INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse

Størrelse: px
Starte visningen fra side:

Download "INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse"

Transkript

1 INFORMATIONSSIKKERHED En rejsefortælling om funktioner, roller og ledelse 1

2 INDLEDNING Indhold Dette materiale beskriver de forskellige eksterne aktører samt interne roller og funktioner, der indgår i en organisations samarbejde om informationssikkerhed. Materialet er målrettet ledere, der skal danne sig et overblik over feltet, og som eventuelt har brug for at viderekommunikere området for informationssikkerhed, herunder principper i ISO Materielet bør tilpasses til din organisation Dette materielle indeholder generelle beskrivelser, hvor det kan være nødvendigt at tilpasse præsentationen ved at fjerne eller tilføje dele, således at præsentationen gøres relevant til en specifik organisation. Eksempler på hvad kan ændres: Farver og baggrund så at det passer ind i organisationens template Eksterne aktører som er irrelevante/relevante for organisationen kan fjernes/tilføjes Tilpasning af interne roller og titler som er relevante for organisationen Udvikling af nye informationssikkerhedsrejser som illustrerer organisationens virkelighed. 2

3 HVORFOR ER DET VIGTIGT? 30% af alle phishingmeddelelser blev åbnet af modtageren i 2015 Version2.dk Computerworld.dk Mindst 180 millioner kroner. Så mange penge er det lykkedes for hackere at fuppe sig til via såkaldt CEO Fraud eller 'direktør-svindel' I 2016 har der været en stigning i forsøg på at narre virksomheder og organisationer til at overføre penge til udlandet varianter af malware bliver registret hver dag hos Statens It DR.dk 3

4 HVAD ER KONSEKVENSEN? STIGENDE PROBLEM I DANMARK Flere kommuner har b.la. oplevet ransomware, der holder it-systemer som gidsel med nogle direkte konsekvenser Tabt arbejdstid Tab af data og information Økonomisk tab TABT TILLID OG TRYGHED Generelt har borgere og virksomheder i Danmark stor tillid til myndigheder Hvis kritisk information går tabt, eller bliver uhensigtsmæssigt spredt, vil tilliden blive brudt Børsen: DR DR.dk: 4

5 HVAD ER INFORMATIONSSIKKERHED? Informationssikkerhed er sikring af informationens integritet, fortrolighed og tilgængelighed imod trusler Sikkerhedsvariabler Information som skal beskyttes: digital og fysisk data eller information samt viden Teknologiudvikling Fysisk beskyttelse Brugerbehov Digital beskyttelse Økonomi Adfærd og styring

6 Medarbejdere Roller Ledelse INTERNE ROLLER OG FUNKTIONER Topledelse Har det overordnede ansvar for informationssikkerheden og sætter den strategiske retning Har overblik af risici og fordeler og placerer roller og ansvar i organisationen. Mellemleder Sikrer forankring af informationssikkerhed i forretningsprocesser og aktiviteter. Informationssikkerhedsudvalget Tværfaglig gruppe med topledelse som formand der sætter mål for sikkerheden Sørger for at informationssikkerheden realiseres og efterleves i organisationen. Funktioner Dataejere En chef/leder som er ansvarlig for de data hans afdeling danner Sikrer hans medarbejdere håndterer data korrekt Data håndteres efter instruks fra systemejer. Systemejerne En chef/leder, der er ansvarlig for de enkelte systemer og står for at identificere de mest sårbare dele af systemerne Udpeget af topledelsen. 6 Medarbejder Forstår at efterleve politikker og retningslinjer Agerer proaktivt og bidrager dermed til at sikre høj informationssikkerhed. Informationssikkerhedskoordinatoren Databeskyttelsesrådgiver (DPO) Overvåge, underrette og rådgive om overholdelsen af lovkrav vedr. følsomme persondata Udpeget af topledelsen. Sekretær for sikkerhedsudvalget Organisationens tværgående daglige sikkerhedsleder.

