Til Økonomiudvalget. Sagsnr Dokumentnr Bilag 1 til indstilling til Økonomiudvalget
|
|
- Ivar Bendtsen
- 6 år siden
- Visninger:
Transkript
1 KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Bilag 1 til indstilling til Økonomiudvalget Uddybning vedr. Købehavns Kommunens modenhed på Itsikkerhedsområdet Konklusionen i PWCs rapport lød, at Københavns Kommune hidtil har anvendt fornuftige rutiner til styring af It-sikkerheden ud fra et traditionelt trusselsbillede, men at trusselsbilledet er under hurtig forandring Sagsnr Dokumentnr Sagsbehandler Mette Høgholt Lønne Koncernservice har i 2014 på baggrund af undersøgelsen udarbejdet en handlingsplan for at gennemføre alle initiativer, der kunne iværksættes med det samme eller kan indarbejdes i eksisterende projekter og initiativer. Det vil imidlertid - som fremlagt i indstillingen - være nødvendigt at afsætte nye anlægs- og driftsmidler for at kunne gennemføre alle elementer i planen. Københavns Kommune har været It-sikkerhedsmæssigt på forkant med veldokumenterede processer og en udbygget It-sikkerhedspolitik, men det er ikke længere tilstrækkeligt. Koncernservice vurderer, at de foreslåede løsninger udgør en kommende de-facto standard for store offentlige og private organisationer og at Københavns Kommune er nødsaget til at gennemføre de foreslåede investeringer. Region Hovedstaden og Codan er eksempler på organisationer, der allerede har foretaget de nødvendige investeringer, mens f.eks. Skat er i forberedelsesfasen. Et konkret eksempel på det ændrede risikobillede er det hackerangreb, Københavns Kommune blev udsat for i januar 2015, hvor en medarbejder i SUF åbnede en inficeret mail med ondsindet indhold og flere tusinde filer blev beskadiget. Fra angrebet startede til det blev opdaget gik der halvanden dag. Hvis Københavns Kommune havde haft systemerne til at monitorere sådanne hændelser, kunne angrebet have været stoppet langt tidligere. Det lykkedes dog at afværge yderligere skade ved en hurtig indsats og Koncernservice har reetableret filerne fra back-up. Københavns Kommune var blot en af flere offentlige myndigheder, der blev angrebet. Risikoen er øget i alle dele af Københavns Kommune, idet driftsansvaret er placeret hos forvaltningerne (og herunder KS som driftsansvarlig for den centrale infrastruktur). Direktionerne i alle forvaltninger skal jf. det gældende It-sikkerhedsregulativ til enhver tid Ledelsessekretariatet Borups Allé København NV Telefon EAN nummer
2 sikre, at de daglige arbejdsgange lever op til lovgivningskrav til håndtering af person- og værdidata. Det nye trusselsbillede betyder at der er en væsentlig forøget risiko for at den enkelte forvaltning står overfor hidtil usete brud på informationssikkerheden. Faktisk modenhedsniveau sommeren 2014 og forventet modenhed primo 2016 (efter gennemførelse af de foreslåede aktiviteter i ). Anskaffelse, udvikling og vedligeholdelse af systemer Styring af informationssikkerhed sbrud Leverandørforhold Kommunikationssikker hed Risikovurdering og - håndtering Sikkerhedspolitik Organisering af informationssikkerhed Personalesikkerhed Styring af aktiver Driftssikkerhed Fysisk sikring og miljøsikring Kryptografi Adgangsstyring Modenhedsniveau sommeren 2014 Forventet modenhedsniveau primo 2016 Figuren viser, at modenheden aktuelt er forskellig på de enkelte sikkerhedsområder. De foreslåede aktiviteter i fokuserer på at hæve sikkerhedsniveauet der, hvor Københavns Kommunes modenhed er lavest, dvs. risikovurdering og -håndtering, styring af informationssikkerhed samt adgangsstyring og dermed påbegynde den nødvendige forbedring af niveauet på de prioriterede områder. Dernæst vil der fortsat være behov for yderligere initiativer i 2017 og frem for at nå op på den ønskede modenhed på 4. Aktiviteter over en flerårig periode Side 2 af 5
3 Allerede igangsatte aktiviteter: Risikostyring med fælles model for risikovurdering. Koncernservice har i 2014 afholdt omkostningerne til at etablere en konsolideret risikostyringsproces. Forvaltningerne tilbydes i 2. kvartal 2015 at indgå i risikostyringsprocessen, og få vurderet It-sikkerheden i egne fagsystemer. Risikovurderingen udmøntes i en ledelsesrapport der beskriver It-sikkerhedsmæssige risici og præsenterer evt. mulige foranstaltninger for at forbedre It-sikkerheden. I løbet af 2015 etableres et årshjul, så de konkrete risici kan vurderes med regelmæssige mellemrum. Vurdering af samarbejdet mellem forvaltningerne og Koncernservice om It-sikkerhed, herunder vurdering af behov for tilpasning af It-sikkerhedsregulativ og arbejdsdeling. Nye nødvendige aktiviteter til iværksættelse snarest muligt a. Styring af informationssikkerhed gennem anskaffelse og drift af en log- og event management-løsning (SIEM Security Information and Event Management) som grundlæggende forudsætning for, at Koncernservice kan overvåge og beskytte de centrale dele af IT-infrastrukturen, hjælpe systemejere på centrale systemer samt store fagsystemer i alle forvaltninger med at overvåge anvendelse og så vidt muligt håndtere konkrete trusler mod driftssikkerheden allerede i et cyberangrebs indledende faser. En SIEM-løsning indeholder bl.a. følgende funktioner: - Support af driften med avanceret fejlfinding - Monitorering af sikkerhedshændelser - Værktøjer der muliggør effektiv efterforskning og bevissikring i tilfælde af kriminalitet - Alarmering ved misbrug af systemer og rettigheder - Monitorering af anvendelse af tilgang til personfølsomme data - Forbedring af ledelsesinformation på baggrund af større datamængder på tværs af systemer. En SIEM-løsning skaber grundlaget for at overvåge hændelser på netværket og sikre at det kun er medarbejdere fra Københavns Kommune, der bruger netværket. Med en SIEMløsning bliver det ligeledes muligt at efterforske utilsigtede hændelser såsom bedrageri- og hackersager og dermed afværge trusler mod driftssikkerheden. Det vil være nødvendigt at afsætte 2½ nye årsværk til at udnytte mulighederne i et SIEM-system fuldt ud, således at systemejere og forvaltningerne kan serviceres som beskrevet. Side 3 af 5
4 b. Etablering af ny struktur på datanetværket. Risikoen for uautoriseret benyttelse af administrative netværksstik reduceres markant ved at etablere en ny struktur på datanetværket. c. Lokale administratorrettigheder. Anskaffelse af et system, der kan styre lokale administrationsrettigheder uden at serviceniveauet for den enkelte bruger reduceres. d. Ekstern overvågning af hændelser på netværket (Secure DNS) Der etableres et løbende overblik over aktuelle trusler og uautoriserede hændelser. Derved er det muligt at reagere proaktivt og umiddelbart med henblik på at eliminere trusler inden de bliver til konkrete hændelser. IT-sikkerheden øges dermed internt i kommunen og også eksternt, idet det så kan forhindres, at kommunens udstyr bruges til uvedkommende formål som f.eks. som base for cyberangreb på 3. parts installationer. e. Webscanner Der etableres mulighed for at foretage løbende overvågning og scanning af hjemmesider for CPR-numre mv., som fejlagtigt offentliggøres på eksterne og interne hjemmesider. ITsikkerheden forbedres idet evt. fejl løbende vil blive opdaget og dermed kan udbedres umiddelbart. f. Foranalyse og etablering af business case vedr. automatisering af adgangsstyring. Der skal etableres beslutningsgrundlag vedr. mulig anskaffelse af et Identity Access Management (IAM) system, der ved automatiserede processer kan erstatte de nuværende manuelle rutiner til håndtering af adgangsstyring i Koncernservices brugeradministration. Det skal afklares om en IAM-løsning er det rigtige valg til at håndtere de identificerede problemer med adgangsstyring til systemer og ledelsestilsyn med autorisationer. Der vil samtidig blive indhentet yderligere referencer fra andre store organisationer, der har implementeret lignende løsninger. Det forventes at der kan opnås en væsentlig effektivisering ved at automatisere eksisterende manuelle arbejdsgange, og en automatiseret løsning vil gøre det muligt at forenkle ledelsestilsynsopgaven for alle personaleansvarlige ledere, der i dag med manuelle rutiner skal føre tilsyn med, at medarbejdere kun har de rettigheder til systemer, som deres aktuelle arbejdsfunktion giver anledning til. Det vil være muligt at definere tildeling af autorisationer ud fra definerede roller og medarbejdertyper, og tilsynet vil dermed kunne automatiseres i meget høj grad. Side 4 af 5
5 Der kan overvejes flere mulige scenarier for en hensigtsmæssig implementering, som tager højde for kompleksiteten i Københavns Kommunes systemlandskab. Derfor foreslås arbejdet påbegyndt med en foranalyse i 2015, således at der ultimo 2015 foreligger beslutningsgrundlag i form af en business case og model for implementering og drift af en hensigtsmæssig løsning. På baggrund af foranalysen vil Koncernservice udarbejde en ny indstilling til Økonomiudvalget til behandling primo g. Indstillingen til Økonomiudvalget primo 2016 vil også omfatte evt. yderligere initiativer på baggrund af udvikling i trusselsbillede og på baggrund af evt. ændret lovgivning i forlængelse af kommende EU-forordning om persondata mv. Overførelse af ansvaret for overvågnings- og opfølgningsopgaven vedr. logning fra forvaltningerne til Koncernservice Som led i anskaffelse af en såkaldt SIEM-løsning, jf. punkt a. ovenfor, foreslås det fra 2016 løbende at overføre ansvaret for overvågningsog opfølgningsopgaven vedr. logning fra forvaltningerne til Koncernservice. Systemejerne i alle forvaltninger er jf. sikkerhedsregulativet ansvarlige for at opsætte alle systemer med person- og værdidata, så anvendelsen logges og det er muligt at overvåge og i nødvendigt omfang følge op på de aktiviteter, der foregår i forhold til det enkelte system. Koncernservice kontrollerer i forbindelse med Itanskaffelsesprocessen at der etableres logningsmulighed for alle relevante systemer, men det er efterfølgende meget vanskeligt for systemejeren manuelt at overvåge trafikken på de enkelte systemer. En stikprøve fra 2014 viser, at systemejere typisk først følger op, når der er en konkret anledning. Med det nye trusselsbillede vurderer Koncernservice, at det er nødvendigt i videst muligt omfang at automatisere og centralisere den løbende overvågning og dermed overføre ansvaret for overvågnings- og opfølgningsopgaven fra forvaltningerne til Koncernservice. Det vil jf. It-sikkerhedsregulativet stadig være forvaltningernes ansvar at sikre, at systemer med person- og værdidata er opsat, så det er muligt at foretage logning af trafikken. SIEM løsningen giver mulighed for en central og samlet overvågning i Koncernservice. Den samlede overvågning skal sikre at forvaltningernes ledelse alarmeres når brugere foretager mistænkelige opslag på person- eller værdidata, samt ved mistanke om misbrug af kommunens systemer. Side 5 af 5
Økonomiudvalget om status på it-sikkerhedsarbejdet i kommunen, og herunder om it-sikkerhedshændelser og kompenserende tiltag.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget Aflæggerbordet Orientering til Økonomiudvalget om status på itsikkerhedsarbejdet og it-sikkerhedshændelser i 2016 Baggrund
Læs mereTil ØU. Sagsnr Dokumentnr Sagsbehandler Anna Hesseldahl Larsen
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til ØU ØU aflæggerbord 30/8 2016: Optimering og kvalitetsudvikling på løn- og personaleområdet, finansiering af handlingsplan til sikring af
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereTil Økonomiudvalget 25. februar Sagsnr Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 2018
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncern IT NOTAT Til Økonomiudvalget 5. februar 09 Bilag 5: Uddybende konklusioner på tilsyn med informationssikkerheden 08 Baggrund Koncern IT (KIT) fører i henhold
Læs mereAutomatisering og optimering af manuelle processer på it-sikkerhedsområdet
Forslagets titel: Kort resumé: Der søges om midler fra: Fremstillende forvaltning: Berørte forvaltninger: Angiv p/l: Automatisering og optimering af manuelle processer på it-sikkerhedsområdet Med forslaget
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereVer. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK
GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereDe to vedlagte notater lægges på aflæggerbordet ved Økonomiudvalgets møde d. 25. februar 2014.
NOTAT Til Overborgmesteren De to vedlagte notater lægges på aflæggerbordet ved Økonomiudvalgets møde d. 25. februar 2014. 1. Samling af administrative opgaver i Københavns Kommune. 2. s virksomhedskontrakt
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereIt-sikkerhedsarbejdet på udvalgte områder i Københavns Kommune
Deloitte Statsautoriseret Revisionspartnerselskab CVR-nr. 33 96 35 56 Weidekampsgade 6 Postboks 1600 0900 København C Telefon 36 10 20 30 Telefax 36 10 20 40 www.deloitte.dk Københavns Økonomiforvaltningen
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereNotat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver. Februar 2016
Notat til Statsrevisorerne om beretning om adgangen til it-systemer, der understøtter samfundsvigtige opgaver Februar 2016 18, STK. 4-NOTAT TIL STATSREVISORERNE 1 Vedrører: Statsrevisorernes beretning
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereBeredskabsplan for it-systemer
Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mere07-06-2012. Til Økonomiudvalget. Sagsnr. 2012-73032. Foranalyse om nyt økonomisystem. Dokumentnr. 2012-442302
Koncernservice Koncernadministration NOTAT Til Økonomiudvalget Foranalyse om nyt økonomisystem I det følgende gives en status på foranalysen vedrørende nyt økonomisystem. Foranalysen er gennemført i foråret
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereSamlet økonomisk påvirkning
INVESTERINGSFORSLAG Forslagets titel: Kort resumé: Der søges om midler fra: Fremstillende forvaltning: Berørte forvaltninger: Effektivisering af netværkslinjebestilling og fakturering fra Københavns Kommunes
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereBaggrund D. 6. december 2016 blev ØU senest forelagt den kvartalsvise status for de tre såkaldte gates for store aktuelle systemimplementeringer:
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncernservice NOTAT Til Økonomiudvalget (ØU) Gates afrapportering kvartalsvis status på store systemimplementeringer pr. april 2017 Baggrund D. 6. december 2016
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereForanalyse - afrapportering
Sagsnr. 00.15.10-P20-1-17 Godkendt dato xx-xx-xxxx Dato 06-06-2017 Revideret dato Sagsbehandler Janne Jørgensen Foranalyse - afrapportering Projekt Ansvarlig enhed Projektejer Projektleder Optimering af
Læs mereInformationssikkerhedspolitik for Sønderborg Kommune
Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereIT-SIKKERHED SET FRA LEVERANDØRENS SIDE
SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereSIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT
SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereDet tværgående samarbejde -Udvikling af mødefora og forældresamarbejde
Status for handleplan for det specialiserede børne-familieområde August 2019 Kommunalbestyrelsen har i april 2019 tiltrådt indstillingen om en handleplan for det specialiserede børne-familieområde. Handleplanen
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereJyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Læs mereREGULATIV FOR IT-SIKKERHED
REGULATIV FOR IT-SIKKERHED Kapitel 1 - Anvendelsesområde og formål 1. Styringen af informationssikkerheden i Hovedstadens Beredskab er beskrevet i en it-sikkerhedshåndbog, som indeholder: It-sikkerhedspolitikken:
Læs mereSundhedsministeren. Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K
Holbergsgade 6 DK-1057 København K Sundhedsministeren Statsrevisorerne Sekretariatet Folketinget Christiansborg 1240 København K ministersvar@ft.dk T +45 7226 9000 F +45 7226 9001 M sum@sum.dk W sum.dk
Læs mereUdtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne
Til Sundheds- og Ældreministeriet Dato: 1. februar 2018 Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne Region Hovedstaden har kontinuerligt
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereProgrambeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereInformationssikkerhedspolitik Frederiksberg Kommune
Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler
Læs mereSikkerhedsvurderinger
Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i
Læs mereDer skal i 2019 implementeres administrative fællesskaber for skoler og klynger i alle områder.
KØBENHAVNS KOMMUNE Børne- og Ungdomsforvaltningen Administrativt Ressourcecenter NOTAT Til Børne- og Ungdomsudvalget 12. marts 2018 Bilag 2 - Implementering af administrative fællesskaber Der skal i 2019
Læs mereIndholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau
Læs mereSTATUS PÅ IT-SIKKERHED 2017
STATUS PÅ IT-SIKKERHED 2017 Økonomiudvalgsmøde den 13. marts 2018 IT & Digitaliseringschef Jørgen Brolykke Rasmussen BAGGRUND Odense Kommune havde i 2016 besøg af Datatilsynet, der udtalte kritik af dele
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereBEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen
BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til
Læs mereNår compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 info@siscon.dk Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Læs mereNår Compliance Bliver Kultur
Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE
Læs mereOrientering til Økonomiudvalget - Proces for revisionsrapportering
KØBENHAVNS KOMMUNE Økonomiforvaltningen Center for Økonomi NOTAT Til Økonomiudvalget 16. maj 2019 Orientering til Økonomiudvalget - Proces for revisionsrapportering Baggrund Borgmester Cecilia Lonning-Skovgaard
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereNOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Læs mereNotatet beskriver de tre modeller for organiseringen af Københavns Kommunes revisionsordning, herunder Revisionsudvalget og Intern Revision.
KØBENHAVNS KOMMUNE Økonomiforvaltningen Center for Økonomi NOTAT 11-11-2013 Sagsnr. 2013-46927 Bilag 1 - Beskrivelse af model 1, 2 og 3 Notatet beskriver de tre modeller for organiseringen af Københavns
Læs mereIt-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereGDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale
Læs mereRegulativ for it-sikkerhed i Københavns Kommune
Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som
Læs mereØU handlingsplan til sikring af betryggende administrative processer. - Status og revideret handlingsplan
Bilag 2: ØU handlingsplan til sikring af betryggende administrative processer - Status og revideret handlingsplan Afsluttede tiltag og status på her og nu tiltagene Afsluttede tiltag Nedenstående tabel
Læs mereBilag 2 Revisionsbemærkninger med tilføjet handleplan og status
Bilag 2 Revisionsbemærkninger med tilføjet handleplan og status 3.1. Nye bemærkninger i forbindelse med den udførte it-revision Økonomiforvaltningen Revisionsområde/ Generelle it-kontroller og udvalgte
Læs mereOVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
Læs mereBeskyttelse af danskernes data
Beskyttelse af danskernes data Per K. Rasmussen, ATP 28. oktober 2015 Agenda ATP Udviklingen i anskaffelsen af IT ydelser Sikring af stabil drift IT Sikkerhed Data sikkerhed Spørgsmål 1 ATP s to forretningsområder
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereBilag 2 - Forvaltningernes handlingsplaner. Sagsnr Koncernservice (KS) Dokumentnr
KØBENHAVNS KOMMUNE Økonomiforvaltningen Center for Økonomi NOTAT Bilag 2 - Forvaltningernes handlingsplaner Koncernservice (KS) KS har tidligere udarbejdet en business case for systemunderstøttet kontrol
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereKonklusion og anbefalinger for Systemhuse
Konklusion og anbefalinger for Systemhuse METODE Ezenta har gennemført analyse af otte systemhuse og besøgt fire lægehuse De otte systemhuse leverer lægesystemer til PLO s medlemmer. Ezenta s resultater
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereTorben Waage www.kromannreumert.com/insights. Partner
Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.
Læs mere22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk
DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering
Læs mereIntern Revision. Københavns Kommune. Revisionsbetænkning for Møde i Økonomiudvalget, den 29. oktober Kurt Wagner
Intern Revision Københavns Kommune Revisionsbetænkning for 2012 Møde i Økonomiudvalget, den 29. oktober 2013 Kurt Wagner Disponering Revisionsudvalgets betænkning for 2012 Hovedpunkter Indstilling til
Læs mereBilag 4. Status på revisionsopfølgning Åbne punkter
Opdateret: 6.juni 2012 Bilag 4. på revisionsopfølgning Åbne punkter Listen indeholder status på bemærkninger/anbefalinger fra følgende revisionsgennemgange Deloitte Københavns Kommune Revision af regnskabet
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereRedegørelse om administration af jobrotationsordningen. Økonomiforvaltningen (ØKF) har anmodet Beskæftigelses- og Integrationsforvaltningen
KØBENHAVNS KOMMUNE Beskæftigelses- og Integrationsforvaltningen 1. kontor - Jobparate og Unge NOTAT Til Økonomiudvalget Redegørelse om administration af jobrotationsordningen Økonomiforvaltningen (ØKF)
Læs mereTabel 1: Forventede varige effektiviseringer ved tværgående systemer kr p/l Forudsatte effektiviseringer i Kvantum BC
KØBENHAVNS KOMMUNE Økonomiforvaltningen Koncern IT Bilag 9. Revideret gevinstrealisering på tværgående ved Kvantum Sagsbeskrivelse I business casen for Kvantum er der estimeret et overordnet årligt besparelsespotentiale
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereDet kommunale systemlandskab
Det kommunale systemlandskab Adgangsstyring for brugere i forhold til KY, KSD og Bruger Log på Kommune Bruger + Job funktions roller Veksler Context Handler Bruger + Brugersystem roller KSD KY Administreres
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereVelfærd gennem digitalisering
Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode
Læs mereBILAG 2. Notat. Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet. Skoleafdelingen og it-afdelingen.
BILAG 2 Notat Vedrørende: Forslag til prioritering af it-investeringer på folkeskoleområdet Skrevet af: Skoleafdelingen og it-afdelingen Dato: 12-01-2016 Forslag til prioritering af it-investeringer på
Læs mereOfte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk
9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereBørne- og Ungdomsforvaltningen Sundheds- og Omsorgsforvaltningen
INVESTERINGSFORSLAG Forslagets titel: Kort resumé: Der søges om midler fra: Fremstillende forvaltning: Berørte forvaltninger: Udvidelse af Asta - den digitale sagsassistent Beskæftigelses- og Integrationsforvaltningen
Læs mere