INFORMATIONS- SIKKERHEDS- AKTIVITETER

Størrelse: px
Starte visningen fra side:

Download "INFORMATIONS- SIKKERHEDS- AKTIVITETER"

Transkript

1 ISO27001 PRINCIPPERNE SEPTEMBER 2017 INFORMATIONSSIKKERHED INFORMATIONS- SIKKERHEDS- AKTIVITETER KOMMUNALT ARBEJDE MED ØGET INFORMATIONSSIKKERHED

2 Informationssikkerhedsaktiviteter Kommunalt arbejde med øget informationssikkerhed KL 1. udgave, 1. oplag 2017 Produktion: Kommuneforlaget A/S Design: e-types Foto: Colourbox KL Weidekampsgade København S Tlf kl@kl.dk facebook.com/kommunerne Produktionsnr ISBN pdf

3 Indledning 3 INDLEDNING Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt sikkerhedsniveau øges og forandres med stor hast. Ligesom konsekvenserne af sikkerhedsbrud vokser. Borgernes tillid til den digitalt understøttede kommune afhænger af, at kommunerne kan beskytte data mod misbrug. Borgere og virksomheder skal fortsat have tillid til og være trygge ved kommunernes håndtering, anvendelse og opbevaring af data og informationer. Kommunerne skal således øge og tilpasse indsatsen for informationssikkerhed. I den fælles kommunale digitaliseringsstrategi er det derfor aftalt, at der i fællesskab gøres en indsats ift. sikkerhedsarbejdet, herunder, at kommunerne vil arbejde aktivt med risikobaseret håndtering af udfordringerne med informationssikkerhed med inspiration fra ISO27001 standarden. Det er ligeledes aftalt i den fællesoffentlige digitaliseringsstrategi , at alle myndigheder skal øge fokus på sikkerhed og at kommunerne skal følge principperne i standard for informationssikkerhed, ISO Ligesom det er aftalt, at der skal følges op på myndighedernes arbejde med informationssikkerhed. ISO27001 er en sikkerhedsstandard, der arbejder med en risikobaseret tilgang til informationssikkerhed ud fra en række områder eller principper for, hvad der skal være fokus på, for at en organisation kan gennemføre et kvalificeret arbejde med informationssikkerhed. Denne tilgang passer godt med de nye regler i databeskyttelsesforordningen, da der også her lægges der op til en risikobaseret tilgang. Med udgangspunkt i den risikobaserede tilgang, principperne for ISO27001 samt erfaringer fra kommuner, har KL udarbejdet denne opsamling, kaldet en drejebog, der kan anvendes i arbejdet med at øge informationssikkerheden i den enkelte kommune. Drejebogen er bygget op med afsæt i de seks fælleskommunale indsatsområder, der arbejdes med i det fælles kommunale sikkerhedsprogram. Projektet har særligt fokus på elementerne: Forretningsoverblik og ledelsens styring af informationssikkerhed Politik for informationssikkerhed Risikovurdering og håndtering, herunder dokumentation af kontroller Der arbejdes derudover videre med elementerne leverandørstyring, hændelseshåndtering og beredskabsplan. Drejebogen vil blive opdateret ultimo 2017 med disse emner. I denne drejebog angives forslag til en måde at håndtere indsatsområderne på. Alle kommuner er forskellige i størrelse, kompleksitet og organisering, og derfor må hver kommune forholde sig konkret til egne forhold. Ledelsesmæssig styring af informationssikkerhed afhænger alene af den enkelte organisation, dens kultur og informationer og skal planlægges, tilrettelægges og udvikles herefter. Det er derfor vigtigt, at den enkelte kommune selv prioriteter og forholder sig til, hvorledes man ønsker at anvende drejebogen. I drejebogen henvises der til en række hjælpeværktøjer og skabeloner, der kan være en støtte i arbejdet med den risikobaserede tilgang. Disse kan frit benyttes i kommunen og kan hentes i Sikkerhedsprogrammets Yammer-portal, som kommunens kontaktperson til Sikkerhedsprogrammet har adgang til. I Yammer er der ligeledes mulighed for at dele konkret erfaringer med andre kommuner og der findes eksempler på de forskellige produkter, som kommuner har lagt op. Målgruppe Drejebogen er henvendt til kommunens informationssikkerhedskoordinator og øvrige kommunale ansatte, der har ansvaret for informationssikkerhed.

4 4 01 / Forretningsoverblik 01 / FORRETNINGS- OVERBLIK Fundamentet for arbejdet med informationssikkerhed er, at der er skabt et godt overblik over forretningen, dvs. at der findes et klart billede af hvilke informationer, der er de mest kritiske for forretningen. Det kræver et kendskab til interne og eksterne forhold, som kan bidrage med at bestemme de primære forretningsområder og tilhørende processer. Output Overblik over forretningsprocesser, arbejdsområder, interessenter og systemer m.v., som er essentielle for kommunen, herunder de ansvarlige for forretningsområderne (system- og risikoejere). Dette udgør endvidere grundlaget for risikovurderingen. I det omfang dette overblik allerede findes, anbefales det at dette anvendes. Anbefaling Overblik over forretningen kan fx skabes gennem workshops med fagchefer og andre interne interessenter, som vil kunne bidrage med det forretningsmæssige indblik og medvirke til at skabe en fælles forståelse af vigtige prioriteringer. Det er vigtigt, at der fokuseres bredt på informationer, og at det ikke kun kommer til at handle om it-systemer.