7 STØTTEFUNKTIONER OG KERNEOPGAVER Støttefunktioner HR Økonomi Jura/kontrakt It-ansvarlig/arkitekt Typiske kerneopgaver Varetager: Specialistopgaver, trivselsproblemer Administrative opgaver såsom ansættelser, funktionsskifte, afskedigelser og vedligehold af stamdata Forretningsorienterede opgaver, fx ressourcebemanding, jf. strategi. Varetager: Agerer som ansvarlige Økonomiske for forhold, sårbare herunder data bogføring, håndtering udarbejdelse af disse af interne og eksterne Er eventuelt skilt fra regnskaber, den dataansvarlige budgettering, ind- og organisation. udbetalinger, samt lønog gageudbetalinger af Udpeget topledelsen mv. Varetager : Kunde- og leverandørkontakt, omsætningsfastholdelse og -udvikling samt kontraktstyring Rådgivning om indkøb i lyset af juridiske og kontraktuelle forhold. Varetager: Koblingen mellem forretning/forvaltning er it-understøttet, således der er den nødvendige sammenhæng mellem forretnings- og itarkitektur Sikringen af principper for systemernes design og udvikling og for deres indbyrdes sammenhæng. Typiske opgaver i relation til informationssikkerhed 7 Forvaltning af sikkerhedsgodkendels er samt udarbejdelse og gennemførelse af awarenes-program. Udarbejdelsen af brugerrettede sikkerhedspolitikker og HRberedskabsplaner. Budgettering og opfølgning af informationssikkerhedsaktiviteter Økonomisk konkretisering af konsekvenser af risici Evt. hensættelser af midler. Fortolkning af love og direktiver for persondata og informationssikkerhed generelt Sikringen af kontrakter og juridisk bistand ved leverandørstyring. Etablering af sikkerhedsarkitektur og valg af sikkerhedsløsninger, herunder løsninger til monitorering, logning og rapportering Beredskabsplan for itarkitekturen.

8 FUNKTIONER ROLLER HVILKET ANSVAR HAR ROLLERNE? Styring af informationssikkerhed Udvikling af politik for informationssikkerhed Risikovurdering og håndtering Leverandørstyring Hændelseshåndtering Beredskabsplanlægning Uddannelse og oplysning Planer for sikkerhedsaktiviteter SOAdokumentet Topledelsen A A A A A A A A A Mellemledere A A A A A A A A A Medarbejdere I I I I Informationssikkerhedsudvalget Informationssikkerhedskoordinatoren R R R I R R R R R S S S S S S S S S Systemejere C C C C C C C Dataejere C I C C I C C DPO C C C C C C I C Jura/Kontrakt C C C C I I I I HR C C C I S I I It-ansvarlige, It-arkitekter C C R C I C I C Økonomi C C I C I I I I 8 R (Responsible): Er ansvarlig for at opgaven udføres A (Accountable): Kan træffe beslutninger og står til regnskab for opgaven S (Supportive): Hjælper og supporterer opgaven C (Consulted): Har vigtig information og bør derfor konsulteres under udførelsen I (Informed): Skal holdes informeret og er formentlig afhængig af opgavens udfald

9 TOPLEDELSE Rolle i sikkerhedsarbejdet Topledelsen har det overordnede ansvar for informationssikkerheden i organisationen, herunder at fastlægge sikkerhedsniveauet Ansvaret inkluderer ansvaret for, at medarbejderne er kvalificerede til at arbejde sikkert med organisationens informationer Topledelsen træffer de overordnede beslutninger vedrørende informationssikkerhed og forholder sig til økonomiske, ressourcemæssige og organisatoriske konsekvenser. Opgaver i sikkerhedsarbejdet Topledelsen skal: Sikre, at arbejdet med informationssikkerhed har ledernes opbakning Holde sig ajour med det aktuelle risikobillede ved at samarbejde med sikkerhedskoordinatoren og de personer (entiteter), der har ansvar for informationsaktiverne Etablere et Information Security Management System (ISMS)/ledelsessystem for de politikker, procedurer, processer, organisatoriske beslutningsgange og aktiviteter, som udgør komponenterne i organisationens styring af informationssikkerhed Vurdere, om der er behov for ekstern rådgivning og bistand til sikkerhedsarbejdet.

10 MELLEMLEDER Rolle i sikkerhedsarbejdet Mellemledere er ansvarlige for operativ implementering og løbende kontrol med overholdelsen af retningslinjer, procedurer, budget mv. De bidrager i øvrigt til at højne opmærksomheden omkring informationssikkerhed, og fungerer som daglig sparringspartner for medarbejderne i forhold til efterlevelse af sikkerhedsforanstaltningerne. Opgaver i sikkerhedsarbejdet Mellemlederne skal: Påtage sig ansvaret for at sikre udarbejdelser af de detaljerede procedurer, instrukser og tjeklister inden for rammerne af de sikkerhedsniveauer organisationens topledelse har fastlagt Sikre, at organisationens arbejde planlægges på en måde, så informationssikkerheden understøttes Opfølge på sikkerhedsinitiativer i forhold til medarbejdernes daglige arbejde, herunder sikre høj awareness om informationssikkerhed Som medarbejdere rapportere risici og hændelser.

11 MEDARBEJDER Rolle i sikkerhedsarbejdet Medarbejdernes har den vigtigste rolle i forhold til informationssikkerheden, hvor medarbejderne sikrer, at de uddelegerede opgaver udføres på en måde, så organisationen efterlever lovgivningen og interne politikker Medarbejdergrupper har naturligvis meget forskellige berøring med data, information og fysisk sikkerhed. Dermed har medarbejdere forskellige roller i sikkerhedsarbejdet. Opgaver i sikkerhedsarbejdet Medarbejdernes opgaver i sikkerhedsarbejdet afhænger i høj grad af, hvor meget data mv. de er i berøring med i deres daglige arbejde. Generelt kan det dog siges, at de skal: Overholde gældende politikker Udpege mangler i gældende politikker og efterlevelsen af disse Rapportere risici og hændelser på en proaktiv måde.

12 INFORMATIONSSIKKERHEDSUDVALGET Rolle i sikkerhedsarbejdet Informationssikkerhedsudvalget sætter mål for sikkerheden og sørger for, at informationssikkerheden realiseres og efterleves i organisationen. Udvalget har således det daglige ansvar for styring af informationssikkerheden Udvalget udformer og beskriver sikkerhedspolitik, organisatoriske rammer, ansvarsfordeling, retningslinjer for kontrol og beredskab mv. Endelig er det udvalget, der sikrer, at sikkerhedsarbejdet har ledelsens opbakning Opgaver i sikkerhedsarbejdet Informationssikkerhedsudvalget skal bl.a.: Sikre, at udvalget har den nødvendige viden om ISO27001, da medlemmernes indsigt i standardens indhold og dækningsområde er væsentligt for sikkerhedsudvalgets arbejde og succes Fastlægge organisationens styringsmodel for informationssikkerheden ud fra ISO-principperne Sikre, at beslutninger bygger på et afvejet helhedssyn en balance mellem informationssikkerhed, brugervenlighed og økonomi Revidere og ajourføre informationssikkerhedspolitikken med udgangspunkt i den aktuelle risikovurdering for organisationen Formidle de trufne beslutninger til organisationen. Formanden (topledelsen) for informationssikkerhedsudvalget godkender oplæg af planlæggelse, procedurer, politikker, mv. udarbejdet af informationssikkerhedsudvalget.

13 DATA OG -SYSTEMEJER Roller i sikkerhedsarbejdet Dataejer har dispositionsret til data og ansvar for behandling af data Systemejer har ansvar for informationssikkerheden, for det/de systemer de ejer, herunder ansvaret for at der bliver udarbejdet (detaljerede) procedurer, instrukser og tjeklister inden for rammerne af de sikkerhedsniveauer organisationens topledelse har fastlagt Det er ligeledes systemejernes ansvar at føre løbende kontrol med overholdelsen af retningslinjer og procedurer og at sikre vedligeholdelse af overblik af system, herunder processer, interessenter, aktiver, kontrakter etc. Opgaver i sikkerhedsarbejdet System- og dataejerne skal: Skabe sig et overblik over, hvilke forretningsprocesser systemer og data understøtter. Overblikket bruges til at sikre, at der stilles relevante sikkerhedsmæssige krav med udgangspunkt i organisationens sikkerhedsniveauer. Arbejdet inkluderer at: Klassificere aktiver og specificere sikkerhedsmæssige krav samt godkende anskaffelser og installation af hvert aktiv Give adgang til systemer og data Godkende placering af kritiske aktiver samt udviklings- og hjælpemiljøer Godkende beredskabsplaner og følge op på sikkerhedshændelser Systemejer kan delegere rutinemæssige opgaver til en person (entitet), der dagligt holder øje med aktiverne, men systemejeren har stadig det endelige ansvar for systemets informationssikkerhed i hele systemets levetid.

14 INFORMATIONSSIKKERHEDSKOORDINATOR Rolle i sikkerhedsarbejdet Informationssikkerhedskoordinatoren er organisationens daglige sikkerhedsleder og sekretær for sikkerhedsudvalget Ideelt set bør sikkerhedskoordinatoren referere direkte til topledelsen, men uanset den organisatoriske placering er det vigtigt, at koordinatoren har direkte adgang til topledelsen Sikkerhedskoordinatorens ansvar og beføjelser præciseres af topledelsen. Opgaver i sikkerhedsarbejdet Informationssikkerhedskoordinatoren skal: Lede risikovurderinger og komme med forslag til opdatering af informationssikkerhedspolitikken Registrere og rapportere kritiske hændelser Evaluere og benchmarke organisationens sikkerhed Skabe opmærksomhed om informationssikkerhed blandt organisationens medarbejdere Indkalde til møder og være sekretær for Informationssikkerhedsudvalget Afklare grænsesnit med øvrige politikker i organisationen og vurdere behovet for drøftelse af informationssikkerhedspolitikken i fx teknologi-, samarbejds- og sikkerhedsudvalg.

15 DATABESKYTTELSESRÅDGIVER (DPO) Rolle i sikkerhedsarbejdet Databeskyttelsesrådgiveren ( data protection officer /DPO) skal overvåge, at organisationen overholder både lovgivningen og interne politikker ift. beskyttelse af følsomme persondata DPO en involveres i alle spørgsmål vedrørende databeskyttelse og fungerer desuden som kontaktperson for registrerede og databeskyttelsesmyndighederne Loven beskriver, at den/de ansvarlige ikke må modtage instruktioner om opgaver og skal rapportere direkte til højeste ledelsesniveau. Opgaver i sikkerhedsarbejdet DPO en skal bl.a.: Overvåge, underrette og rådgive organisationen med konsekvensanalyse, implementering og overholdelse af både lovgivningen og interne politikker ift. beskyttelse af følsomme persondata Indgå og støtte sikkerhedsudvalget i forvaltningen af interne politikker ift. beskyttelse af personoplysninger, således varetagelsen af følsomme persondata sikres ved kontrakt- og leverandørstyring mv. Rådgive om udvikling og vedligeholdelse af intern dokumentation om beskyttelse af personlige oplysninger Fungere som kontaktperson for registrerede og databeskyttelsesmyndighederne om både brud på datasikkerheden samt mere generel information omkring rettigheder Sikre at Privacy Impact Assessment (PIA) udføres, når det er nødvendigt, og resultatet af disse er implementeret i organisationen.

16 Informationssikkerhedsrejse Procesforløb for risikovurdering Ansvarlige for centrale forretningsområder og støttefunktioner afdækker: Hvilke risici der findes på deres område Hvilken konsekvens og sandsynlighed Hvordan hver risici håndteres Ansvarlig for forretningsområder Informationssikkerhedsudvalget godkender plan Økonomi HR Jurist og kontrakt It-ansvarlig/ arkitekt el lign. Informationssikkerhedsudvalget beslutter, at resultatet skal fremlægges til topledelsen Topledelsen vurderer risici og kontroller, herunder konsekvenser for økonomi, ressourcer og organisation Jeg godkender risikovurderingen og planen for implementering af foranstaltninger! Vi skal have gennemført en risikovurdering Centrale forretningsområder og støttefunktioner Der er høj risiko! Sikkerhedskoordinator Rikke udarbejder forslag til at eksekvere risikovurdering Rikke står for den overordnede koordination af risikovurderingen og risikoanalyse Rikke opsummerer og dokumenterer risici og kontroller Rikke eller repræsentant fra informationssikkerhedsudvalget fremlægger for ledelsen Rikke følger op og igangsætter aktiviteter

17 Informationssikkerhedsrejse Procesforløb for hændelseshåndtering Tom håndterer følsomme personoplysninger i sit daglige arbejde Hændelse nej vent. USB-stikket er blevet fundet Beredskabsplanen eksekveres Kommunikationsplanen eksekveres Jeg godkender plan for en politik for håndtering af følsomme data, fx krav til krypterede USB Hændelsen rapporteres fra fagområdet jf. regler om håndtering og logning af hændelser Sikkerhedskoordinator Rikke vurderer om Sikkerhedsudvalget straks skal behandle hændelsen Sikkerhedsudvalget tager stilling til hændelsens alvor Ja Er der tale om en krise? Nej Ja Skal borgeren eller andre interessenter underrettes Nej Relevante forretningsejere foretager udbedringer og vurderer konsekvenserne Rikke opsummerer status og forslag til foranstaltning til sikkerhedsudvalget som indstiller topledelsen Sagen opdateres og lukkes, og et projekt startes LOG 17

18 Informationssikkerhedsrejse Ny politik for følsomme oplysninger Ansvarlige for centrale forretningsområde og støttefunktioner: Afdækker, hvilke Gaps der findes på deres område Vurderer, hvilken konsekvens den nye politik vil have for deres forretningsområde eller støttefunktion, fx budget, processer og opgaver Vejleder foranstaltninger og planlæggelse af disse. Økonomi Ansvarlig for forretningsområder Jurist og kontrakt Vi godkender plan og budget, som er inden for godkendte rammer Udarbejder tiltag på hver deres område fx: It-ansvarlig/arkitekt Implementerer relevant løsning i forhold til behandling af følsom persondata. Jurist og kontrakt Udarbejder forhold vedr. lovkrav samt kontrakter med underleverandører. Godt! Da lukkes projektet Topledelsen har besluttet, at der skal indføres en politik for håndtering af følsomme persondata HR It-ansvarlig/ arkitekt el lign. Centrale forretningsområder og støttefunktioner HR Udarbejder nye personalepolitikker og planlægger undervisning mv. Projektlederen fremlægger plan inklusive budget og ressourcer for informationssikkerhedsudvalget Informationssikkerhedsudvalget kommunikerer topledelsens beslutning En projektleder (som kan være Rikke eller anden person) allokeres Projektlederen gennemfør en gapanalyse sammen med relevante mellemledere (DPO) og udarbejder en plan for implementering De relevante mellemledere sikrer implementering Projektledere følger op på status af implementering og informerer ledelsen Projektet afsluttes og Rikke planlægger aktiviteter for måling af effektivitet, fx audit

19 TVÆRGÅENDE ROLLER OG AKTIVITETER I INFORMATIONSSIKKERHEDSARBEJDET Informationssikkerhedsudvalget Informations sikkerhedskoordinator Systemejere Dataejere DPO Jura/kontrakt HR It-ansvarlig/ arkitekt Økonomi Sikrer det nødvendige forretningsoverblik Overordnet koordination Systemer, inventar, interessenter og processer Data, interessenter og processer Data som beskyttes, teknologi, standarder Lovgivning, Indkøbsproces, interessenter til indkøb Skaber forretningsoverblik Ansættelsesprocesser, -vilkår og aktiver It-arkitektur, interessenter, andre lovgivninger og standarder Budget og investeringer Rolle i udarbejdelsen af politikker/ instrukser Godkender overordnede politikker Udarbejder forslag til overordnede politikker Udarbejder brugerinstrukser Ansvarlig for dataadgang Overholdelse af databeskyttelse Ansvarlig for indkøbspolitikker og ansættelsesvilkår Ansvarlig for ansættelseskontrakter og HRpolitikker Sikrer, at itarkitekturen støtter mål og politikker Vurderer budgetmæssige konsekvenser Rolle i leverandørstyring Godkender anvendelsen af leverandører og fastlægger omfang for tilsyn Supporterer efter behov Identificerer nye leverandørkrav Identificerer nye leverandørkrav Overholdelse af databehandleraftale Opdaterer kontrakter N/A Opdaterer indkøbsstrategien Vurderer budgetmæssige konsekvenser Rolle i hændelseshåndtering Godkender rapportering og proces for håndtering af hændelser Procesejere for rapportering og håndtering af hændelser Rapporterer hændelser på eget område Rapporterer hændelser på eget område Underrette ved hændelser for følsomme persondata Kommerciel beskyttelse v. hændelser Håndterer kommunikation til medarbejdere og eksterne Rapporterer hændelser på eget område Vurderer økonomiske konsekvenser Rolle i beredskabsplanlægningen Godkender beredskabsplaner Procesejere og koordinator Beredskabsplan for system tilgængelighed Beredskabsplan for datatilgængelighed Beredskabsplan for databeskyttelse Beredskabsplan for juridisk beskyttelse Beredskabsplan for HR-relaterede Beredskabsplan for it-arkitekturen Vurderer budgetmæssige konsekvenser Rolle i sikring af awareness og uddannelse Godkender awareness-planen Sikrer, at awareness-plan findes og eksekveres Afdækker behov for uddannelse og oplysning på eget område Afdækker behov for uddannelse og oplysning på eget område Afdækker behov for uddannelse og oplysning på eget område Afdækker behov for uddannelse og oplysning på eget område Koordinering og plan for uddannelse og oplysning Afdækker behov for uddannelse og oplysning på eget område Ansvarlig for budgettet for uddannelse Rolle i opdatering af risikovurdering og SoA Godkender SOAdokumentet og risikovurdering Opdaterer dokumenterne Giver input inden for eget område Giver input inden for eget område Giver input inden for eget område Giver input inden for eget område Giver input inden for eget område Giver input inden for eget område Vurderer økonomiske konsekvenser Rolle i planlægning af sikkerhedsaktiviteter Godkender planer for sikkerhedsaktiviteter Procesejere for årshjul og målingsaktiviteter Planlægger systemtest Planlægger audits Planlægger test af databeskyttelsesniveauet Planlægger revurderingsprocessen for leverandørkontrakter Ansvarlig for beredskabstræning, videreuddannelse osv. Planlægger testsarkitekturområdet Budgetansvarlig

20 FORVENTET OUTPUT FRA INFORMATIONSSIKKERHEDSARBEJDET Definering af processer og principper Implementering af principper Eksekvering som konsekvens af principper Evaluering af efterlevelse af effektivitet (evaluering og opfølgning) Der er et dokumenteret overblik over organisationen samt dens kontekst og interessenter Forretningsoverblik og informationssikkerhedsledelsessystem Informationssikkerhedsledelsessystemet er afledt af et aktuelt forretningsoverblik Roller, ansvar og opgaver er defineret med udgangspunkt i forretningsoverblikket Forretningsoverblikket revurderes en gang om året og i forbindelse med større ændringer Politikker/instrukser Overordnede politikker og mål for informationssikkerhed er beskrevet Overordnede politikker og mål er kommunikerede til organisationen Politikkerne er forankrede i instrukser, kontrakter, det daglige arbejde, processer, osv. Politikkerne revurderes en gang om året og i forbindelse med større ændringer Leverandørstyring leverandørstyring De valgte kontroller og leverandørkrav er opdaterede i forhold til det nyeste risikobillede Der følges op på om leverandørerne kan dokumentere deres kapabilitet Leverandørernes produkter testes og det verificeres, at de efterlever relevante krav Hændelseshåndtering hændelseshåndtering Hændelser bliver rapporteret via faste kanaler Rapporterede hændelser bliver vurderet og behandlet inden for en acceptabel tidsramme Effektiviteten af processen bliver målt i opnået læring (fx øget antal af hændelsesrapporteringer) Beredskabsplan planlægningen og styringen af beredskabet Der er etableret beredskabsplaner Medarbejdere, leverandører og interessenter har modtaget undervisning i beredskabsplanen Effektiviteten af beredskabet bliver testet Awareness og uddannelse Der er beskrevet et awarenessprogram Uddannelse og kommunikation eksekveres i overensstemmelse med planen Opdateringer til awarenessprogrammet sker i overensstemmelse med de evt. ændrede behov Effektiviteten af awareness-program bliver verificeret Opdatering af risikovurdering og SoA risikovurderinger Risikovurderinger gennemføres i henhold til processen og risici Risikoejere følger op på handleplaner, der er afledt af risikovurderingerne Effektiviteten af kontroller bliver verificeret Planer for sikkerhedsaktiviteter Der er bekrevet en proces for måling af informationssikkerheden Målinger gennemføres i henhold til processen Handleplaner bliver eksekveret baseret på identificerede mangler Effektiviteten af kontroller bliver verificeret 20

21 ALMENDELIGE FORBEDRINGSMULIGHEDER I INFORMATIONSIKKERHEDSARBEJDET Definering af processer og principper Implementering af principper Eksekvering som konsekvens af principper Evaluering af efterlevelse af effektivitet Forretningsoverblik Der er et dokumenteret overblik over organisationen, dens kontekst og interessenter Informationssikkerhedsledelsessystemet er afledt af et aktuelt forretningsoverblik Roller, ansvar og opgaver er defineret med udgangspunkt i forretningsoverblikket Forretningsoverblikket revurderes en gang om året og i forbindelse med større ændringer Politikker/instrukser Overordnede politikker og mål for informationssikkerhed er beskrevet Overordnede politikker og mål er kommunikeret til organisationen Politikkerne er forankrede i instrukser, kontrakter, det daglige arbejde, processer, osv. Politikkerne revurderes en gang om året og i forbindelse med større ændringer Leverandørstyring leverandørstyring De valgte kontroller og leverandørkrav er opdaterede i forhold til det nyeste risikobillede Der følges op på leverandørerne kan dokumentere deres kapabilitet Leverandørernes produkter testes og det verificeres, at de efterlever relevante krav Hændelseshåndtering hændelseshåndtering Hændelser bliver rapporteret via faste kanaler Rapporterede hændelser bliver vurderet og behandlet inden for en acceptabel tidsramme Effektiviteten af processen bliver målt i opnået læring (fx øget antal af hændelsesrapporteringer) Beredskabsplan planlægningen og styringen af beredskabet Der er etableret beredskabsplaner Medarbejdere, leverandører og interessenter har modtaget undervisning i beredskabsplanen Effektiviteten af beredskabet er blevet testet Awareness og uddannelse Der er beskrevet et awarenessprogram Uddannelse og kommunikation eksekveres i overensstemmelse med planen Opdateringer til awarenessprogrammet er sket i overensstemmelse med de evt. ændrede behov Effektiviteten af awareness-program er blevet vurderet Opdatering af risikovurdering og SoA risikovurderinger Risikovurderinger gennemføres i henhold til processen og risici Risikoejere følger op på handleplaner, der er afledt af risikovurderingerne Effektiviteten af kontroller er blevet verificeret Planer for sikkerhedsaktiviteter måling af informationssikkerheden Målinger gennemføres i henhold til processen Handleplaner bliver eksekveret baseret på identificerede mangler Planer for sikkerhedssaktiviteter er blevet opdateret 21

22 RAPPORT SKABELON FOR LØBENDE RAPPORTERING Version: x Dato: DD.MM.YY Status på Informationssikkerhedsarbejdet Definering Implementering Eksekvering Evaluering [Kommentarer] [Kommentarer] [Kommentarer] [Kommentarer] Definering af processer og principper Implementering af principper Eksekvering som konsekvens af principper Evaluering af efterlevelse of effektivitet (løbende eller årlig evaluering og opfølgning) Forretningsoverblik og styring af den organisatoriske informationssikkerhed Der er et dokumenteret overblik over organisationen samt dens kontekst og interessenter Ledelse/styring af informationssikkerhed er afledt af det aktuelle forretningsoverblik Roller, ansvar og opgaver er defineret med udgangspunkt i forretningsoverblikket Forretningsoverblikket revurderes en gang om året og i forbindelse med større ændringer Politikker/instrukser Overordnede politikker og mål for informationssikkerhed er beskrevet Overordnede politikker og mål er kommunikerede til organisationen Politikkerne er forankrede i instrukser, kontrakter, det daglige arbejde, processer, osv. Politikkerne revurderes en gang om året og i forbindelse med større ændringer Leverandørstyring leverandørstyring De valgte kontroller og leverandørkrav er opdaterede i forhold til det nyeste risikobillede Der følges op på om leverandørerne kan dokumentere serviceleverancer Leverandørernes serviceleverancer testes, og det verificeres en gang om året, at de efterlever relevante krav Hændelseshåndtering hændelseshåndtering Hændelser bliver rapporteret via faste kanaler Rapporterede hændelser bliver vurderet og behandlet inden for en acceptabel tidsramme Effektiviteten af processen bliver målt i opnået læring (fx øget antal af hændelsesrapporteringer) Beredskabsplan planlægningen og styringen af beredskabet Der er etableret beredskabsplaner Medarbejdere, leverandører og interessenter har modtaget undervisning i beredskabsplanen Effektiviteten af beredskabet testes og plan ajourføres en gang årligt Awareness og uddannelse Der er beskrevet et program for awareness Uddannelse og kommunikation eksekveres i overensstemmelse med planen Opdateringer til awarenessprogrammet sker i overensstemmelse med de evt. ændrede behov Effektiviteten af awareness bliver målt i opnået adfærdsændring en gang årligt Opdatering af risikovurdering og SoA risikovurderinger Risikovurderinger gennemføres i henhold til processen og risici Risikoejere følger op på handleplaner, der er afledt af risikovurderingerne Risikovurdering og SoA gennemgås og ajourføres en gang årligt Planer for sikkerhedsaktiviteter Der er bekrevet en proces for måling af informationssikkerheden Målinger gennemføres i henhold til processen Handleplaner bliver eksekveret baseret på identificerede mangler Effektiviteten af kontroller er blevet verificeret 22 STATUS

23 FOKUS PÅ KULTUR OG RAMMEVÆRK ER AFSÆTTET FOR INFORMATIONSSIKKERHED Informationssikkerhedspolitik Kultur Rammeværk Handling Værktøjer Værdier og normer Processer & Instrukser Awareness Politikker LEDELSE Skaber et fundament ved selv at etablere fokus og afsætte ressourcer for arbejdet med informationssikkerhed 23

MÅLING AF INFORMATIONSSIKKERHED

MÅLING AF INFORMATIONSSIKKERHED MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder betr@kl.dk 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Leverandørstyring: Stil krav du kan måle på

Leverandørstyring: Stil krav du kan måle på Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer

Læs mere

HVORDAN REAGERER STATSFORVALTNINGEN PÅ EU S PERSONDATA- FORORDNING?

HVORDAN REAGERER STATSFORVALTNINGEN PÅ EU S PERSONDATA- FORORDNING? HVORDAN REAGERER STATSFORVALTNINGEN PÅ EU S PERSONDATA- FORORDNING? YOU ARE HERE Jesper Aarestrup jesaar@statsforvaltningen.dk +4591334657 23. januar 2018 Kort om Statsforvaltningen En statslig styrelse

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Persondataforordningen...den nye erklæringsstandard

Persondataforordningen...den nye erklæringsstandard www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået? Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Informationssikkerhedspolitik. DokumentID / Dokumentnr /

Informationssikkerhedspolitik. DokumentID / Dokumentnr / Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Målbillede for risikostyring i signalprogrammet. Juni 2018

Målbillede for risikostyring i signalprogrammet. Juni 2018 Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,

Læs mere

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen

Persondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været

Læs mere

INFORMATIONSSIKKERHED - OG AKTUELLE NEDSLAGSPUNKTER FRA DEN KOMMENDE DATABESKYTTELSESFORORDNING

INFORMATIONSSIKKERHED - OG AKTUELLE NEDSLAGSPUNKTER FRA DEN KOMMENDE DATABESKYTTELSESFORORDNING INFORMATIONSSIKKERHED - OG AKTUELLE NEDSLAGSPUNKTER FRA DEN KOMMENDE DATABESKYTTELSESFORORDNING Beth Tranberg, programleder Hvorfor er det vigtigt? STIGENDE PROBLEM I DANMARK Flere kommuner har b.la. oplevet

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Sikkerhedsprogrammet - Agenda

Sikkerhedsprogrammet - Agenda Sikkerhedsprogrammet - Agenda 09.00-09.30 Morgenkaffe & brød 09.30-09.45 Velkomst & dagens program 09.45-10.45 Cybersikkerhed v/kristoffer Kjærgaard Christensen 10.45-11.00 Pause 11.00-12.00 Resultater

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Databeskyttelsesdagen

Databeskyttelsesdagen www.pwc.dk Databeskyttelsesdagen GDPR: Ping-pong mellem teori og praksis! Revision. Skat. Rådgivning. Præsentation Claus Bartholin Senior Manager, IT Risk Assurance E: cbt@pwc.dk T: +45 3945 3973 M: +45

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

De første 350 dage med den nye databeskyttelsesforordning

De første 350 dage med den nye databeskyttelsesforordning Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Vejledning i etablering af forretningsoverblik. Januar 2018

Vejledning i etablering af forretningsoverblik. Januar 2018 Vejledning i etablering af forretningsoverblik Januar 2018 Indhold 1. Forretningsoverblikket 4 1.1 De interne forhold og interessenter 4 1.2 De eksterne forhold og interessenter 5 2. Kortlægning af processer

Læs mere

Rollen som DPO. September 2016

Rollen som DPO. September 2016 Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet

Læs mere

Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015

Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger

Læs mere

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018 Baseline Analyse Revision af KLs spørgeramme fra 1. Baseline analyse i 2016 Baseline analyse og spørgeramme målrettet folkeskolerne Resultater fra 2. Baseline undersøgelse Fælleskommunal afrapportering

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Jesper Andersen / Lone Forsberg Databeskyttelsesrådgiveren September 2018

Jesper Andersen / Lone Forsberg Databeskyttelsesrådgiveren September 2018 Databeskyttelse i Københavns Kommune Jesper Andersen / Lone Forsberg Databeskyttelsesrådgiveren September 2018 DAGENS EMNER Københavns Kommunes anno 2016 & compliancearbejdet Governance på databeskyttelsesområdet

Læs mere

NOTAT. Styr på persondata

NOTAT. Styr på persondata NOTAT JOHE 15. januar 2017 Styr på persondata IT-Center Fyn igangsætter hermed et 2 årigt projekt, der skal bringe partnerskolerne til at overholde EU-persondataforordningen. Med den nye forordning om

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018.

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018. Persondatapolitik Baggrund for persondatapolitikken VUC Roskildes persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Persondata politik for GHP Gildhøj Privathospital

Persondata politik for GHP Gildhøj Privathospital Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)

Læs mere

INFORMATIONS- SIKKERHEDS- AKTIVITETER

INFORMATIONS- SIKKERHEDS- AKTIVITETER ISO27001 PRINCIPPERNE SEPTEMBER 2017 INFORMATIONSSIKKERHED INFORMATIONS- SIKKERHEDS- AKTIVITETER KOMMUNALT ARBEJDE MED ØGET INFORMATIONSSIKKERHED Informationssikkerhedsaktiviteter Kommunalt arbejde med

Læs mere

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg Persondatapolitik for Social- og Sundhedsskolen Esbjerg Indhold Baggrund for persondatapolitikken... 2 Formål... 2 Definitioner... 2 Ansvarsfordeling... 3 Øverste ledelse (bestyrelsen)... 3 Daglig ledelse

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Persondatapolitik Vordingborg Gymnasium & HF

Persondatapolitik Vordingborg Gymnasium & HF Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed

Læs mere

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole. Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Persondatapolitik på Gentofte Studenterkursus

Persondatapolitik på Gentofte Studenterkursus Persondatapolitik på Gentofte Studenterkursus Baggrund for persondatapolitikken Gentofte Studenterkursus persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets

Læs mere

Databeskyttelsesrådgiverens rapport

Databeskyttelsesrådgiverens rapport Databeskyttelsesrådgiverens rapport 2018-2019 - Det første år Indhold Indledning...3 Fortegnelseskravet...3 Databehandleraftaler...3 Politikker, procedurer og retningslinjer...4 Rebild kommunes Informationssikkerhedspolitik...4

Læs mere

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018.

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018. Persondatapolitik for Horsens HF & VUC Baggrund for persondatapolitikken Horsens HF & VUCs persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium.

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium. Baggrund for persondatapolitikken Kolding Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere