Cloudbaseret IT-løsning til GAP analyser, risikovurdering, procesforandring og sikkerhedsstyring.
|
|
- Gustav Rasmussen
- 6 år siden
- Visninger:
Transkript
1 Cloudbaseret IT-løsning til GAP analyser, risikovurdering, procesforandring og sikkerhedsstyring. Funktionel beskrivelse af enablorløsningen i anvendelse til f.eks. EU GDPR projekter m.v. S. 1
2 Information om enablor platformen til informationssikkerhedsstyring 1. Bag om enablor I-Trust har i mange år arbejdet for på bedste måde at hjælpe organisationer til at leve op til både dansk og europæisk lovgivning på informationssikkerhedsområdet. For at skabe det bedste overblik og den mest overskuelige fremgangsmåde, har vi skabt enablor og placeret det i skyen. enablor er et compliance- og styringsværktøj udviklet til at give organisationer mulighed for målrettet og effektivt at styre informationssikkerheden. I enablor kan organisationen måle status ift. gældende lovgivning, få værktøjer til at analysere, forbedre og styre informationssikkerhed samt dele viden og benchmarke med andre. enablor understøtter organisationers arbejde med implementeringen af EU s persondataforordning såvel som ISOstandarder. Gennem benchmark-værktøjer kan organisationen følge sin indsats f.eks. i forhold til ressourceindsats eller effekt af tiltag. enablors logo benchmark-mærket rummer fire funktioner: status, sammenligning, vidensdeling og værktøjer 1.1. Hvorfor vælge enablor? enablor understøtter organisationens arbejde med lovgivning og branchestandarder. Samtidig giver platformen adgang til direktions- og ledelsesrapportering, styring og implementering af anbefalede processer i organisationen samt analyse-, forbedrings- og kontrolværktøjer til IT-chef og informationssikkerhedsleder. Den cloudbaserede løsning er baseret på en moderne brugergrænseflade, der gør arbejdet med persondataog informationssikkerhed effektivt. Så længe alting er at finde i skyen, er organisationen ligeledes sikret mod tab enablor understøtter et overblik over hele organisationens informations-sikkerhedsindsats Fra direktørens strategiske overblik til den daglige ledelses praktiske opgaver prioritering af organisationens indsatser dokumentation af tiltag og status en platform i skyen hvor alt arbejdet med organisationens informationssikkerhed foregår på. Det er slut med mapper og uoverskuelige faneblade. Alt kan findes med få klik og er altid ved hånden. styring og rapportering i et let tilgængeligt, intuitivt system effektive kontroller og ændringer i IT-organisationen På enablor er det nemt at finde de oplysninger man skal bruge, se grafer over fremskridt og følge med i vedligeholdelse af tiltag i organisationen. Med enablor er svaret sikkert og præcist, når nogen spørger om organisationen overholder den gældende lovgivning. enablor leveres til enkelt organisationer som styringsværktøjer og i større projekter som samarbejds- og vidensdelingsplatform. S. 2
3 1.3. Governance enablor gør det muligt at involvere relevante personer og niveauer i organisationen igennem rapportering og inddragelse i sikkerhedsprocesserne: Den øverste ledelse kan se opfyldelsen af rammekrav og den indsats, der gøres for compliance. Den daglige ledelse kan se, om der er indført de relevante og anbefalede processer. IT-ledelsen har indblik sammenhængen mellem IT-processer og sikkerhedstiltag. Den sikkerhedsansvarlige kan se om alle relevante kontroller er indført og hvor vidt de vedligeholdes. Corporate Governance Enterprise Governance IT Governance Infosec Governance Kodeordet for god governance er samarbejde eller alignment mellem de forskellige aktører. enablor understøtter at de relevante aktører er involveret og informeret gennem delegerings-, rapporterings- og samarbejdsværktøjer Anskaffelse af enablor enablor anskaffes som pay as you scale. Det vil sige at man aldrig betaler for mere end man bruger. Ved køb af enablor laves der en plan over organisationens behov og startniveauet aftales. Organisationen kan med fordel begynde med gap-analyser ift. EU s Persondataforordning og/eller ISO27001, og herefter kan der bygges der på enablor, efterhånden som organisationens optimering skrider frem. Alt afhængig af hvor langt i processen organisationen er, vil der være forskellige områder at tage fat på. Fleksibiliteten gælder funktioner og samarbejdsområder såvel som det antal brugere, der oprettes. Det er muligt at anvende enablor som medlemsplatform, hvor en brancheorganisation ønsker at støtte medlemsorganisationerne med services i forhold til overholdelse af anbefalinger for god praksis og lovkrav og samtidig repræsenterer medlemmerne en indsigt i branchens forhold. Omfanget af services og funktioner aftales i et samarbejde med brancheorganisationen. S. 3
4 2. Workflow og procesmodel Med enablor arbejder organisationer ud fra en procesmodel, der giver mulighed for at styre sikkerheden, identificere specifikke indsatsområder og målrette arbejde med forbedringsprocesser på en måde, der involverer de enkelte nøglepersonerne i organisationen. 1: Identificér Gaps 2: Prioriter indsatser 3: Juster og implementer 4: Styringsproces Samarbejder Delegering Vidensdeling 1.1: Statusvurdering 2.1: Risikovurdering 3.1: Fastlæg ændringer 4.1: Statusopdatering Dokumentation 1.2: Gap-analyse 2.2: Best practice 3.2: Ændringsproces 4.2: Status Management Workflowet og procesmodellen er baseret på erfaringer med Plan-Do-Check-Act-modellen, Carnegie Mellon Universitys IDEALmodel og den kontinuerlige måling i Six Sigma-modellen for at opnå et workflow, der dækker alle parametre og processer. I veldefinerede skridt kan organisationer arbejde med processer for at opnå compliance på de ønskede områder. Dette gøres ved: Identificering af gaps ift. love og standarder med afsæt i afprøvede kontroller og spørgsmål. Gapanalysen stiller en række spørgsmål, som er med til at afdække organisationens compliance-niveau på forskellige områder. Spørgsmål og svar overlapper, så man afdækker behov for ISO og EU's persondataforordning på samme tid. Prioritering af indsatsen mod fundne gaps ud fra risikovurderinger og andre organisationers praksis, dokumentation af sikkerhedsniveauet i et Statement of Applicability-dokument til revision, ejere og bestyrelse. Igangsætning af ændringsprocesser i organisationen ud fra fundne gaps og andre behov. Administrering af sikkerheden med afsæt i et årshjul med regelmæssige kontroller og opfølgninger på sikkerhedsniveauet. 3. Værktøjer Alle værktøjer i enablor er samlet i en toolbox. Toolboxen udbygges og værktøjerne anvendes som det passer ind i organisationens projekt og sikkerhedsledelse Vurdering af compliance og status enablor giver mulighed for vurdering af status i forhold til EU s persondataforordning, ISO-standarder og best practice-kontrolrammer. Statusvurderingen gennemføres fleksibelt ift., hvad der skal vurderes og kan udfyldes i etaper. Kontroller og områder der måtte være overlappende mellem forskellige rammekrav, står som vurderet, hvis de vurderes i et område og bruges i andre. Dette nedsætter den tid, organisationen skal bruge på statusvurderingen og sikre en ensartet vurdering på tværs af rammekrav. enablor gør det muligt at arbejde med flere rammekrav uden overlap i data og processer S. 4
5 3.2. Gap-analysen Det første skridt mod compliance er at lokalisere gaps og prioritere hvilke områder, der skal sættes ind på først. Selvom organisationen ikke nødvendigvis har bearbejdet alle fokusområder, kan man i enablor dokumentere, hvad der er planlagt. Denne dokumentation er vigtig, da selve planlægningen også viser at organisationen arbejder hen imod compliance og dermed også mod at leve op til lovgivningen. I enablor registreres opgaverne under Analysis og under SoA en og det er muligt at se dokumentation på, hvem der varetager den enkelte opgave, og hvor langt organisationen er i processen Dashboard I enablors Dashboard ses organisationens aktuelle compliance-niveau, og der kan foretages sammenligning med tidligere scores eller med benchmark-grupper. Dashboardet giver organisationens ledelse adgang til at se organisationens opfyldelse af krav med enkle KPI på centrale områder. Dette giver et let og overskueligt overblik Prioritering af indsatser enablor understøtter prioritering af organisationens indsatser med værktøjer til registrering af dataflow og Risk Management og ved benchmark med organisationer med best practice. Dette bruges til vurdering af ønsket niveau for informationssikkerhed og vurdering af forventet effekt ud fra andre organisationernes niveau Benchmark I enablor kan organisations indsats måles og sammenlignes med andre organisationer for blandt andet at afklare om organisationen arbejder cost-effektivt. I toolbox finder man redskabet Analysis, hvor der gennem søgefiltrering kan laves sammenligninger med tidligere målinger, datterselskaber eller lignende organisationer af samme størrelse. enablor har en række business intelligence-funktioner, der gør det muligt at analysere og bearbejde status for planlægning af effektive indsatser. Herunder gap-analyse, BestInClass/WorstInClass, effekten af indsatsen mm. Resultatet af benchmarken giver organisationen gode muligheder for at lokalisere forbedringsområder og bruge best practice erfaringer fra andre organisationer Statement of Applicability - SoA I forbindelse med gap-analysen, og evt. støttet af risikovurdering og benchmark med andre, kan organisationen sammenfatte sin status i et SoA-dokument, der trækker data ind fra andre dele af systemet. Opstillingen af SoA bygger på og indeholder Digitaliseringsstyrelsens anbefalede principper og sammenfatter nuværende status med organisationens compliance-mål og -delmål. Dette medvirker til at gøre sikkerhedsarbejdet mere overskueligt og tilgængeligt. Dokumentet er centralt ift. ISO SoA en fungerer som en hensigtserklæring for organisationen og gør det muligt at dokumentere de videre skridt mod compliance ift. Lovgivningen. I SoA en kan organisationen notere de overvejelser, der er gjort i forhold indsats og mål. Et godkendt SoAdokument garanterer, at sikkerhedskoordinatoren kender ledelsens prioriteringer og er lavet, så det kan udleveres til revision eller personer i bestyrelse eller ledelse. S. 5
6 3.7. Status Improvement De identificerede gaps og SoA-mål kan samles i ændringsopgaver, der beskrives, prioriteres og lægges i et årshjul. Hver opgave kan henføres til modtagere i organisationen, så den ansvarlige for opgaven modtager en invitation på mail, der giver adgang til en portal hvor alle personens opgaver er samlet. Dette mini-enablor indeholder personens egne opgaver. På denne måde kan man tildele opgaver til relevante personer i de forskellige afdelinger uden at give dem adgang til hele informationssikkerhedssystemet. Her kan der endvidere skrives kommentarer og løbende opdatere udviklingen frem til opgaven er løst. I takt med afviklingen af opgaver kan status for rammekravene opdateres og projektejeren har adgang til at se udviklingen og bearbejde status i Status Management værktøjet Status Management I Status Management oprettes der automatisk et årshjul, hvor man kan følge op på opgaver og kontroller og fastholde regelmæssighed. enablor giver ud over mulighed for oprettelse og planlægning af opgaver, også mulighed for oprettelse af kontroller af sikkerhed som tilbagevendende begivenheder. En kontrol skal sikre, at de planlagte og indførte sikkerhedstiltag er funktionelle ift. den lagte plan. Herunder får man dokumentation, så man altid kan se på hver enkelt opgave og kontrol, hvordan arbejdet skrider frem. I Status Management-værktøjet er det muligt at lave en filtrering, så fokus er på f.eks. ISO og de tilhørende områder. På den måde er den nemt at dykke ned og redegøre for fremskridt, helt ned i hvert spørgsmål. Gennem filtrering kan man sammenligne med andre organisationer eller med tidligere målinger og se fremskridt. Gennem planlægning og kommentarer her til, vil det være muligt at se kommende deadlines, hvor et delmål skal være opfyldt. Årshjulet kan også bruges som et overblik over ressourcer, så der ikke opstår perioder med ophobning af deadlines i en periode og sikre, at arbejdsopgaverne er jævnt fordelt mellem medarbejderne. I Status Management har organisationens it-sikkerhedsansvarlige eller ledelse et overblik over, hvor mange opgaver der er i gang, hvor mange kontroller, der skal udføres, og hvad status er Dokumentation I enablors Arkiv kan alle færdiggjorte aktiviteter gemmes som pdf-filer og bruges som dokumentation i dialogen med myndigheder og eksterne parter. 4. Risk Management Risk Management er et værktøj til handling, hvor man vurderer de risici, der knytter sig til gennemførelse af organisationens arbejdsprocesser. Risikovurderingsværktøjet er med til at sikre en mere overskuelig identifikation, oprettelse og beskrivelse af risikobilledet og dermed en langt nemmere vedligeholdelse af informationer Procesbeskrivelse I enablors Risk Management registreres og vurderes forretningsprocesser og deres betydning for organisationen. For at sikre, at forretningsprocesserne beskrives og vurderes korrekt understøtter enablor en opdeling af organisationens processer i 3 niveauer; procesområde (overordnet område), forretningsproces (typisk med tilhørende procesejer) og behandlingsproces (den konkrete handling, der S. 6
7 udføres). Denne struktur er baseret på modellen for risikovurdering, som oprindeligt blev udviklet af og indført i det danske finansministerium. Opdeling i niveauer sikrer at eventuelle organisationsforandringer (nye/opdaterede processer, nye systemer, etc.) effektivt kan registreres og indsættes i den eksisterende struktur. For hver behandlingsproces anføres afhængigheden af andre processer, de underliggende IT-ressourcer og fysiske forhold som bygninger og rum. Konsekvenser for forretningen, Business Impact Assessment (BIA), og den registrerede, Data Privacy Impact Assessment (DPIA), vurderes for behandlingsprocesser og konsekvensanalysen nedarves på såvel andre forretningsprocesser som de supporterende IT-aktiver. I forbindelse med gennemgangen af behandlingsprocesser identificeres de papirer og filer, som bliver behandlet med fokus på dem, der indeholder persondata og følsomheden ift. karakteren af data karakteriseres Dataflow og ressourceregistrering Dataflow og ressourceregistrering er et nyt krav som følge af EU s persondataforordning (EU GDPR). Der er påkrævet konsekvensanalyser i tilfælde af en systematisk og omfattende vurdering af personlige forhold vedrørende fysiske personer, behandling i stort omfang af særlige kategorier af oplysninger af personoplysninger vedrørende straffedomme og lovovertrædelser eller af systematisk overvågning af et offentligt tilgængeligt område i stort omfang. Ønsker organisationen at være ISO27001-compliant er det første skridt på vejen at registrere og vedligeholde dataflow samt lave en ressourceregistrering af de systemer og aktiver, der er involveret i databehandlingen. Dette er med til at give et overblik over organisationen og organiserer et ledelsessystem for informationssikkerhed. Dataflow og ressourceregistrering er en oversigt over alle de mulige steder et dokument kan findes og giver derfor et billede af, hvor der potentielt kan være et brud på persondatasikkerheden. Man dokumenterer placering og kvalificering af data i en organisationskortlægning Konsekvensvurdering Konsekvensvurderingen danner grundlag for konsekvensanalyser for processer såvel som for data og ressourcer. I denne vurdering indgår konsekvenser ved hændelser for både den registrerede og for forretning. Dette danner grundlag for, at organisationen kan danne og vedligeholde en Data Privacy Impact Assessment (DPIA) og en Business Impact Assessment, der dynamisk opdateres, når processer og systemer ændres. 5. Understøttelse af organisationsstrukturer enablor understøtter vidensdeling som et vigtigt element i udviklingen af organisations sikkerhedsforanstaltninger og processer. Der er en række muligheder for at involvere, delegere og vidensdele i organisationen og med andre organisationer Intern opgavedelegering Opgaver, kontroller og risikovurdering kan delegeres til de personer, der har det direkte ansvar. Hver opgave kan henføres til modtagere i organisationen, så de kan tilgås i mini-enablor. S. 7
8 Den ansvarlige for opgaven modtager en invitation og har adgang til en portal hvor alle personens opgaver er samlet. En såkaldt mini-enablor, som kun indeholder personens egne opgaver. På denne måde kan man tildele opgaver til relevante personer i de forskellige afdelinger uden at give dem adgang til hele informationssikkerhedssystemet. Her kan de endvidere skrive kommentarer og løbende opdaterer udvikling frem til opgaven er løst Chat enablors chat-funktion gør det muligt at holde dialogen om sikkerhedsforhold mellem de involverede aktører, frem for at sprede den ud på mail og/eller andre kanaler. Chatten opsættes, så den dækker forskellige niveauer: internt i organisationen samt blandt eventuelle fællesskaber og eksterne partner Bibliotek Biblioteksfunktionen giver mulighed for deling af filer anvisninger, guidelines, skabeloner m.v. internt i organisationen og med andre organisationer Koncernstrukturer Opsætning af organisationer med underliggende datterselskaber eller institutioner gør det muligt at dele fælles indsatser mellem hovedorganisationer og døtre. Benchmark kan udføres for koncernen generelt eller mellem datterselskaberne Fællesskaber Der kan laves fællesskaber og samarbejder på forskellige niveauer mellem organisationer, der samarbejder om sikkerhed, hvor man kan følge hinandens udvikling, udveksle informationer m.v Ekstern DPO Brug af eksterne rådgivere og Data Protection Officer understøttes af enablor. Den cloudbaserede løsning gør det muligt at give eksterne rådgivere og personer med DPO-ansvar adgang til enablor. 6. enablor til projekter med flere deltagere enablors funktioner understøtter projekter, hvor en central projektejer eller organisation understøtter en række organisationer. Gennem business intelligence-værktøjer kan projektejeren følge udviklingen i projektet og se om de opstillede mål realiseres. Den centrale projektejer har adgang til vidensdelingsværktøjer for chat og distribution af filer og kan således målrettet vejlede de deltagende organisationer enablor som samarbejds- og vidensdelingsværktøj enablor kan anvendes som vidensdelings- og surveyværktøj, hvor deltagerne har adgang til et eller flere spørgeskemaer. Det er muligt at følge sin egen besvarelse i enablors dashboard samtidig med at man kan se udviklingen ift. andre deltagende organisationer. Surveyen danner grundlag for den enkelte organisations statusvurdering og videre arbejde med informationssikkerhed, samtidig danner surveyen grundlag for de analyser og vejledninger som centralorganisationen kan støtte branchen med og samarbejde om. S. 8
1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereSådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013
Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs merePERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind
PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind 1 1 MIT KØREKORT 16 år i Topdanmark i it-sikkerhedschefstolen Complianceansvarlig
Læs mereRollen som DPO. September 2016
Rollen som September 2016 2 Udpegning af Hvilke organisationer (både dataansvarlige og databehandlere) skal have en (artikel 37)? Offentlige myndigheder (undtagen domstole) Private virksomheder, hvis kerneaktivitet
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs merePersondataforordningen Data Protection Officer. Advokat, Marie Albæk Jacobsen
Persondataforordningen Data Protection Officer Advokat, Marie Albæk Jacobsen 2 Data Protection Officer - DPO Data Protection Officer (DPO) Databeskyttelsesrådgiver Ny bestemmelse - har ikke tidligere været
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereStruktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Læs merePersondataforordningen. Henrik Aslund Pedersen Partner
www.pwc.dk Persondataforordningen Morgenmøde Henrik Aslund Pedersen Partner Revision. Skat. Rådgivning. Hvorfor en ny Persondataforordning? EU persondataforordning - Morgenmøde Hillerød 2 Hvorfor en ny
Læs mereSISCON GDPR I revisionsmæssigt perspektiv incl. præcisering vedrørned DPIA
SISCON GDPR I revisionsmæssigt perspektiv incl. præcisering vedrørned DPIA Peter Kold, EY 15. September 2016 Præcisering vedr. DPIA - Konsekvensanalyse Til konferencedeltagerne: Spørgsmålet fra salen vedrørende
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereCenter of Excellence INTRODUKTION
Center of Excellence INTRODUKTION Center of Excellence (CoE) CoE giver mulighed for at realisere benefit ved implementering af BPM. Et CoE er en organisatorisk struktur der hjælper med at effektivisere
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereDe første 350 dage med den nye databeskyttelsesforordning
Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder
Læs mereEU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017
EU Persondataforordningen, ISO/IEC 27001 - og de nye privacy-standarder ItSMF-konferencen, 25.-26. oktober 2017 It s gonna cost you! 25. Maj 2018 En revolution af nye krav til persondatabeskyttelse? Databeskyttelsesrådgivere
Læs mereHVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereVÆRKTØJ 5 SKABELON TIL IMPLEMENTERINGSPLAN
VÆRKTØJ 5 SKABELON TIL IMPLEMENTERINGSPLAN 1. Formål Denne skabelon til en implementeringsplan kan anvendes som en støtte, når I skal arbejde med at udvikle og implementere en ny og fælles indsats målrettet
Læs mereSikkerhedsprogrammet - Agenda
Sikkerhedsprogrammet - Agenda 09.00-09.30 Morgenkaffe & brød 09.30-09.45 Velkomst & dagens program 09.45-10.45 Cybersikkerhed v/kristoffer Kjærgaard Christensen 10.45-11.00 Pause 11.00-12.00 Resultater
Læs mereSikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018
Baseline Analyse Revision af KLs spørgeramme fra 1. Baseline analyse i 2016 Baseline analyse og spørgeramme målrettet folkeskolerne Resultater fra 2. Baseline undersøgelse Fælleskommunal afrapportering
Læs mereNORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereDenne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereSKAB ET BEDRE ARBEJDSGRUNDLAG FOR DIN BESTYRELSE MED BOARD OFFICE BOARD
SKAB ET BEDRE ARBEJDSGRUNDLAG FOR DIN BESTYRELSE MED BOARD BOARD BESTYRELSESPORTAL Digitaliser bestyrelsens arbejde BESTYRELSESPORTAL MED TYDELIGE FORDELE Med BOARD forenkles udarbejdelsen og distributionen
Læs mereBOARD OFFICE BESTYRELSESPORTAL DER BOOSTER BESTYRELSENS ARBEJDE
BOARD OFFICE BESTYRELSESPORTAL DER BOOSTER BESTYRELSENS ARBEJDE Giv din bestyrelse et digitalt løft OM BOARD OFFICE Med bestyrelsesportalen BOARD OFFICE kan I administrere og planlægge bestyrelsesarbejdet,
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereDatabeskyttelsesdagen
www.pwc.dk Databeskyttelsesdagen GDPR: Ping-pong mellem teori og praksis! Revision. Skat. Rådgivning. Præsentation Claus Bartholin Senior Manager, IT Risk Assurance E: cbt@pwc.dk T: +45 3945 3973 M: +45
Læs mereStruktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Læs mereSocial-, Børne- og Integrationsministeriet. Kommunikationsstrategi
Social-, Børne- og Integrationsministeriet Kommunikationsstrategi 2 KOMMUNIKATIONSSTRATEGI Social-, Børne- og Integrationsministeriet arbejder for at skabe reelle fremskridt for den enkelte borger. Det
Læs mereInformationssikkerhedspolitik Frederiksberg Kommune
Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereHR Managers løsninger. Nordens største leverandør af HR- og rekrutteringssystemer
HR Managers løsninger Nordens største leverandør af HR- og rekrutteringssystemer +45 72 44 06 44 www.hr-manager.dk info@hr-manager.dk HR Manager Talent Solutions København, Danmark Talent Manager Brugervenligt
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereRapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed
Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder
Læs mereWhitepaper DPOware - en cloudbaseret løsning der leverer en fuld GDPR risikostyring og compliance platform
Whitepaper DPOware - en cloudbaseret løsning der leverer en fuld GDPR risikostyring og compliance platform Version 1.8 marts 2018 DPOware - White Paper 1 Top 10 fordele ved DPOware 1. DPOware's partnere
Læs mereAudit beskrivelser for PL
3-4-1 V01 3-4-1 V02 3-4-1 V03 3-4-1 V04 3-4-1 V05 Er der etableret et system til regelmæssig kontrol af processerne? Punktet er opfyldt, hvis der er en synlig regelmæssig måling for processen med acceptgrænser.
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereASSET MANAGEMENT SWECO DANSK FJERNVARME. Rune Reid Thranegaard 1
ASSET MANAGEMENT SWECO DANSK FJERNVARME Rune Reid Thranegaard 1 Certificering eller arbejdsværktøj? 1. Hvad er grundelementerne i Asset Management? 2. Går vejen til god asset management via certificering
Læs mereData protection impact assessment
Data protection impact assessment Data protection impact assessment DPIA Den dataansvarlige skal gennemføres en DPIA under forudsætning af: Anvendelse af nye teknologier Betydeligt omfang, formålets karakter,
Læs merePersondataforordningen & kommuner. Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall. Baseret på persondatadirektivet (fra 1995)
Persondataforordningen & kommuner Vejle, 5. maj 2015 Advokat, partner Nis Peter Dall Forordningen I dag Persondataloven (fra 2000) Baseret på persondatadirektivet (fra 1995) Forskelle i implementering
Læs mereSom bekendt træder EU s nye databeskyttelsesforordning (GDPR) i kraft den 25. maj 2018.
Brev til kommunale kontakter for Kommunernes Data Infrastruktur (KDI), der omfatter de to it-infrastrukturløsninger, Serviceplatformen og Støttesystemerne Kære KDI kontaktperson Som bekendt træder EU s
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs merePraktisk persondatacompliance
Praktisk persondatacompliance November 2016 2 Praktisk compliance med forordningen Særregler - regulering af særlige forhold Rettigheder - den registreredes rettighedskatalog Grundprincipper - berører
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereMagnus:Revision. Nyheder og vejledning til version 2012.1
Magnus:Revision Nyheder og vejledning til version 2012.1 Indledning - Magnus:Revision 3 Nyheder og vejledning til version 2012.1 5 Eksisterende brugere 5 Information vedrørende tidligere versioner af programmet
Læs mereAssens Kommune Politik for databeskyttelse og informationssikkerhed
Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,
Læs mereEU-Persondataforordningen. Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år,
Steen Okkels Nørby, Supply Chain Manager/Projektleder hos NOVAX, IT-branchen 20 år, NOVAX, Kontorer i Lystrup og Taastrup, +50 ansatte, Virksomhed med vækstambitioner vil fordoble resultat på 3 år, Udvikler,
Læs mereHVORDAN REAGERER STATSFORVALTNINGEN PÅ EU S PERSONDATA- FORORDNING?
HVORDAN REAGERER STATSFORVALTNINGEN PÅ EU S PERSONDATA- FORORDNING? YOU ARE HERE Jesper Aarestrup jesaar@statsforvaltningen.dk +4591334657 23. januar 2018 Kort om Statsforvaltningen En statslig styrelse
Læs mereKvalitetsledelse af jeres ydelser og services
Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for kvalitetsledelse på telefon 39 96 61 01 eller consulting@ds.dk. Kvalitetsledelse
Læs mereData Protection Officer (DPO): DPO-krav og outsourcing af DPO-rollen
Data Protection Officer (DPO): DPO-krav og outsourcing af DPO-rollen Thomas Munk Rasmussen og Charlotte Bagger Tranberg 2 DPO-krav 1 3 DPO-rollen GDPR art. 37-39 Hvem har pligt til at udpege en DPO? Offentlige
Læs mereFORENINGER BESTYRELSESPORTAL
FORENINGER BESTYRELSESPORTAL Let, sikkert og digitalt bestyrelsesarbejde. Powered by BOARD GOVERNANCE A/S OM BOARD Vi er tilfredse med få foreningens bestyrelsesarbejde over på BOARD. Det er en meget stor
Læs mereErfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)
Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi
Læs merePersondatacompliance
Persondatacompliance Ved Thomas Munk Rasmussen 2 Nyt regime på vej GDPR fra maj 2018 Hvorfor egentlig så meget fokus på persondata nu? Selskabslovens 115: I kapitalselskaber, der har en bestyrelse, skal
Læs mereHvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?
Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret
Læs mereTilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereMålbillede for kontraktstyring. Juni 2018
Målbillede for kontraktstyring Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for kontraktstyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for kontraktstyring,
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereMålbillede for risikostyring i signalprogrammet. Juni 2018
Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,
Læs mereRevideret Miljøledelsesstandard
Revideret Miljøledelsesstandard ISO 14001:2015 Ændringer ift. DS/EN ISO 14001:2004 Dokumentationskrav i ny ISO 14001 GREENET- Revideret ISO 14001 1 MiljøForum Fyn - Revideret ISO 14001 2 1 Termer og definitioner
Læs mereAftalestyringskoncept for Syddjurs Kommune
1 of 6 26-11-2015 Sagsnummer.: 14/37310 Aftalestyringskoncept for Syddjurs Kommune Indledning Dialogbaseret aftalestyring er et af de centrale styringsværktøjer i Syddjurs Kommune, der er baseret på dialog
Læs mereDatabeskyttelse i den almene sektor en digital fremtid. 30. august 2018
Databeskyttelse i den almene sektor en digital fremtid 30. august 2018 2 Corporate Compliance & Investigations Vi er eksperter indenfor Vi hjælper din virksomhed med at få et overblik og identificere væsentlige
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereEU Persondataforordning GDPR
EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer
Læs mereRecognised for Excellence
Recognised for Excellence Vejledning til workshop-bedømmelsen Gældende for pilot-forsøg 2007 Ansøgningsfrist 6. august 2007 Kortlæg jeres fremskridt R4E workshop bedømmelsesformat - Vejledning for ansøgere
Læs mereStream B: Governance, Risk & Compliance Dokumentation af kontroller. September 2012, Arne Joensen
Stream B: Governance, Risk & Compliance Dokumentation af kontroller September 2012, Arne Joensen Overvejelser omkring kontroller og compliance GRCsystemer Udgangspunkt Dokumentation og overblik Hvilke
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereMEDARBEJDERSAMTALER Planorama 01-06-2015
MEDARBEJDERSAMTALER Planorama 01-06-2015 1 Struktur i tilgang til medarbejdersamtaler, giver i Planorama indsigt i organisationens fremdrift på fokusområder og individuelle handlingsplaner. Udfordring
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereImplementering af Databeskyttelsesforordningen i Københavns Kommune. Legal Compliance Programmet
Implementering af Databeskyttelsesforordningen i Københavns Kommune Legal Compliance Programmet Lone Forsberg DPO Funktionen / Intern Revision 2017 INDHOLD Vores situation og de krav vi står overfor i
Læs merePlesner Certifikat i Persondataret
Plesner Certifikat i Persondataret Plesner Certifikat i Persondataret Med vedtagelsen af EU s persondataforordning indføres et krav om udpegning af en Data Protection Officer (DPO) for en række organisationer,
Læs mereBorger & Arbejdsmarked ønsker med denne projektbeskrivelse at sætte indsatsen for at nedbringe sygefraværet på dagsordenen i 2013.
Vi knækker kurven! projekt om fravær i Borger & Arbejdsmarked 2013 Indledning Borger & Arbejdsmarked ønsker med denne projektbeskrivelse at sætte indsatsen for at nedbringe sygefraværet på dagsordenen
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereDE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK
Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at
Læs mereKOMBIT OG SIKKERHED NU, OM LIDT OG FREMTIDEN
KOMBIT OG SIKKERHED NU, OM LIDT OG FREMTIDEN Kommunedage den 30. maj 1. juni 2017 Projektleder Louise Dalby og chefkonsulent Nina Uhland Hvem gør hvad i forhold til sikkerhed KL og KOMBIT? Hvilke fremtidsplaner
Læs merePersondataforordningen...den nye erklæringsstandard
www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,
Læs mereNOTAT. Styr på persondata
NOTAT JOHE 15. januar 2017 Styr på persondata IT-Center Fyn igangsætter hermed et 2 årigt projekt, der skal bringe partnerskolerne til at overholde EU-persondataforordningen. Med den nye forordning om
Læs mereEU Persondataforordning. One year with GDPR - one year to come
EU Persondataforordning One year with GDPR - one year to come HVEM ER JEG? JESPER HANSEN HAR 15+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHEDSDISCIPLINER. FRA PENETRATIONSTEST, INFRASTRUKTUR-DESIGN
Læs merePer Løkken, Partner. CAMPUS November 2018
1 Per Løkken, Partner CAMPUS 2018 21. November 2018 2 Tilgange til Persondataforordningen Usikkerhed og iver efter at få styr på det. Organisationer som også ser en værdi i at have styr på data og processer
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereSIKKERHEDS- PROGRAMMET
SIKKERHEDS- PROGRAMMET Beth Tranberg, Programleder 1 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Et par af Resultatmålene Programmet skal understøtte den kommunale
Læs mereStrategiudrulning. Ledelsens vejledning. DI-version
DI-version 2013-11-20 Ledelsens vejledning 1-1-1 - STU - Ledelsens Vejledning - 2013-11-2011-20 Alle rettigheder tilhører DI side 1 af 9 Instruktion til kaizenleder Rettigheder DI ejer alle rettigheder
Læs mereEt godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist
Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereOverblik over persondataforordningen
Overblik over persondataforordningen November 2016 2 Sanktioner Overtrædelsestype: Indhentning af samtykke ift. børn Behandlinger, som ikke kræver identifikation Data protection by Design/Default Delt
Læs mereGuide my.matche.dk. - HURTIGT OVERBLIK s. 2 eller... - DETALJERET GENNEMGANG s af 12
Guide my.matche.dk Denne guide hjælper dig igennem oprettelse, introducerer dig til dit personlige dashboard og hjælper med at udføre Parathedsvurderingen. - HURTIGT OVERBLIK s. 2 eller... - DETALJERET
Læs mereERFA-MØDE 8. & 15. dec. 2016
ERFA-MØDE 8. & 15. dec. 2016 DAGENS AGENDA 15:00 Velkommen & Nye funktioner version 9.5.1 Ekstra nytårs release, diverse 16:00 Kaffepause 16:15 GDPR - Best Practice ved implementering i CM 17:00 Dialog,
Læs mere