5 01 / Forretningsoverblik 5 Man skal kort sagt gå fra at have fokus på it-sikkerhed til at have fokus på informationssikkerhed. Som et led i arbejdet med databeskyttelsesforordningen har KL påtaget sig opgaven med at udarbejde fællesfortegnelser, der er dækkende for alle kommunale behandlingsaktiviteter. Fortegnelserne indeholder bl.a. oplysninger om hvilke typer oplysninger der behandles, formålene med behandlingen, sikkerhedsforanstaltninger og overførsel til tredje lande. Fortegnelserne kan derfor anvendes til at skabe et overblik over kommunale behandlingsaktiviteter og dermed bidrage til forretningsoverblikket. Titlerne på KL s fællesfortegnelser (som de ser ud pr. 1. august 2017): Beredskab Beskæftigelse Borgerbetjening Borgerlige forhold (se KLE-hovedgruppe nr. 23) Børne- og voksenforanstaltninger Dag- og uddannelsestilbud Flygtninge og integration Infrastruktur, forsyning, affald og spildevand Kultur- og idrætstilbud, fonde og samarbejder Ledelsesinformation og tværgående projekter Løn- og personaleadministration samt arbejdsmiljø Natur- og miljøbeskyttelse Omsorgs- og sundhedsydelser Planlægning, byggeri og erhvervsforhold Regulering af private erhverv Sekretariatsbetjening og kommunikation Social service og behandlingstilbud samt sociale ydelser Økonomiadministration og kontante ydelser Deler man kommunen op efter ovenstående, skal man være opmærksom på, at de tilknyttede behandlinger af personoplysninger til de enkelte fortegnelser kan foregå flere steder i kommunen. Der er således behov for at afdække den organisatoriske forankring af behandlingerne og ansvaret for sikkerheden af disse behandlinger.

6 6 02 / Ledelsens styring af informationssikkerheden 02 / LEDELSENS STYRING AF INFORMATIONS- SIKKERHEDEN Informationssikkerhed er et ledelsesansvar ligesom det er tilfældet for økonomistyring, håndtering af arbejdsmiljøet, serviceniveauet eller borgerbetjening. Den ledelsesforankring, der er nødvendig på informationssikkerhedsområdet, skal konkret komme til udtryk i: Målfastsættelse Den øverste ledelse fastlægger niveauet for sikkerhed i organisationen, herunder accepterer risici, idet den træffer de overordnede beslutninger vedrørende informationssikkerhed og forholder sig til økonomiske, ressourcemæssige og organisatoriske konsekvenser. Organisering Der skal tages stilling til organiseringen internt i kommunen Ressourceallokering Definering af politikker og strategier Definering af roller og ansvar Aktiv opfølgning på den løbende rapportering Output Beskrivelse af organisering, navne, opgaver, roller og ansvar i forhold til kommunens behov og prioritering af arbejdet med informationssikkerhed. Det gælder fx udpegning af informationssikkerhedskoordinator, informationssikkerhedsudvalg og formandskab, systemejere, brugernes ansvar mv. Organiseringen skal godkendes af topledelsen Anbefaling Den risikobaserede og ledelsesforankrede tilgang er grundlaget for arbejdet med informationssikkerheden. En tilgang, hvor arbejdet med informationssikkerhed vurderes i forhold til betydningen for forretningen og borgerne, og hvor prioriteringen af indsatsen derfor flyttes ud af it-afdelingen og fra it-leverandøren og over til forretningen. Styringen af informationssikkerhed bør tilpasses og integreres i den eksisterende organisation, så der tages hensyn til eksisterende arbejdsgange, organiseringer og ansvarsfordelinger m.v. Den øverste ledelse bør etablere en organisation til koordinering af informationssikkerhedsarbejdet. Organisationen igangsætter aktiviteter, følger op på implementering af politikker og retningslinjer, måler effekt og rapporterer tilbage til ledelsen. I den forbindelse er informationssikkerhedsudvalget en vigtig del af informationssikkerhedsorganisationen og det skal besidde den nødvendige beslutningskompetence. Det er eksempelvis sikkerhedsudvalget, der sætter mål for sikkerheden og sørger for at informationssikkerheden realiseres og efterleves. Det anbefales derfor at informationssikkerhedsudvalget bemandes med IT- eller Digitaliseringschefen samt ledelsesrepræsentanter fra de vigtigste fagforvaltninger (set ud fra den risikobaserede tilgang). Formanden for udvalget bør være en repræsentant fra direktionen. I stedet for at etablere et informationssikkerhedsudvalg kan man vælge at give et eksisterende udvalg, eksempelvis digitaliseringsudvalget, ansvaret som informationssikkerhedsudvalg. Yderligere beskrivelse af funktioner og roller i arbejdet med informationssikkerhed kan findes i præsentationen: Informationssikkerhed, en rejsefortælling om funktioner, roller og ledelse.

