Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,"

Transkript

1 Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent,

2 Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet? Hvad har vi gjort og hvorfor? Betyder det noget for jer? Debat / Spørgsmål?

3 Hvordan forløb det? Nuværende driftskontrakt med NetDesign indgået 2009 Pragmatisk samarbejde lean? ISO27001 proces startet i MedCom efter SDNrisikovurdering i 2014 Første møde med Rigsrevisionen 28/8-2015, herefter en del møder, også sammen med NetDesign/Netic God informativ proces foreløbig resultat december 2015

4 Hvordan var det?

5 Hvad blev resultatet?

6 Anbefalinger Behov for klarere governance Behov for øget dokumenteret leverandørstyring Behov for større fokus på sikkerheden for SDNs støttesystemer Backup, logning og overvågning af SDN er tilstrækkelig Trods alt stabil drift med høj oppetid

7

8 Hvad har vi gjort? MedComs styregruppe udarbejdede et svar og en handleplan til udbedring med konkrete initiativer Vi satte turbo på anvendelse af ISO27001 som rammeværk for MedComs forvaltning Tæt opfølgning på handleplan i MedCom styregruppe

9 Handleplan og opfølgning

10 Forår 2016 Årshjul for informationssikkerhed version 1 Overvågning på støttesystemer Skærpede aftaler om proces og dokumentation for: Patch management Configuration management Log management Opfølgning på administratorer i aftalesystemet Opfølgning på tilslutningsaftaler inkl. databehandleraftaler

11 Forår 2016 SDN/VDX-risikovurdering input fra forretningen (NSP, FMK, PPJ) It-revision og erklæring Beredskabsstrategi og beredskabsplan Sikkerhedskrav i kravspecifikation til SDN-udbud => Fundament for efteråret arbejde 2016

12 Beredskabsplan Beredskabet gælder for: SDN dvs. netværk og fysisk infrastruktur i form af datalinjer bestående af VPNlinjer og SDN-MPLS-forbindelse samt aktive netværkskomponenter SDNs støttesystemer vurderes som ikke-kritiske for at kunne afvikle services på SDN

13 Visitation og vurdering af beredskab Major incident, der vurderes ikke at kunne løses inden for aftalt SLA og RTO Ukontrollerede og uidentificerede hændelser med uoverskuelige konsekvenser Alvorligt brud på tilgængelighed Alvorligt brud på fortrolighed Tjekliste ved brud på fortrolighed Før iværksættelse af beredskabet vurderes følgende: Tjekliste ved brud på tilgængelighed Før iværksættelse af beredskabet vurderes følgende: Angår bruddet på tilgængelighed en kritisk service? Angår bruddet på tilgængelighed en service med mange aftaler Angår bruddet på tilgængelighed en organisation, der repræsenterer med mange brugere? Angår bruddet følsomme oplysninger? Er bruddet ukontrolleret dvs. der mangler viden om, hvor meget der er kompromitteret? Selvom en hændelse vedrørende brud på fortrolighed ikke umiddelbart opfylder kriterierne for at iværksætte det fulde beredskab, kan dele af de operationelle handlingsplaner benyttes - fx kommunikationsplanen af hensyn til håndtering af interessenter.

14 Processer i samarbejdet Husk at slå alarmer til Emne Hvad Hvorfor Hvordan Kontaktoplysning er Klassificering Rapportering De tilsluttede parter skal bidrage med kontaktoplysninger til nøglemedarbejdere og gerne personuafhængig vagtordning. De tilsluttede parter for SDN skal bidrage med klassificering af udstillede services på SDN (fremtidigt). De tilsluttede parter skal rapportere brud på fortrolighed og tilgængelighed i relation til SDN til MedCom. Kommunikation ved en beredskabssituation både for MedCom og leverandøren. Overblik for både leverandører og MedCom i relation til en potentiel beredskabssituation samt ift. support. For at MedCom kan varetage sit ansvar i tilfælde af kritiske hændelser og kunne igangsætte og koordinere en eventuel indsats. Del af tilslutning til SDN og registrering i aftalesystem (fremtidig). Registrering af skal opdateres ved ændringer. Del af tilslutning til SDN og registrering i aftalesystem (fremtidig). Registrering skal opdateres ved ændringer. Kontaktoplysninger / vagtordning hos MedCom og leverandør

15

16 It-sikkerhedsforvaltningskrav i SDN-udbud bl.a. Fysisk sikkerhed adgangskontrol, overvågning af gæster, indbrudssikring, etc. Efterlevelse af ISO27001 og kontinuerlig overvågning af cybertrusler, risikostyring, løbende sikkerhedstests, løbende evaluering og optimering af SDNs sikkerhedsmæssige niveau, forebyggende sikkerhedsforanstaltninger Medvirke til SDN-risikovurderinger + mitigering af eventuelle risici Egen beredskabsplan og test + indgå i beredskabsplanlægningen for SDN Automatiserede sårbarhedsskanninger + afrapportering Logning på alt aktivt udstyr Risikolog Sikkerhedsrapportering og udbedring af sikkerhedshændelser Udlevering af informationssikkerhedsmaterialer

17 Efterår 2016 Udarbejdelse af politikker, procedurer og skabeloner inden for rammen af ISO27001 Test af beredskabsplan

18 ISO27001 ikke til at komme uden om. Referencer til ISO i Rigsrevision og risikovurdering Den fællesoffentlige digitaliseringsstrategi : Initiativ 7.1: Styr på informationssikkerhed i alle myndigheder følge principperne ISO27001 Krav til regioner og kommuner (ØA) dermed også krav i databehandleraftaler (RSI) I MedComs svar til Rigsrevisionen Måde at strukturere og dokumentere arbejdet omkring informationssikkerhed og til dels forvaltning af it-systemer Klar til den nye databeskyttelsesforordning

19 ISO27001 for MedCom Hvorfor: Struktur, dokumentation, gennemsigtighed ikke plads længere til kun ildsjæle Fra tillid til kontrol et krav Risikobilledet er ændret og ændrer sig hele tiden systematisk tilgang via ISO27001 Hvor meget: Det nødvendige / ikke for meget Fornuftig balance Hvor vil vi hen: Omfang: Udvalgte dele dvs. de tre systemer i MedComs portefølje som fællesoffentlig systemforvalter: SDN, VDX og KIH Så generisk som muligt Efterlevelse som mål

20 Roadmap over prioriterede politikker

21 Betydning for interessenter /brugere Stor Kommunikationssikkerhed Kryptering Driftssikkerhed Beredskabsstyring Adgangsstyring Compliance Styring af sikkerhedshændelser Medium ISMS Leverandørstyring Risikostyring ISMS - intern Lille Betydning for MedCom Lille Medium Stor

22 ISO Årshjul Risikovurdering Informationssikkerhedspolitik handlingsplan Implementer og operationaliser sikkerhedspolitik beredsk.plan (Ledelse) Ændringer af sikkerhedsarbejdet Måling, test og rapportering af sikkerheden

23 2017 Implementering af politikker og procedurer Relancering af SDN-brugergruppe Udvikling af aftalesystem

24 SDN-brugergruppen relancering

25 Udvikling af aftalesystem ønsker Dokumentation Netværksopsætning, patch level, IP-scopes, kontaktpersoner, vagtnumre Notifikationer Servicevinduer, changes, udløb af aftaler, log management, incidents, opfølgning på kontaktpersoner Fuld audit herunder funktionsadskillelse Overvågning og statistik Trafik på aftaler, SIEM På baggrund af brugerønsker, Rigsrevision, risikovurdering, it-revision, beredskabsplan Brugergruppekvalificering, prioritering og beslutningsproces

26 + - Frihed i opgaveudførelse og prioritering Hurtig reaktionstid på brugerønsker og brugerhenvendelser NU Sårbart For meget arbejde - ingen back up. Mulighed for at holde helt fri pga. back up Unik mulighed for at forbedre vores processer Bedre ledelsesinformation FREMTID + - Mindre agilt Ressourcekrævende Øget udgift Tidssvarende sikkerhedsmodel Procedurer med mening og værdi Leve op til Rigsrevision Dræbende bureaukrati Spild af tid Videndeling ikke så sårbare Ende med at blive glade for processen

27 Tak for opmærksomheden

Bilag 7.1 Status på handleplan

Bilag 7.1 Status på handleplan Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan

Læs mere

Beredskabsstrategi for SDN

Beredskabsstrategi for SDN Beredskabsstrategi for SDN Indholdsfortegnelse FORMÅL OG MÅLSÆTNINGER... 2 DEFINITIONER... 3 AFGRÆNSNING... 4 ORGANISERING, ROLLER, ANSVAR OG KOMPETENCE... 5 KONSEKVENSVURDERING FOR FORRETNINGEN OG RETABLERINGSSTRATEGIER...

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

MedComs systemforvaltning MedCom10 temadag, mandag den 14. marts 2016

MedComs systemforvaltning MedCom10 temadag, mandag den 14. marts 2016 MedComs systemforvaltning MedCom10 temadag, mandag den 14. marts 2016 Jens Rahbek Nørgaard, Chefkonsulent - (jrn@medcom.dk) Peder Illum, Konsulent - (pi@medcom.dk) Per Abildgaard, Konsulent - (pea@medcom.dk)

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Året Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations Megatrends i industrien SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations 1 Indhold Kravene til nettet Det softwarebaserede net Internet of Things Sikkerhedslandskab Ny regulering

Læs mere

RSI change management proces

RSI change management proces RSI change management proces version 1.8 RSI change management proces Dato: 01.02.20167 Version: 1.10 Status: t Systemansvarlig: RSI 1. Formål Det overordnede formål med RSI change management processen

Læs mere

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget

Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål

Læs mere

Hvordan styrer vi leverandørerne?

Hvordan styrer vi leverandørerne? Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren

Læs mere

Tilmelding til Sundhedsdatanettet (SDN)

Tilmelding til Sundhedsdatanettet (SDN) Tilmelding til Sundhedsdatanettet (SDN) 1. MedCom Tilmelding til SDN skal ske til MedCom, Forskerparken 10, 5230 Odense M. E-post: medcom@medcom.dk 2. Brugeren (den dataansvarlige) Organisation Adresse

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Temadag om sundhedsdatanettet (SDN) 22. september 2010 VELKOMMEN! Lars Hulbæk

Temadag om sundhedsdatanettet (SDN) 22. september 2010 VELKOMMEN! Lars Hulbæk Temadag om sundhedsdatanettet (SDN) 22. september 2010 VELKOMMEN! Program for SDN temadagen 09.30-10.00 Morgenmad og registrering 10.00-10.30 Velkomst, program og status på anvendelsen af SDN v/, MedCom

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016

Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016 Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Bilag 2. Kundens IT-miljø. Til Kontrakt. Den Nationale Henvisningsformidling

Bilag 2. Kundens IT-miljø. Til Kontrakt. Den Nationale Henvisningsformidling Bilag 2 Kundens IT-miljø Til Kontrakt OM Den Nationale Henvisningsformidling Bilag 2 Kundens IT-miljø Side 1/10 INSTRUKTION TIL TILBUDSGIVER: Teksten i dette afsnit er ikke en del af Kontrakten og vil

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018 Baseline Analyse Revision af KLs spørgeramme fra 1. Baseline analyse i 2016 Baseline analyse og spørgeramme målrettet folkeskolerne Resultater fra 2. Baseline undersøgelse Fælleskommunal afrapportering

Læs mere

Referat af 2. møde i styregruppen for MedCom 10 den 22. juni 2016

Referat af 2. møde i styregruppen for MedCom 10 den 22. juni 2016 Sundheds- og Ældreministeriet Enhed: Sundhedsøkonomi Sagsbeh.: DEPSZB Koordineret med: Sagsnr.: 1601117 Dok. nr.: 125866 Dato: 9. august 2016 Referat af 2. møde i styregruppen for MedCom 10 den 22. juni

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017 www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Overdragelse til itdriftsorganisationen

Overdragelse til itdriftsorganisationen Overdragelse til itdriftsorganisationen Indhold 1. Formål med tjeklisten 3 2. Tjeklisten 5 2.1 Governance 5 2.2 Processer 5 2.3 Support af slutbrugere 6 2.4 Viden og dokumentation 8 2.5 Kontrakt, leverandørsamarbejde

Læs mere

Drift- og supportpolitik

Drift- og supportpolitik 18. maj 2016 Drift- og supportpolitik For anvendelse af NemLog-in Version 2.0. Dokumentet beskriver driftsvilkår for NemLog-in, og beskriver supporten i forbindelse med opkobling og løbende drift af løsning.

Læs mere

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse INFORMATIONSSIKKERHED En rejsefortælling om funktioner, roller og ledelse 1 INDLEDNING Indhold Dette materiale beskriver de forskellige eksterne aktører samt interne roller og funktioner, der indgår i

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Indkaldelse og dagsorden til 2. møde i styregruppen for MedCom 10 den 22. juni 2016

Indkaldelse og dagsorden til 2. møde i styregruppen for MedCom 10 den 22. juni 2016 Sundheds- og Ældreministeriet Enhed: Sundhedsøkonomi Sagsbeh.: DEPSZB Koordineret med: Sagsnr.: 1601117 Dok. nr.: 121237 Dato: 15. juni 2016 Indkaldelse og dagsorden til 2. møde i styregruppen for MedCom

Læs mere

GDPR En praktisk tilgang

GDPR En praktisk tilgang 1 Disposition GDPR En praktisk tilgang 2 Om AO Grundlagt i 1914 Grossist i byggebranchen 49 håndværkerbutikker i Danmark, 5 i Sverige og 1 i Estland Salg til private gennem billigvvs.dk og greenline Ca.

Læs mere

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part )

(Dataansvarlig og Databehandler herefter under et benævnt Parterne og enkeltvis Part ) Databehandleraftale 1 Mellem: Firma: Cvr-nr.: Adresse: Postnr. ( Dataansvarlig ) By: Og: MedCom Cvr-nr.: 26919991 Forskerparken 10 5230 Odense M ( Databehandler ) (Dataansvarlig og Databehandler herefter

Læs mere

Webreq - sidste halvår samt 2009

Webreq - sidste halvår samt 2009 Driftshændelser Uhensigtsmæssigheder og Uønskede hændelser Webreq - sidste halvår 2008 - samt 2009 Opdateringsrunder i efteråret og planlagte tiltag Opdatering i august EDIFACT-version fra REQ 0130K til

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

IT-SIKKERHED. Michael Hald, konsulent, KL INFORMATIONSDAG OM DEN FÆLLESKOMMUNALE HANDLINGSPLAN OG DEN FÆLLESOFFENTLIGE DIGITALISERINGSSTRATEGI

IT-SIKKERHED. Michael Hald, konsulent, KL INFORMATIONSDAG OM DEN FÆLLESKOMMUNALE HANDLINGSPLAN OG DEN FÆLLESOFFENTLIGE DIGITALISERINGSSTRATEGI IT-SIKKERHED Michael Hald, konsulent, KL Fælleskommunalt program for bedre datasikkerhed og implementering af EU s databeskyttelsesforordning EU s forordning om persondatasikkerhed Baseline Awereness ISO

Læs mere

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

OS2 organisering. Forslag til governance for OS2

OS2 organisering. Forslag til governance for OS2 OS2 organisering Forslag til governance for OS2 Governance for OS2 Generalforsamling Bestyrelse Forretningsudvalg Koordinationsudvalg Projekter Projekter Projekter Projekter Projekter Projekter Governance

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Indhold. Governancemodel og forretningsorden for Styregruppen for Fællesoffentlig Systemforvaltning af Sundheds-it (FSI)

Indhold. Governancemodel og forretningsorden for Styregruppen for Fællesoffentlig Systemforvaltning af Sundheds-it (FSI) N O T A T 05-08-2016 Sag nr. 15/447 Dokumentnr. 30706/16 Governancemodel og forretningsorden for Styregruppen for Fællesoffentlig Systemforvaltning af Sundheds-it (FSI) Jeanne Dragheim Tel. 22 22 26 69

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

serien og nyheder i ISO og ISO 27002

serien og nyheder i ISO og ISO 27002 27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

DFF-EDB a.m.b.a CVR nr.:

DFF-EDB a.m.b.a CVR nr.: Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og implementering i forbindelse med hosting og drift af Citrix-platformen pr. 22. juni 2015 ISAE 3402, type I

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Informationssikkerhedspolitik. DokumentID / Dokumentnr /

Informationssikkerhedspolitik. DokumentID / Dokumentnr / Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant

Punkter som ikke synes relevante for det givne projekt besvares med: ikke relevant Modtagelseserklæring Modtagelseserklæring for AAU ITS Infrastruktur version 4. Anvendelse Modtagelseserklæringen skal anvendes i forbindelse med projekter drevet af PMO, AIU eller IFS. Projektlederen er

Læs mere

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567.

Lovtidende A Udgivet den 3. juni Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) 1. juni Nr. 567. Lovtidende A 2016 Udgivet den 3. juni 2016 1. juni 2016. Nr. 567. Bekendtgørelse om informationssikkerhed og beredskab i net og tjenester 1) I medfør af 3, stk. 1 og 3, 5, stk. 1 og 2, og 14, stk. 2, i

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C

MedCom. Marts Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr Weidekampsgade 6 Postboks København C Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk MedCom Revisorerklæring vedrørende

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

NKOR 2015 Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel

NKOR 2015 Spor 3 - Datasikkerhed 5. november Kontorchef Michael Kubel NKOR 2015 Spor 3 - Datasikkerhed 5. november 2015 - Kontorchef Michael Kubel Agenda 3 spørgsmål 1. Er datasikkerheden omkring borgernes følsomme oplysninger god nok? 2. Hvordan sikres balancen mellem brugervenlighed

Læs mere

Proces til vurdering af cloud løsning og risici

Proces til vurdering af cloud løsning og risici Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger

Læs mere

Servicedeklaration. Virk.dk. Ansvarlig: Erhvervsstyrelsen. --- Leverandør Nineconsult og TDCHosting

Servicedeklaration. Virk.dk. Ansvarlig: Erhvervsstyrelsen. --- Leverandør Nineconsult og TDCHosting Servicedeklaration Virk.dk Ansvarlig: Erhvervsstyrelsen --- Leverandør Nineconsult og TDCHosting Indhold Indhold 1 1. Formål 2 Vedligehold og distribution af servicedeklaration 2 2. Kort beskrivelse af

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere