 54 E-post marianne.dahl@rksk.dk Dato 1. marts 2010 Sagsnummer 2009061821A Retningslinjer for en samlet indsats for at identificere,

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Målbillede for kontraktstyring. Juni 2018

Målbillede for kontraktstyring. Juni 2018 Målbillede for kontraktstyring Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for kontraktstyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for kontraktstyring,

Læs mere

Beredskabsplan for SDN

Beredskabsplan for SDN Beredskabsplan for SDN Indhold INDLEDNING 2 HVORDAN AKTIVERES BEREDSKABSPLANEN? 2 HVEM SKAL INVOLVERES? 3 HVOR SKAL VI MØDES? 5 HVOR ER BEREDSKABSPLANEN? 5 HVAD SKAL DER SKE UNDER BEREDSKABET? 5 KOMMUNIKATIONSPLAN

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Kommunikations- politik. December 2017

Kommunikations- politik. December 2017 Kommunikations- politik December 2017 Indhold En kommunikationspolitik for alle Fem principper for god kommunikation Målgrupper Kommunikationskanaler Det daglige kommunikationsansvar Ekstern kommunikation

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

MÅLING AF INFORMATIONSSIKKERHED

MÅLING AF INFORMATIONSSIKKERHED MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder betr@kl.dk 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Analyserapport for Kvalitetsstyringssystem for Natur- og Miljøadministrationen

Analyserapport for Kvalitetsstyringssystem for Natur- og Miljøadministrationen Analyserapport for 2013 Kvalitetsstyringssystem for Natur- og Miljøadministrationen 2 Indhold Indledning... 4 Brugertilfredshedsundersøgelse... 4 Kvalitetspolitik... 4 Opfølgning på kvalitetsmål for 2013...

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende

Titel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende Formål Formålet med kvalitetsstyring er overordnet, at der skabes en forbedringskultur, der kan beskrives som en systematisk, fortløbende proces i 4 dele: Planlægning af opgaveløsning (procedurer) Opgaveløsning

Læs mere

Beredskabspolitik. Københavns Kommune

Beredskabspolitik. Københavns Kommune Beredskabspolitik 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse.... 3 Planlægningsgrundlag... 4 Forebyggelse... 4 Uddannelse... 4 Øvelser... 4 Evalueringer... 5 Beredskabsplaner... 5 Bilag:

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Beredskabsplan for Kolding HF & VUC

Beredskabsplan for Kolding HF & VUC Beredskabsplan for Kolding HF & VUC ved brud på datasikkerheden Indledning Denne beredskabsplan for Kolding HF & VUC fastsætter de nærmere retningslinjer og interne procedurer for Kolding HF & VUC' håndtering

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

SAMMEN OM FAIR IDRÆT. Klare holdninger konkrete handlinger. Vejledning til beskrivelse af politik og handlingsplaner i specialforbundene

SAMMEN OM FAIR IDRÆT. Klare holdninger konkrete handlinger. Vejledning til beskrivelse af politik og handlingsplaner i specialforbundene SAMMEN OM FAIR IDRÆT Klare holdninger konkrete handlinger Vejledning til beskrivelse af politik og handlingsplaner i specialforbundene 1 Anti Doping Danmark Idrættens Hus Brøndby Stadion 20 DK-2605 Brøndby

Læs mere

Københavns Kommune gennemfører hvert andet år en fælles trivselsundersøgelse på alle arbejdspladser i kommunen.

Københavns Kommune gennemfører hvert andet år en fælles trivselsundersøgelse på alle arbejdspladser i kommunen. TRIVSELSUNDERSØGELSEN 2015 Indhold Indledning 3 Fase 1: Før Forberedelse af undersøgelsen 5 Fase 2: Under Gennemførelse af undersøgelsen 8 Fase 3: Efter Analyse og dialog om undersøgelsen 11 Indledning

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Plan for fortsat drift i Rebild Kommune Dato for gennemgang: 12. november 2013 Planens dato: 1. juli 2013 BRS sagsnr. 2010/017490 Anledning til

Læs mere

Kommunikationsstrategi 2011-2014. UngSlagelse Ungdomsskolen i Slagelse Kommune

Kommunikationsstrategi 2011-2014. UngSlagelse Ungdomsskolen i Slagelse Kommune Kommunikationsstrategi 2011-2014 UngSlagelse Ungdomsskolen i Slagelse Kommune Indledning UngSlagelse har længe haft et ønske om flere brugere. Èn af de udfordringer som UngSlagelses står overfor er, et

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

RSI change management proces

RSI change management proces RSI change management proces version 1.8 RSI change management proces Dato: 01.02.20167 Version: 1.10 Status: t Systemansvarlig: RSI 1. Formål Det overordnede formål med RSI change management processen

Læs mere

Bornholms Regionskommune. Generel beredskabsplan 2018

Bornholms Regionskommune. Generel beredskabsplan 2018 Bornholms Regionskommune Generel beredskabsplan 2018 Maj 2018 1 Indholdsfortegnelse 0.0 Indledning 0.1 Formål 0.2 Ansvar for beredskabsplanlægning 0.3 Beredskabssamarbejde 0.4 Regionskommunens daglige

Læs mere

Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden

Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden 1. Indledning 1.1 Denne beredskabsplan ( Beredskabsplan ) for Aarhus HF og VUC fastsætter de nærmere retningslinjer og interne procedurer

Læs mere

Identificering og imødegåelse af farer og risici

Identificering og imødegåelse af farer og risici dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Vejledning til ansøgning om deltagelse i et længerevarende Task Force forløb. Ansøgningsfrist d. 23. oktober 2015 kl. 12

Vejledning til ansøgning om deltagelse i et længerevarende Task Force forløb. Ansøgningsfrist d. 23. oktober 2015 kl. 12 Ministeriet for Børn, Ligestilling, Integration og Sociale Forhold Socialstyrelsen Den Permanente Task Force på området udsatte børn og unge Vejledning til ansøgning om deltagelse i et længerevarende Task

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Gennemgang af den generelle beredskabsplan

Gennemgang af den generelle beredskabsplan Gennemgang af den generelle beredskabsplan Planens titel: Beredskabsplan 2013 - Plan for fortsat drift for Varde Kommune Dato for gennemgang: 3. april 2013 Planens dato: 1. februar 2013 BRS sagsnr. 2010/015302

Læs mere

Vejledning til ansøgning om deltagelse i et længerevarende Task Force forløb. Ansøgningsfrist d. 18. maj 2015 kl. 12

Vejledning til ansøgning om deltagelse i et længerevarende Task Force forløb. Ansøgningsfrist d. 18. maj 2015 kl. 12 Ministeriet for Børn, Ligestilling, Integration og Sociale Forhold Socialstyrelsen Den Permanente Task Force på området udsatte børn og unge Vejledning til ansøgning om deltagelse i et længerevarende Task

Læs mere

Guide til en god trivselsundersøgelse

Guide til en god trivselsundersøgelse Guide til en god trivselsundersøgelse - Guiden er bygget op over faserne: Før: Forberedelse af undersøgelsen (fase 1) Under: Gennemførelse af undersøgelsen (fase 2) Efter: Opfølgning (fase 3) Udarbejdet

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Guide til en god trivselsundersøgelse

Guide til en god trivselsundersøgelse Guide til en god trivselsundersøgelse Udarbejdet af Arbejdsmiljø København November 2016 Indhold Indledning... 2 Trivselsundersøgelsen... 3 Før: Forberedelse af undersøgelsen (fase 1)... 5 Sørg for at

Læs mere

ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN

ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN 1 INDHOLD 2 Indledning... 3 3 Brugertilfredshedsundersøgelse... 3 4 Kvalitetspolitik... 3 5 Opfølgning på kvalitetsmål

Læs mere

Vejledning til it-beredskab. Oktober 2013

Vejledning til it-beredskab. Oktober 2013 Vejledning til it-beredskab Oktober 2013 Udgivet oktober 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Management of Risks (M_o_R ) Professionel styring af risici

Management of Risks (M_o_R ) Professionel styring af risici Management of Risks (M_o_R ) Professionel styring af risici Indholdsfortegnelse 1. Resume... 3 2. Hvad er en risiko og hvad er Management of Risks... 3 3. Introduktion til M_o_R Management of Risk... 3

Læs mere

Forberedelse og planlægning af GMP Audit

Forberedelse og planlægning af GMP Audit Forberedelse og planlægning af GMP Audit Juli, 2014 Indledning I de kommende sider får du nogle hurtige tips og råd til din forberedelse og planlægning af en GMP audit. Dette er ikke en komplet og grundig

Læs mere

Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen

Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen Vejledning om det lokale og regionale beredskabssamarbejde i forbindelse med større ulykker og katastrofer m.v.

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Beredskabspolitik Kommunerne Hovedstadens Beredskab

Beredskabspolitik Kommunerne Hovedstadens Beredskab Godkendt af Hovedstadens Beredskabs Bestyrelse 13. januar 2016 Bilag 1 Beredskabspolitik Kommunerne i Hovedstadens Beredskab 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 3 Planlægningsgrundlag...

Læs mere

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi

Social-, Børne- og Integrationsministeriet. Kommunikationsstrategi Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Hovedresultater: ISO modenhed i staten. December 2018

Hovedresultater: ISO modenhed i staten. December 2018 Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler

Læs mere

BILAG 2 PLAN FOR DET CIVILE BEREDSKAB

BILAG 2 PLAN FOR DET CIVILE BEREDSKAB BILAG 2 PLAN FOR DET CIVILE BEREDSKAB Høringsversion Juli 2015 Indhold 1 Indledning...3 2 Opgaver...3 3 Ledelse og organisation af Region Sjællands krisestab...3 4 Aktivering og drift af krisestaben...4

Læs mere