7 03 / Politik for informationssikkerhed 7 03 / POLITIK FOR INFORMATIONS- SIKKERHED Alle kommuner har en sikkerhedspolitik. Denne skal transformeres til en informationssikkerhedspolitik. Det er topledelsens ansvar at informationssikkerhedspolitikken passer til kommunens opgavemæssige formål, indeholder målsætninger og rammer for sikkerhedsarbejdet og en forpligtigelse til løbende forbedringer af informationssikkerheden. Informationssikkerhedspolitikkerne er et strategisk styringsredskab, hvor kommunens målsætning, afgrænsning, ansvarsplacering og rammer for styringen af arbejdet med informationssikkerhed fastsættes. Informationssikkerhedspolitikkerne kan også bidrage til at skabe en fælles forståelse i kommunen for, hvad informationssikkerhed indebærer, og hvilken tilgang man har til det. Output En informationssikkerhedspolitik for kommunen, der løbende opdateres. Informationssikkerhedspolitikken skal godkendes af topledelsen og kommunikeres til medarbejderne, så de forstår hvilken betydning politikken har for dem. Anbefaling Ledelsen bør involveres i arbejdet med informationssikkerhedspolitikken, så det sikres, at dens vurderinger og beslutninger indgår. Politikken kan evt. skrives ud fra en eksisterende skabelon i kommunen. Det anbefales at indarbejde afsnit om etablering og vedligeholdelse af Informationssikkerhedsstyring. Den løbende opdatering vil ofte være informationssikkerhedsudvalgets opgave, hvor der tages udgangspunkt i den aktuelle risikovurdering for kommunen.

8 8 04 / Risikovurdering og -håndtering 04 / RISIKOVURDERING OG -HÅNDTERING Risikovurdering handler om at identificere og analysere mulige trusler, sårbarheder overfor truslerne og sandsynligheden for de kan opstå. Desuden vurderes konsekvenser i forhold til risikoen for tab af fortrolighed, integritet og tilgængelighed, eksempelvis risiko for at lønsedler ved en fejl sendes til en forkert borger, at data utilsigtet ændres så de ikke er korrekte eller et system bryder ned, så det ikke er tilgængeligt. Arbejdet med risikovurderingen skal munde ud i en vurdering af, hvilke trusler der synes mest oplagte i forhold til at kunne påvirke forretningens evne til at nå sine mål. Dermed får ledelsen mulighed for at prioritere de indsatser, som giver kommunen et passende og ønsket niveau af informationssikkerhed, ligesom ledelsen kan prioritere ressourcerne i forhold til, hvor de gør mest gavn. På baggrund af risikovurderingen udarbejdes en handlingsplan, der følger op på de risici, der vurderes som de vigtigste, og som ledelsen skal forholde sig til. Der skal foretages en organisatorisk, fysisk og teknisk afgrænsning af risikostyringens omfang, defineres risikotolerance og beskrives en metode for risikovurderingen. Output Beskrivelse af risikovurderingsprocessen. Risikovurdering indeholdende følgende elementer: Trusselsidentifikation (trusselskatalog) Konsekvensvurdering Sandsynlighedsvurdering (sårbarhedsvurdering) Overblik over risici (risikobillede) EKSEMPEL PÅ FORTROLIGHED Risikohåndtering (prioritering og handlingsplaner) Risikovurderingen og de aftalte aktiviteter i handlingsplanen skal godkendes af topledelsen. Anbefaling I forbindelse med risikovurderingen anbefales det altid at gennemføre en konsekvensvurdering af risikoen for tab af fortrolighed, integritet og tilgængelighed (FIT). Brud på fortroligheden handler om, at data mister sin beskyttelse, og fremmede/uvedkommende dermed får adgang til data, som de ikke burde have adgang til. Eksempler på brud på fortroligheden er: En bruger får ved en fejl adgang til en mappe på et fildrev, en sag eller en system, som personen ikke burde have adgang til, og dermed til data som personen ikke burde havde adgang til Et regneark bliver ved en fejl sendt til personer, som ikke skulle have haft det, og dermed får modtagerne adgang til data, som de ikke burde have haft Et brev med følsomme personoplysninger sendes ved en fejl til en forkert borger.

9 05 / Kom godt i gang med risikovurdering 9 EKSEMPEL PÅ INTEGRITET Integritet handler om, at man kan stole på data, dvs. at de data som er, f.eks. i et system, er de rigtige, og at man kan/tør træffe beslutninger på baggrund af dette. Eksempler på brud på integriteten er: At der bliver indlæst gamle (ugyldige) data ind i et system, således at data ikke længere er de senest nye og der dermed træffes beslutninger på et forkert grundlag At udefrakommende hacker sig ind på kommunens pc er og foretager ændringer i it-systemer med personoplysninger eller i dokumenter indeholdende personoplysninger lagret på eksempelvis computerens drev eller fællesdrev At et regneark bliver overskrevet med en gammel version, og det dermed ikke længere er korrekt. EKSEMPEL PÅ TILGÆNGELIGHED (UNDER ½ DAG, 1 DAGE, 3 DAGE, EN UGE ELLER MERE) Tilgængelighed handler om, at man kan få adgang til data. Eksempler på brud på tilgængeligheden er: Systemet er brudt ned, og data er dermed ikke tilgængelige At der er journaliseret forkert dvs. at dokumenter er lagt på en forkert sag, og dermed ikke er tilgængelige At data er blevet flyttet, eller der er blevet ændret ved muligheden for adgang, og de dermed ikke er tilgængelige Angreb af hackere med ransomware, hvor filer låses med krav om løsepenge for at åbne filerne igen. Risikovurdering bør tage udgangspunkt ide vigtigste aktiver, eksempelvis de vigtigste forretningsprocesser med anvendte it-systemer samt vigtigste tekniske aktiver (it-/digitaliseringsafdelingens ansvarsområde). De vigtigste aktiver findes ved at inddrage fagforvaltningerne og få deres vurdering af, hvilke kritiske forretningsprocesser de har og er afhængige af. Eksempelvis lægge vægt på processer/arbejdsgange hvor sikkerhedsbrud kan have indvirkning på liv, ære og velfærd eller give økonomiske tab. Det anbefales at informationssikkerhedsudvalget godkender hvilke aktiver, der skal gennemføres en risikovurdering på, så omfanget bliver styret. Risikovurderingen bør dog ikke kun omfatte forretningsprocesser, it-systemer og de tekniske aktiver (it-afdelingens ansvarsområde), men alle de aktiver som indgår i et informationssystem. Det inkluderer også fysiske aktiver som fx papirarkiver, medarbejdere, immaterielle aktiver. I mange tilfælde kan de tekniske aktiver grupperes på en måde, hvor antallet begrænses, mens det stadig er muligt at knytte specifikke trusler til dem. For eksempel kan routere, switche, firewalls mv. grupperes som netværksudstyr eller infrastruktur. Aktiverne kan med fordel grupperes efter deres type for at lette identifikationen, eftersom der ofte vil være en sammenhæng med de relevante trusler. Det anbefales at starte med risikovurderingen indenfor eksempelvis et fagforvaltningsområde for at opnå erfaringer med den valgte metode. Efterfølgende kan metoden tilpasses i.f.t. erfaringer og udbredes til hele kommunen. Deltagere Risikovurderingen og risikohåndteringen vil ikke kunne foretages af sikkerhedskoordinatoren alene, men kræver at områdeleder, systemejer, superbruger eller andre medarbejdere, der kan vurdere konsekvenser og sandsynlighed, inddrages.

10 10 05 / Kom godt i gang med risikovurdering 05 / KOM GODT I GANG MED RISIKOVURDERING Fastlæggelse af omfang Inden selve risikovurderingen påbegyndes, skal omfanget og niveauet af den ønskede risikovurdering fastlægges. Der skal besluttes skala for konsekvens- og sandsynlighedsvurdering ligesom trusselskatalog skal beskrives. De primære deltagere i dette arbejde kan være it-sikkerhedsfunktionen og forretningen. Trusselsvurdering Identifikationen af relevante trusler er afgørende for, at man ikke overser risici. Derfor bør trusselsvurderingen ske på en systematisk måde. Ved at tage udgangspunkt i et katalog over mulige trusler kan man pejle sig ind på de trusler, der er relevante. Der findes meget omfattende trusselskataloger, som indeholder enhver tænkelig situation, men man kan også anvende mere generiske kataloger. Ifølge National strategi for cyber- og informationssikkerhed er det et krav, at cyber trusler også indgår i myndighedernes risikovurderinger og risikoledelse fra Figur. Eksempel på det trusselsbillede ISO27005 tager udgangspunkt i Under skabeloner i Yammer findes et eksempel (Trusselkatalog eksempel) på et mere omfattende trusselskatalog, hvor hver enkelt trussel er vurderet i.f.t. 1. om den udgør en risiko for brud af fortrolighed, integritet og/eller tilgængelighed (FIT). 2. hvor truslen kan være relevant (applikationer, netværk mv.), hvilket giver en indirekte henvisning til, hvem der skal vurdere truslen. Når man har lagt sig fast på, hvilke trusler der er relevante for kommunen, kan arbejdet med risikovurdering og -håndtering starte. Dokumentation af risikovurdering og -håndtering Arbejdet med risikovurdering kan dokumenteres på flere måder. Man kan vælge at lave spørgeskemaer til brug for konsekvensanalysen og sandsynlighedsanalysen og sende dem til de relevante kontaktpersoner til besvarelse. Har man ikke tidligere arbejdet med risikovurdering anbefales det at lave konsekvens- og sandsynlighedsanalyser via workshops med relevante deltagere. Uanset hvordan risikovurderingen udføres, vil der være et behov for at dokumentere trusler, sårbarheder, konsekvens, sandsynligheder og handlinger.

11 05 / Kom godt i gang med risikovurdering 11 Konsekvensanalyse En del af risikoanalysen er en identifikation af de konsekvenser, som et tab af fortrolighed, integritet og/eller tilgængelighed (FIT) vil medføre for et aktiv, eksempelvis for en forretningsproces. Det er vigtigt at tage udgangspunkt i de forretningsmæssige konsekvenser, dvs. hvilken betydning det vil have for kommunen og borgere som helhed og ikke kun for et afgrænset område. Konsekvenserne kan opdeles i forskellige indvirkninger. Der kan være direkte økonomiske tab, tab af omdømme, indflydelse på serviceniveau mv. Hvis konsekvensvurderingen resulterer i, at konsekvensen ved sikkerhedsbrud ikke vurderes højere end 2 (mindre alvorlig/generende), kan man overveje ikke at risikovurdere dette aktiv yderligere, da risikoniveauet aldrig vil blive højere end moderat. Hvis et sikkerhedsbrud har forskellig indvirkning, kan man ligeledes overveje kun at medtage de indvirkninger, der har en konsekvens højere end 2. Under skabeloner findes et eksempel på en skabelon Konsekvensanalyse, der kan bruges til konsekvensanalyse i.f.t. FIT. Skabelonen indeholder beskrivelser og vejledning. Primære deltagere i afdækning af konsekvenser vil typisk være systemejere/sagsbehandlere. Sandsynlighed (sårbarhed) Når konsekvensen ved et sikkerhedsbrud er vurderet, skal sandsynligheden for at aktivet rammes vurderes. Hvis der er lavet konsekvensanalyse på en forretningsproces, vil sandsynlighedsvurderingen ske på de aktiver (eksempelvis it-systemer), som forretningsprocessen anvender. Ud fra trusselskataloget findes de trusler, der er relevante for aktiverne. Pr. aktiv vurderes sandsynlighed for, at truslerne udnytter en sårbarhed hos aktivet og dermed giver brud på fortrolighed, integritet og/eller tilgængelighed. Sandsynlighed Eksempelbeskrivelse En trussel kræver en sårbarhed for at kunne resultere i en risiko og omvendt. Sårbarheder kan for eksempel være en procedure eller arbejdsgang, som ikke fungerer efter hensigten eller en teknisk opsætning, som gør it-systemerne åbne for angreb. En god måde at få afdækket sårbarhederne på er ved at gennemgå de implementerede kontroller og vurdere deres effektivitet. Primære deltagere i afdækning af sårbarheder vil typisk være systemejere. Når sandsynlighed vurderes kan værdierne fra nedenstående tabel anvendes. 1. Usandsynligt Det anset for næsten udelukket, at hændelsen nogensinde kan forekomme Ingen erfaring med hændelsen Kendes kun fra få andre offentlige og private virksomheder, men ikke i Danmark 2. Mindre sandsynligt Hændelsen forventes ikke at komme Ingen erfaring med hændelsen Kendes kun fra få andre offentlige og private virksomheder, men ikke i Danmark 3. Sandsynligt Det er sansynligt at hændelsen vil forekomme Man har erfaring med hændelsen, men ikke indenfor de sidste 12 måneder Kendes fra andre offentlige og private virksomheder i Danmark (omtales i pressen) 4. Forventet Det forventes at hændelsen vil forekomme Man har erfaring med hændelsen, indenfor de sidste 12 måneder Hænder jævnligt i andre offentlige og private virksomheder i Danmark (omtales ofte i pressen)

12 12 05 / Kom godt i gang med risikovurdering Risikolog Under skabeloner i Yammer findes et eksempel på en Risikolog, som kan bruges til at dokumentere relevante trusler, sårbarheder, deres indvirkning samt konsekvenser ved et sikkerhedsbrud og sandsynligheden for at det sker. Kan accepteres Overveje tiltag Kritisk (der bør ageres) Risici i det grønne område: Kan accepteres, ingen handlinger er nødvendige Risici i det gule område: Ledelsen kan beslutte at acceptere risikoen eller overveje at implementere tiltag, der kan reducere risikoen. Risici i det røde område: Ledelsen bør ikke acceptere risikoen. Skal der lukkes for services, sættes tiltag i værk, eller kan risikoen overføres til tredje part via forsikring? Primære deltagere i beskrivelse af sandsynlighed vil typisk være systemejere/ superbruger Risikovurdering Når konsekvens og sandsynlighed for, at en trussel udnytter en sårbarhed, er skrevet ind i risikologgen, beregner risikologgen selv risikoværdien. Risikoværdien vil ligge i intervallet 1-16, hvor værdierne 1-3 vurderes som acceptable, værdierne 4-8 som moderate og værdierne 9-16 som kritiske (nedenstående tabel). Håndtering af risici Sidste skridt i risikovurderingen er en håndtering af de fundne risici i forhold til de kriterier, som er fastlagt af ledelsen. Håndtering af risici kan ske efter følgende principper (ovenstående tabel): Risici i det grønne område: Kan accepteres, ingen handlinger er nødvendige Risici i det gule område: Ledelsen kan beslutte at acceptere risikoen eller overveje at implementere tiltag, der kan reducere risikoen. Risici i det røde område: Ledelsen bør ikke acceptere risikoen. Skal der lukkes for services, sættes tiltag i værk, eller kan risikoen overføres til tredje part via forsikring? Sandsynlighed Risikoværdi 4. Forventet Sandsynligt Mindre sandsynligt Usandsynligt Konsekvens 1. Ubetydelig 2. Mindre 3. Meget 4. Graverende/ alvorlig alvorlig ødelæggende Grøn = Acceptabel risiko Gul = Moderat risiko Rød = Kritisk risiko Den enkelte risikos håndtering opdateres i risikologgen med en beskrivelse af den valgte håndtering: 1. Acceptér (risikoen accepteres, og der foretages ikke yderligere). 2. Flyt (risikoen overføres til en tredjepart, fx ved hjælp af forsikring, outsourcing eller lignende). 3. Undgå (risikoen undgås ved at stoppe eller ændre den aktivitet, som er årsag til risikoen). 4. Kontroller (risikoen kontrolleres ved at indføre foranstaltninger, som fjerner eller reducerer sandsynligheden eller konsekvenserne). Ligeledes beskrives eventuelle handlinger/kontroller for at minimere risikoen. Når der udvælges handlinger/kontroller til reducering af risici, skal det ske ud fra en cost/benefitvurdering, så kontrollernes effekt på risikoen vurderes i forhold til omkostningerne. I forlængelse af risikohåndteringen bør SoA-dokumentet konsulteres. Dækkes eventuelle nye kontroller allerede af de kontroller, der er beskrevet i SoA-dokumentet eller skal der tilføjes nye kontroller?

13 06 / Til- og fravalg udarbejdelse af SoA-dokument / TIL- OG FRAVALG UDARBEJDELSE AF SOA-DOKUMENT SoA-dokumentet (Statement of Applicability, en formel beskrivelse af udvalgte sikkerhedstiltag) er et lån fra ISO27001, hvor man taler om det i forbindelse med Anneks A. Arbejdet med SoA-dokumentet er et led i håndteringen af risici. SoA en, som også kaldes beslutningsdokumentet, bruges til at træffe en række til- og fravalg til håndtering af de risici, der er identificeret gennem risikovurderingen. Et SoA-dokument består således af en liste med kontroller, der kan være relevante for en kommunen at udføre som led i håndtering af risici. Beskrivelsen skal indeholde begrundelser for, hvorfor visse kontroller evt. er blevet valgt fra. Det eneste krav til udfyldelsen af SoA er, at det skal indeholde alle nødvendige kontroller til at håndtere risici. Resultatet af arbejdet med SoA-dokumentet skal godkendes af topledelsen. Output SoA-dokument, der indeholder en beskrivelse af de foranstaltninger/kontroller, der skal gennemføres. Beskrivelsen skal indeholde begrundelser for, hvorfor visse kontroller evt. er blevet valgt fra. Anbefaling Udarbejdelse af SoA-dokumentet kan foregå enten i workshop- eller interviewform. Arbejdet ligger i forlængelse af de risici, man har identificeret under risikovurderingen. På baggrund af risikovurderingen besluttes det, hvilke muligheder man har for at håndtere de fundne risici, samt hvilke foranstaltninger man vil implementere. Det er vigtigt, at en organisation identificerer sine sikkerhedskrav. Der er tre hovedkilder til sikkerhedskrav, som kan give anledning til at etablere kontroller: Vurdering af risici i organisationen, idet der tages højde for organisationens overordnede forretningsstrategi og målsætninger. Lov-, myndigheds- og kontraktkrav, som en organisation, dens handelspartnere, leverandører og serviceudbydere skal opfylde. Best Practice Sæt af principper, målsætninger og forretningskrav til informationshåndtering, -behandling, -lagring, -kommunikation og -arkivering, som en organisation har udviklet for at understøtte driften.

14 14 06 / Til- og fravalg udarbejdelse af SoA-dokument Anneks A i ISO27001 indeholder 114 sikkerhedskontroller, der kan bruges som inspiration eller anvendes som tjekliste, for at sikre at relevante sikkerhedskrav er taget med. Husk at Anneks A ikke er udtømmende. Der kan være andre sikringsforanstaltninger og kontroller, som er relevante at få med i SoA-dokumentet. Anneks A kontrollerne kan med fordel gennemgås inden risikovurderingen starter, for at vurdere compliance i.f.t. disse og dermed finde områder, der bør prioriteres. Valg af kontroller afhænger også af den måde, hvorpå kontrollerne supplerer hinanden og derved samlet udgør et solidt værn til beskyttelse af organisationens informationssikkerhed. En kontrol kan fravælges ud fra den begrundelse, at den ikke er relevant eller at risikoen ved at fravælge den accepteres, undgås eller overføres til en tredje part. Det udarbejdede SoA-dokuments tilvalg indgår som grundlag for handlingsplaner for konkrete aktiviteter, der skal implementere sikkerhedsforanstaltningerne. I SoA skabelonen findes der to ark med hver sit eksempel på et SoA-dokument: SoA Radardiagram Her kan implementeringsgrad og ønsket implementeringsgrad i.f.t. Anneks A s 114 kontroller samt eventuelle egne kontroller kan angives. Skabelonen kan generere et radardiagram som viser implementeringsgraden i forhold til den ønskede implementeringsgrad. SoA Status Her kan status i.f.t. implementeringen af Anneks A s 114 kontroller angives. Status vises med farvemarkeringer. Begge skabeloner kan bruges hvis man ønsker at controllere compliance i.f.t. Anneks A s 114 kontroller inden arbejdet med risikovurdering startes samt til løbende status.

15 07 / Hvordan understøtter ISO27001 efterlevelsen af databeskyttelsesforordningen? / HVORDAN UNDER- STØTTER ISO27001 EFTERLEVELSEN AF DATABESKYTTELSES- FORORDNINGEN? Med de nye regler i databeskyttelsesforordningen lægges der op til en risikobaseret tilgang til kommunernes sikkerhedsarbejde. Udgangspunktet er, at behandling af personoplysninger er forbundet med risici for fysiske personers rettigheder og frihedsrettigheder, og der skal derfor etableres et sikkerhedsniveau, der passer til de risici, som behandlingen udgør. Her ses navnlig på risici som hændelig eller ulovlig tilintetgørelse, tab, ændring, uautoriseret videregivelse af eller adgang til personoplysninger, der er transmitteret, opbevaret eller på anden måde behandlet. Når Justitsministeriets vejledninger til databeskyttelsesforordningen kommer, vil afsnittet blive udbygget. Dette sker når version 2 af dette materiale frigives ultimo 2017.

16 16 Ordbog ORDBOG Aktiv Ordet aktiver anvendes, som et fælles begreb for forretningsprocesser, it-systemer, teknisk infrastruktur, servere, pc er etc. (Udtrykket stammer fra ISO27001). Anneks A Anneks A er en del af ISO27001 og indeholder 114 sikkerhedskontroller, der kan bruges som inspiration eller anvendes som tjekliste, for at sikre at relevante sikkerhedskrav er taget med i betragtning. Anneks A omtales ofte som SoA-dokumentet. Dataejer En chef/leder som har dispositionsret til data og ansvar for behandling af data. Dataejer kan også være systemejer. Se desuden En rejsefortælling om funktioner, roller og ledelse hvor roller og opgaver for en data/systemejer er beskrevet. FIT Der bør altid gennemføres en konsekvensvurdering af risikoen for tab af fortrolighed, integritet og tilgængelighed (FIT). Med fortrolighed menes, at uvedkommende får adgang til data, som de ikke burde have adgang til. Med integritet menes, at data, f.eks. i et system, er de rigtige, og at man kan træffe beslutninger på baggrund af dette. Med tilgængelighed menes, at man i organisationen kan tilgå nødvendige data. Fællesfortegnelser Som et led i arbejdet med databeskyttelsesforordningen har KL påtaget sig opgaven med at udarbejde fællesfortegnelser, der er dækkende for alle kommunale behandlingsaktiviteter. ISO27001 ISO27001 standarden er udarbejdet med det formål at opstille krav til etablering, implementering, vedligeholdelse og løbende forbedring af et ledelsessystem for informationssikkerhed (ISMS). Konsekvens En del af risikoanalysen er en identifikation af de konsekvenser, som et tab af fortrolighed, integritet og/eller tilgængelighed vil medføre for et aktiv. Der kan være direkte økonomiske tab, tab af omdømme, indflydelse på serviceniveau mv. Risiko En risiko kan opstå, hvis en trussel udnytter en sårbarhed, eksempelvis en procedure eller arbejdsgang, som ikke fungerer efter hensigten eller en teknisk opsætning, som gør it-systemerne åbne for angreb. Risikoejer Risikoejer vil ofte være den, der har det økonomiske ansvar for risikoen. Kan eksempelvis være systemejer eller kontraktansvarlig.

17 Ordbog 17 Risikologgen I risikologgen kan relevante trusler, sårbarheder, deres indvirkning samt konsekvenser ved et sikkerhedsbrud beskrives. Ligeledes beskrives hvordan risikoen håndteres/kontrolleres, hvis risikoniveauet er højere end den grænse der er fastlagt. Risikoprofil Det fastlagte niveau for hvornår risici er acceptable. Niveauet i accept af risici kan hos informationssikkerhedsudvalget lægges forskelligt for eksempelvis økonomiske risici i forhold til risici på liv/ære/velfærd området. Det samlede billede af risikovillighed udgør organisationens risikoprofil. Risikovurdering Risikovurdering handler om at identificere og analysere mulige trusler, sårbarheder overfor truslerne og sandsynligheden for de kan opstå samt tilhørende konsekvenser i forhold til risikoen for tab af fortrolighed, integritet og tilgængelighed. Sandsynlighed Når en trussel vurderes, vurderes sandsynligheden for at truslen udnytter en sårbarhed og dermed giver brud på fortrolighed, integritet og/eller tilgængelighed. Systemejer En chef/leder, der er ansvarlig for et eller flere systemer. Se desuden En rejsefortælling om funktioner, roller og ledelse hvor roller og opgaver for en systemejer er beskrevet. Sårbarhed En trussel kræver en sårbarhed for at kunne resultere i en risiko og omvendt. Sårbarheder kan være en procedure eller arbejdsgang, som ikke fungerer efter hensigten eller en teknisk opsætning, som gør it-systemerne åbne for angreb. Trusler Identifikationen af relevante trusler er afgørende for, at man ikke overser risici. Derfor bør trusselsvurderingen ske på en systematisk måde. Der findes meget omfattende trusselskataloger, som indeholder enhver tænkelig situation, men man kan også anvende mere generiske kataloger. Ifølge National strategi for cyber- og informationssikkerhed er det et krav, at cyber trusler også indgår i myndighedernes risikovurderinger og risikoledelse. Eksempler på trusler kan være hackerangreb, oversvømmelse, menneskelige fejl eks. deling af fortrolige oplysninger via mail, servernedbrud, spionage etc. SoA SoA står for Statement of Applicability. SoA-dokumentet er en formel beskrivelse af udvalgte sikkerhedstiltag der udføres som et led i håndteringen af risici. SoA en kaldes også beslutningsdokumentet og består konkret af en liste med kontroller.

18 KL Weidekampsgade København S Tlf kl@kl.dk facebook.com/kommunerne Produktionsnr ISBN pdf

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

MÅLING AF INFORMATIONSSIKKERHED

MÅLING AF INFORMATIONSSIKKERHED MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder betr@kl.dk 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018

Sikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018 Baseline Analyse Revision af KLs spørgeramme fra 1. Baseline analyse i 2016 Baseline analyse og spørgeramme målrettet folkeskolerne Resultater fra 2. Baseline undersøgelse Fælleskommunal afrapportering

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018].

Persondatapolitikken er godkendt på Nykøbing Katedralskoles bestyrelsesmøde den [bliver taget op på bestyrelsesmøde i september 2018]. Baggrund for persondatapolitikken Nykøbing Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole.

Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Ribe Katedralskole. Baggrund for persondatapolitikken Ribe Katedralskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Persondatapolitik for Aabenraa Statsskole

Persondatapolitik for Aabenraa Statsskole Persondatapolitik for Aabenraa Statsskole Baggrund for persondatapolitikken s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018.

Persondatapolitikken er godkendt på Horsens HF & VUCs bestyrelsesmøde den 14. juni 2018. Persondatapolitik for Horsens HF & VUC Baggrund for persondatapolitikken Horsens HF & VUCs persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU)

Læs mere

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg

Persondatapolitik. for Social- og Sundhedsskolen Esbjerg Persondatapolitik for Social- og Sundhedsskolen Esbjerg Indhold Baggrund for persondatapolitikken... 2 Formål... 2 Definitioner... 2 Ansvarsfordeling... 3 Øverste ledelse (bestyrelsen)... 3 Daglig ledelse

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Persondatapolitik for Tørring Gymnasium 2018

Persondatapolitik for Tørring Gymnasium 2018 Persondatapolitik for Tørring Gymnasium 2018 Baggrund for persondatapolitikken Tørring Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium.

Persondatapolitik. Formålet med persondatapolitikken er at fastlægge rammerne for behandling af personoplysninger på Kolding Gymnasium. Baggrund for persondatapolitikken Kolding Gymnasiums persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018.

Persondatapolitikken er godkendt på VUC Roskildes bestyrelsesmøde den 7 juni 2018. Persondatapolitik Baggrund for persondatapolitikken VUC Roskildes persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016

Læs mere

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX.

Persondatapolitikken er godkendt på Horsens Statsskoles bestyrelsesmøde den XX. Persondatapolitik for Horsens Statsskole Baggrund for persondatapolitikken Horsens Statsskoles persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4

BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4 Persondatapolitik Skanderborg Gymnasium Indholdsfortegnelse BAGGRUND FOR PERSONDATAPOLITIKKEN... 2 FORMÅL... 2 DEFINITIONER... 2 ANSVARSFORDELING... 3 ANSVARLIGHED...4 LOVLIGHED, RIMELIGHED OG GENNEMSIGTIGHED...4

Læs mere

Persondatapolitik Vordingborg Gymnasium & HF

Persondatapolitik Vordingborg Gymnasium & HF Persondatapolitik Vordingborg Gymnasium & HF Indholdsfortegnelse Indhold Baggrund for persondatapolitikken... 3 Formål... 3 Definitioner... 3 Ansvarsfordeling... 4 Ansvarlighed... 4 Lovlighed, rimelighed

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Persondatapolitik på Gentofte Studenterkursus

Persondatapolitik på Gentofte Studenterkursus Persondatapolitik på Gentofte Studenterkursus Baggrund for persondatapolitikken Gentofte Studenterkursus persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets

Læs mere

Persondata politik for GHP Gildhøj Privathospital

Persondata politik for GHP Gildhøj Privathospital Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Persondatapolitik for Odense Katedralskole

Persondatapolitik for Odense Katedralskole Bilag 5. Persondatapolitik for Odense Katedralskole Møde for Odense Katedralskoles bestyrelse d. 11. sept. 2018 Persondatapolitik for Odense Katedralskole Baggrund for persondatapolitikken Odense Katedralskoles

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Sikkerhedsprogrammet - Agenda

Sikkerhedsprogrammet - Agenda Sikkerhedsprogrammet - Agenda 09.00-09.30 Morgenkaffe & brød 09.30-09.45 Velkomst & dagens program 09.45-10.45 Cybersikkerhed v/kristoffer Kjærgaard Christensen 10.45-11.00 Pause 11.00-12.00 Resultater

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

N. Zahles Skole Persondatapolitik

N. Zahles Skole Persondatapolitik N. Zahles Skole Persondatapolitik Indholdsfortegnelse Side 1. Baggrund for persondatapolitikken 3 2. Formål med persondatapolitikken 3 3. Definitioner 3 4. Ansvarsfordeling 4 5. Ansvarlighed 5 6. Lovlighed,

Læs mere

Persondatapolitikken er godkendt på Vesthimmerlands Gymnasium og HF s bestyrelsesmøde den 25. juni 2018

Persondatapolitikken er godkendt på Vesthimmerlands Gymnasium og HF s bestyrelsesmøde den 25. juni 2018 Databeskyttelsesforordning Persondatapolitik Vesthimmerlands Gymnasium og HF s persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa-Parlamentets og Rådets forordning (EU) 2016/679 af

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Formålet med denne retningslinje er at sikre, at Midtfyns Gymnasium foretager den fornødne risikovurdering ved behandling af personoplysninger.

Formålet med denne retningslinje er at sikre, at Midtfyns Gymnasium foretager den fornødne risikovurdering ved behandling af personoplysninger. Retningslinje om risikovurdering Midtfyns ^^ Holmehøjvej4 5750 Ringe Tlf. 6262 2577 e-mail: post@mfg.dk www.mfg. dk Juni, 2018 Anvendelsesområde Retningslinje om risikovurdering er udarbejdet i overensstemmelse

Læs mere

De første 350 dage med den nye databeskyttelsesforordning

De første 350 dage med den nye databeskyttelsesforordning Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Informationssikkerhedspolitik. DokumentID / Dokumentnr /

Informationssikkerhedspolitik. DokumentID / Dokumentnr / Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard

Læs mere

INFORMATIONS- SIKKERHEDS- POLITIK

INFORMATIONS- SIKKERHEDS- POLITIK INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse

INFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse INFORMATIONSSIKKERHED En rejsefortælling om funktioner, roller og ledelse 1 INDLEDNING Indhold Dette materiale beskriver de forskellige eksterne aktører samt interne roller og funktioner, der indgår i

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Målbillede for risikostyring i signalprogrammet. Juni 2018

Målbillede for risikostyring i signalprogrammet. Juni 2018 Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere