Informationssikkerhed i Balance

Størrelse: px
Starte visningen fra side:

Download "Informationssikkerhed i Balance"

Transkript

1 Informationssikkerhed i Balance Koncept version 1.0 Oktober 2014 IT-Branchens It-sikkerhedsudvalg

2 Resumé Der har de sidste år været et intenst fokus på informationssikkerhed i Danmark, primært grundet en række alvorlige databrud, med tab af større mængder personfølsomme data som følge. De mange sager har medvirket til at sætte spørgsmålstegn ved den generelle kvalitet af informationssikkerheden i Danmark, både fra politisk hold, fra pressens side og blandt ledelsen i private virksomheder og offentlige myndigheder. Konceptet bygger på 5 forskellige modenhedsniveauer af informationssikkerhed, baseret på organisationens sikkerhedsmæssige behov, og konceptet skal følges op af konkrete vejledninger og værktøjer, der beskriver præcist, hvad det vil kræve at være placeret i de forskellige niveauer. Konceptet er ment som at være fuldt loyal mod gængse sikkerhedsstandarder såsom ISO27001:2013 og kan derfor bruges i en hver organisation, uafhængig af valgt standard. Begrebet organisationer vil i det følgende blive brugt både om offentlige myndighed og private virksomheder. Vigtigt at bemærke er, at der ingen direkte sammenhæng er mellem en organisations størrelse og dens behov for sikkerhed. Forskellige organisationer kan have forskelligt behov. Store organisationer kan have mindre behov for sikkerhed end små, og samme organisation kan have forskellige sikkerhedsniveauer for forskellige datasæt. Konceptet udgør IT-Branchens bud på, hvordan vi får løftet it-sikkerheden i Danmark generelt, både for offentlige myndigheder og private virksomheder. Hvis konceptet får opbakning politisk og hos områdets interessenter, vil understøttende værktøjer og vejledninger kunne udarbejdes i tæt samarbejde imellem interesseorganisationer og nøgleaktører i Danmark, der hver i sær har deres styrker inden for privat og offentlig informationssikkerhed, såsom IT- Branchens IT-Sikkerhedsudvalg, Rådet for Digital Sikkerhed, Digitaliseringsstyrelsen og Center for Cybersikkerhed. Et fælles sikkerhedskoncept for Danmark Formålet med konceptet Informationssikkerhed i Balance er at komme med en realistisk, løsningsorienteret og målbar formel på, hvordan vi i Danmark kan få en fælles forståelse for informationssikkerhed ved at etablere et vejledende fundament for en fælles tilgang til forbedring af informationssikkerheden de steder, hvor den halter. Konceptet bygger på det faktum, at alle har brug for sikkerhed, men at alle ikke har brug for (eller mulighed for) at have det samme modenhedsniveau, når det kommer til informationssikkerhed. Det overordnede mål med konceptet er: At hjælpe organisationens ledelse med at forstå deres egen organisations individuelle behov for informationssikkerhed og finde et passende sikkerhedsniveau, basseret på organisations risikoprofil og hvordan informationssikkerhed vil tilføre reel værdi. At tilsikre at den individuelle organisations ledelse til en hver tid har et realistisk risikobillede, basseret på reelle trusler, sandsynlighed for sikkerhedsbrud og den relaterede konsekvens for organisationen. At hjælpe organisationen med at få en objektiv vurdering af de nødvendige investeringer i implementering og vedligeholdelse af informationssikkerhed, som hverken ligger for højt eller for lavt i forhold til virksomhedens risikoappetit og type/mængde af de informationer, som organisationen er ansvarlige for. At lette organisationens arbejde med at identificere og implementere de sikkerhedsmæssige kontroller, som er nødvendige for at leve op til anbefalingerne for det valgte sikkerhedsniveau, så der hverken implementeres utilstrækkelige eller unødvendige kontroller.

3 At hjælpe intern og ekstern revision og andre tilsynsmyndigheder med et fælles fundament for, hvilke kontroller der bør være på plads, baseret på objektive, ensartede og specifikke kriterier. Konceptet Informationssikkerhed i Balance Dette dokument beskriver konceptet bag Informationssikkerhed i Balance. Konceptet skal bakkes op af en række specifikke værktøjer, skabeloner og vejledninger, der kan tilpasses den enkelte organisations operationelle behov. På denne måde bliver informationssikkerhed praktisk, håndgribeligt og nemt at gå til, samtidig med at vi udnytter det omfattende sikkerhedsarbejde, der allerede er udført i en række af de mange professionelle organisationer, som arbejder med koordinering af informationssikkerhedsindsatsen i Danmark. Første skridt for realiseringen af konceptet er at samle opbakning hos områdets interessenter, herunder politikere. Derefter kan værktøjer og vejledninger udarbejdes i samarbejde mellem IT- Branchens IT-Sikkerhedsudvalg og eks. Rådet for Digital Sikkerhed, Digitaliseringsstyrelsen og forsvarets Center for Cybersikkerhed. Øvrige interesserede aktører - erhvervsorganisationer, brancheorganisationer og repræsentanter fra regionalt, kommunalt og statsligt niveau - er velkomne undervejs. Erhvervspolitisk opbakning IT-Branchen opfordrer regering, Folketing, erhvervsorganisationer, myndigheder og it- og sikkerhedsleverandører til at bakke op om sikkerhedsmodellen, og tilkendegive evt. interesse for at indgå i samarbejdet om at udbrede kendskabet hertil og udarbejde vejledningerne i brugen heraf målrettet offentlig og private virksomheder. Kontakt IT-Branchens sikkerhedsudvalg for nærmere information via Bjørn Borre, bjb@itb.dk Principper Behovet: Både offentlige myndigheder og private virksomheder er i stigende grad klar over, at der er brug for at forbedrede modenheden for informationssikkerhed i virksomheden, drevet af faktorer som skærpede regulativer, øget fokus fra hovedinteressenter, samt behovet for en bedre balance imellem forretningsmål og it-investeringer. Tvivl om hvor, hvordan og hvor meget der skal sættes ind, er dog forbundet med væsentlige hindringer for en forbedrende indsats. Realisme: Selv om organisationer skal og bør have fokus på informationssikkerhed, er det højst tænkelige niveau af sikkerhed ikke nødvendigvis ønskeligt eller muligt. Set både fra den økonomiske synsvinkel og ønsket om størst mulig forretningsfleksibilitet. Ikke svært at komme godt i gang: Ny kompleks teknologi og indførelse af komplicerede processer er ikke altid vejen til en forbedret sikkerhed. Ofte giver det langt større værdi at starte med det fundamentale: Fokus fra ledelsens side, styringsprocesserne, vurdering af organisationens aktiver og en konkret risikovurdering i forhold til organisationens forretningsmål. Vejledende ramme: Øget regulering er ikke i sig selv en garanti for bedre sikkerhed. Regulering har tendens til at fokusere på det let-målbare, at være forældet kort efter den er vedtaget og i at skære alle virksomheder over en kam. En vejledende ramme som Sikkerhed i Balance kan derimod løbende opdateres, så den afspejler best practice, nyeste viden og tilgængelig teknologi. Med Informationssikkerhed i Balance leveres denne ramme, som virksomheder kan bruge til at deklarere deres individuelle sikkerhedsniveau, og som

4 interessenter kan iværksætte kontroller med efterlevelsen af med udgangspunkt i de forskellige modenhedsniveauer. Overblik over modenhedsniveauer Niveau Typisk typer af organisationer Typiske organisationer Niveau 1 Initialt Niveau 2 Formaliseret Niveau 3 Defineret Niveau 4 Styret Niveau 5 Optimeret Organisationer uden væsentlige kritiske aktiver, men som er opmærksomme på at noget må gøres. Ledelsen i organisationer på niveau 1 har en meget høj risikoappetit, da de typisk har en meget begrænset mængde information, der kan betegnes som kritisk og ikke vil blive synderligt påvirket af enten tab eller utilgængelighed af denne information. På niveau 1 drejer det sig primært om at gøre organisationens medarbejdere opmærksomme på ledelsens holdning til informationssikkerhed, udpege en ansvarlig for sikkerhed (ikke fultids), samt have et overordnet overblik over, hvor organisationen evt. kan være sårbar som fundament for eventuelt supplerende investeringer. Investeringerne i tekniske kontroller og opfølgning på dette niveau er meget lave. Men det mest basale skal være på plads. Organisationer med aktiver vurderet til at være kritisk og/eller personfølsomt, men som har en meget begrænset mængde at disse informationer. På niveau 2 etableres et fyldestgørende overblik over, hvor de kritiske informationer opbevares, og organisationens medarbejdere er nøje klar over, hvordan disse informationer skal behandles. Der er udelegeret et ansvar for sikkerhed, og der udføres periodisk kontrol med, at de udstukne retningslinjer overholdes. De basale sikkerhedskontroller er på plads, og det vurdere, om der er enkelte områder så som adgangskontrol, som skal skærpes yderligere. Organisationer der ejer en væsentlig mængde af kritisk data (såsom personfølsomt data), men som kun i begrænset omfang behandler disse data (fx hvor en større del af operationen er outsourcet til tredjepart). Det kan også dreje sig om organisationer (små som store), der er ansvarlig for en større mængde kritisk data, eller hvor informationssikkerhed spiller en væsentlig rolle i organisationens overlevelse/virkemåde. Ud over at der er placeret et de facto og dedikeret sikkerhedsansvar i form af en formel sikkerhedschef, er der yderligere fastsat et officielt sikkerhedsbudget baseret på en grundig risikovurdering og analyse af evt. manglende kontroller. Der ligges vægt på, at organisationen har helt styr på de sikkerhedsmæssige krav til informationssikkerhed, så der aktivt kan måles på fx egen og leverandørers overholdes af disse. Der er skærpet fokus på koordinering og dokumentation af sikkerhedsmæssige regler og processer og løbende opfølgning på effektiviteten af disse. Medarbejderinformation/uddannelse vægter yderligere højt. Organisationer der behandler større mængder af kritisk data, ofte i en kompleks og omfattende it-infrastruktur. Der er her brug for intens fokus på de tekniske kontroller, sikkerhedsarkitektur, såvel som en skarp styring af sikkerhedsmæssige processer. Man er helt klar over, hvordan man forhindrer, detekterer og håndterer evt. brud på informationssikkerheden og har etableret et effektivt beredeskab til krisehåndtering. Sikkerhedskontroller testes løbende og ofte. Organisationer på niveau 4 har en omfattende styring af informationssikkerhed støttet af en række detaljerede politikker, regler og vejledninger for informationssikkerhed. Sikkerhedsorganisationen er understøttet af en række støttefunktioner såsom intern revision, juridisk ekspertise og et tæt samarbejde med eksterne samarbejdspartnere. Måling, opfølgning og rapportering vægter yderligere højt. Organisationer der ligger inde med væsentlige mængder af data, hvis tab af fortrolighed eller tilgængelighed vil have signifikant negativ betydning ikke blot for virksomheden selv, men for Danmark generelt. Dette kan bl.a. være visse dele af afdelinger i politi og forsvar, kritisk forsyning m.m. Dette niveau kræver naturligvis en skarp styring og bærer præg af en høj grad af optimering/automatisering af kritiske processer. Sikkerhedskontrollerne her vil Organisationer der ligger inde med en meget begrænset mængde personfølsomt data eller anden kritisk information såsom håndværkervirksomheder, restaurationer, m.m. Læger, advokatfirmaer, lokale offentlige institutioner, velgørenhedsorganisationer m.m. Kommuner, hospitaler, virksomheder, m.m. som ejer en større mængde af kritiske informationer og informationssystemer, men hvor drift og operation af disse i større grad er outsourcet til tredjepart. It-outsourcing partnere, støtteorganisationer med kompleks egen drevet itinfrastruktur, energiselskaber, banker, forsikringsselskaber, m.m. Forsvaret, nationale forsyningsselskaber, organisationer der behandler information som kan klassificeres som yderst hemmeligt, og hvis

5 typisk være meget specifikke for organisationen, og generelle anbefalinger kan kun bruges i begrænset grad. læk kan skade både organisationen selv og Danmark generelt. Analyse Balanceret tilgang til informationssikkerhed nødvendig for organisationens succes De fleste organisationer, offentlige såvel som private, kender efterhånden behovet for informationssikkerhed, især set ud fra de mange sager om databrud, der er kommet til offentlighedens kendskab over de sidste år. Det har dog været meget svært at få et konkret overblik over, hvor der præcist bør sættes ind, da anbefalinger til tider har været meget forskellige eller formuleret i tekniske termer, som gør dem svært forstålige for ledelsen hos myndigheder og virksomheder uden særlig viden om hverken it eller it-sikkerhed. Det har yderligere ikke gjort det nemmere, at årsagerne til de mange registrerede databrud har været vidt forskellige: Fra direkte hacking, til misbrug af adgangsrettigheder fra egne betroede medarbejdere, til simpel mangel på kvalitetssikring af data før de offentliggøres. Uden for den brede offentligheds søgelys er der samtidig sket en merkant stigning i mængden af avancerede cyberangreb, primært rettet mod erhvervet i form af industrispionage og relaterede angreb. Fælles for disse angreb har været, at de har været yderst komplicerede, angriberne har brugt store mængder af tid og ressourcer på at få fat i de information, som de er gået efter, samt at de berørte virksomheder ofte har lidt betydelig skade, både direkte økonomisk og langsigtet i form af tab af kritiske forretningshemmeligheder. Databrud har ramt alle brancher over en kam. Organisationer er samtidig ramt af krav om billigere it og reduktion i medarbejderstaben. Manøvrer der kan gå hårdt ud over niveauet af informationssikkerheden, hvis ikke det bliver håndteret effektivt. Et lavere niveau af sikkerhed betyder naturligvis en højere risiko. Men ikke alle organisationer har behov for det samme sikkerhedsniveau og visse typer af organisationer kan sagtens tage endog meget store risici på sikkerhedsområdet, uden at det går grelt ud over organisationens virke og evne til overleve. Det er dog altid afgørende vigtigt, at organisationen er helt klar over, hvilke risici organisationen tager, og hvad dette kan indebære. Et klart overblik over hvor organisationen befinder sig rent sikkerhedsmæssigt, og hvor man gerne vil hen, vil gøre det signifikant lettere at overbevise organisationens ledelse om, at de rette investeringer er nødvendige, fortælle den gode historie til organisationens medarbejdere, og derfor benyttes til retfærdigøre investeringer, overvinde kulturelle udfordringer ( hvorfor nu al den sikkerhed? ) samt bidrage til at øge bevidstheden om sikkerhed blandt organisationens samarbejdspartnere. Én og samme organisation kan have behov for at operere med flere sikkerhedsmodenhedsniveauer for forskellige datasæt/systemer. Med eks. et moderat sikkerhedsniveau for eksempelvis administrative interne data, og et særligt højt sikkerhedsniveau for projekter og personfølsomme data. Indsatsen indtil nu Der er over de sidste år set en række initiativer fra forskellige interessegrupper, både private og offentlige, med forskellige bud på, hvordan informationssikkerhed i Danmark kan forberedes. Der er oprettet en række offentlige sikkerhedscentre og private sikkerhedsråd, samt afholdt en længere række af diverse høringer og konferencer omkring informationssikkerheden. Samtidig har eksperter og sikkerhedsleverandører været ivrige efter at give deres bud på et it-sikkert Danmark. Isoleret set er der kommet mange gode og konstruktive resultater ud af dette, men det er endnu ikke lykkedes for alvor at nå til enighed om et fælles grundlag og forståelsesramme for informationssikkerhed i Danmark. Sidste forsøg på dette var ved udfærdigelsen af standarden DS484

6 (senest opdateret i 2005). Den reelle sikkerhedsmæssige værdi af denne standard vurderes at være temmelig begrænset, primært grundet DS484s noget bureaukratiske opbygning og rigide tilgang til informationssikkerhed, som har gjort den vanskelig at efterleve i praksis. DS484 er nu blevet efterfulgt af den internationale sikkerhedsstand ISO27001, som nu findes i en version ISO27001 sætter fokus på effektiv styring af informationssikkerhed, hvor især de sikkerhedsmæssige processer sættes i fokus. Ulig DS484, er ISO27001 ment til at blive skræddersyet til den enkelte organisation og sætter stor fokus på ledelsens opbakning til informationssikkerhed i organisationen. Fra første januar 2014 har statslige institutioner i Danmark skulle efterleve netop ISO Hvor sikkerhedskyndige har omfavnet ISO27001 i sin helhed, kan den dog være svær for mange at efterleve i praksis. For selv om ISO27001 har mange styrker, har den også sine svagheder, primært: Standarden er udpræget ikke-teknisk og ville i sig selv nok ikke have forhindret de større sager om databrud, der har ramt i Danmark over de sidste år. Standarden er et meget omfattende værk, som kan svær at overskue for mange organisationer. Resultatet er, at mange enten ikke får implementeret ISO27001 på en måde, der giver værdi for organisationen, eller bruger alt for meget tid og for mange ressourcer for at få standarden implementeret. Sikkerhedsniveauet i ISO27001 bliver sat af organisationens ledelse. Der er derfor risiko for, at ledelsen, fx af økonomiske hensyn, ikke fastsætter et sikkerhedsniveau, der afspejler den reelle risiko, for eks. danske borgere og samfundet i sin helhed. Ovenstående observation danner bagrunden for Informationssikkerhed i Balance som er ment til at blive et fyldestgørende rammeværk for informationssikkerhed i Danmark, baseret på råd, vejledning og erfaringer fra et bredt udsnit af de bedste sikkerhedskompetencer i Danmark, både fra offentlige myndigheder og private virksomheder i samarbejde. Målbare niveauer Informationssikkerhed i balance er tro mod ISO27001, men søger samtidig at afdække områder som er på et mere teknisk niveau end ISO27001 lægger op til. For at finde organisations nuværende niveau, måles der dimensioner som: Sikkerhedsstrategi organisationens ledelses evne til at sætte klare retningslinjer for informationssikkerhed set ud fra et forretningsmæssigt synspunkt. Sikkerhedsledelse måler hvor dybt sikkerhed er forankret i organisationen, om der er klare mål og retningsliner, samt om der måles på overholdelse af den fastsatte sikkerhedsstrategi. Sikkerhedsledelse indebærer også, at der er styr på, hvor virksomhedens kritiske informationer befinder sig, om man er klar over, hvilke risici der er mod disse informationer, samt om der er planer for at udbedre eventuelle mangler. Organisation og medarbejdere måler om ledere og medarbejdere forstår deres roller for at støtte op omkring informationssikkerheden i organisationen, om roller og ansvar er klart defineret, og om medarbejderne modtager den uddannelse og støtte, der er nødvendig for at kunne arbejde på en sikker måde. Sikkerhedskontroller bredt dækkende over både tekniske kontroller såsom adgangskontrol, brug af kryptografi, fysisk sikring, sikring af ekstern kommunikation og sikkerhed i udviklingsmiljøer.

7 Fordeling Et klart billede af hvor mange organisationer (myndigheder eller virksomheder), der i dag ligger i de forskellige modenhedsniveauer, og hvor mange der ligger korrekt, kræver et større analysearbejde. For at modellen skal have succes som bidrag til at styrke sikkerheden i Danmark hos myndigheder og virksomheder - kræver det dog, at kun et begrænset antal organisationer udsættes for den mere rigide form for sikkerhed, der kræver store investeringer (niveau 4 og 5). I de lavere niveauer skal man primært koncentrere sig om at have styr på de sikkerhedsmæssige krav, processer og oplysning. Baseret på branchens nuværende overblik og erfaring, vurderes en realistisk fordeling at være følgende (målt i %): Realistisk og balanceret niveaufordeling for offentlige myndigheder og private virksomheder Kilde: IT-Branchens It-sikkerhedsudvalg. Derfor betyder selv en bred implementering af konceptet i Danmark ikke, at alle myndigheder og virksomheder står overfor markante investeringer. Det kræver ikke et stort setup at leve op til niveau 2. Opgaven er først omfattende primært administrativt på niveau 3, og teknisk omfattende når man når niveau 4. Modellen er netop lavet for at organisationer kan investere i sikkerhed på de rigtige niveauer, uden hverken for meget eller for lidt sikkerhed. Mange forventes at kunne bruge konceptet til at få fokuseret organisationens eksisterende indsats og budget i den mest forretningsmæssige værdigivende retning, afstemt med organisationens mål og offentligt givne krav. I forhold til offentlige krav er det vigtigt at være påpasselig med ikke at misbruge konceptet til at opsætte rigide krav på tværs af myndigheder eller brancher, med krav om eks. ét fælles højt sikkerhedsniveau. Det kan virke begrænsende på nye, store som små, internationale eller nationale virksomheders mulighed for at drive virksomhed i Danmark og myndigheders mulighed for at tage eks. nye forretningsmodeller i brug.

8 Eksempler på etablering af sikkerhedskontroller efter modenhedsniveau Kontrol Niveau 1 Niveau 2 Niveau 3 Niveau 4 Niveau 5 Vejledende Basal Specificeret Kontrolleret Intens Sikkerhedspolitik Ledelsen fastlægger en kort overordnet sikkerhedspolitik, der understreger ledelsens holdning og krav til sikkerhed i organisationen (fx 1 side). + der er specificeret væsentlige områder som medarbejdere skal være opmærksom på. Politikken genbesøges for relevans mindst én gang årligt. + den overordnede sikkerhedspolitik er suppleret af et mindre antal specifikke standarder, vejledninger, m.m. der definerer krav til specifikke områder af særlig relevans for organisationen. + den overordnede sikkerhedspolitik er suppleret af et fyldestgørende sæt af tekniske standarder, vejledninger og procedurer, der tager højde for alle relevante områder i forhold til organisationens aktiver og risikoprofil. + Overholdelse af sikkerhedsprocesser er en altovervejende del af organisationens kultur og alt intern dokumentation, regler og vejledning bærer tydeligt præg af dette. Medarbejdersikkerhed Medarbejdere modtager generel vejledning om informationssikkerhed ved ansættelse. + Genopfriskning foregår mindst årligt. Awareness budskaber (f.eks. ved nye trusler) udsendes efter behov. + specifikke Awareness kampagner udføres mindst hvert halve år. Medarbejdere testes for deres forståelse af sikkerhed mindst årligt. Der tages specifik højde for sikkerhed ved ansættelse, bl.a. ved fremvisning af referencer, straffeattest, ID, m.m. + medarbejdere modtager yderligere målrettet sikkerhedsuddannelse for specifikke medarbejdergrupper, fx medarbejdere der håndterer personfølsomme data, database administratorer, m.m. + medarbejdere modtager intensiv undervisning i informationssikkerhed i detaljeret grad, flere gange årligt. Medarbejdere med adgang til følsomt data gennemgår baggrundscheck på højt niveau, eg. sikkerhedsclearing fra politiet. Håndtering af organisationens aktiver Det er overvejet og dokumenteret hvilke overordnede informationsaktiver virksomheden /myndigheden råder over og hvilke værdi disse har. + Der føres en opdateret protokol over hvilke informationsaktiver, man råder over, og risikovurdering er gennemført på et overordnet niveau. Protokollen vedligeholdes løbende, mindst én gang årligt. + Alle aktiver er klassificeret i forhold til dets værdi. Der er et fuldt overblik over præcis, hvilket informationsaktiver man råder over, og hvor denne information befinder sig. Der er udpeget et specifikt ansvar for, hvem der er ansvarlig for hvilke aktiver og hvad det ansvar indebærer. Aktiver risikovurderes løbende hvis/når risikobilledet ændrer sig, dog mindst én gang årligt. + Aktiver monitoreres løbende vha. overvågningsværktøjer, og der er til hver tid et fuldt overblik over hvor information befinder sig. Der alarmeres og reageres omgående på uregelmæssigheder. + Alle aktiver er tydeligt klassificeret og beskyttet af en rigid grad af både fysisk og logisk sikkerhed. Alle aktiver er registreret og enhver uregelmæssighed opdages omgående.

9 Supplerende materiale der kan udarbejdes for at støtte op om konceptet: Eksemplificering af virksomheder og myndigheder på de forskellige niveauer, med generisk (leverandør-anonymiseret) overblik over it-sikkerheds-teknisk og organisatorisk setup Vejledning til myndigheder i anvendelse af it-sikkerhedskoncept ved offentlige udbud Specifikke værktøjer der hjælper organisationer med at finde det rette sikkerhedsniveau så som værktøj til risikovurdering, registrering af sikkerhedshændelser, måling af modenhedsniveau, mm. Website med overblik over leverandører, der kan bistå organisationer med at få styr på sikkerheden med løsninger, rådgivning og efteruddannelse fordelt på de forskellige sikkerhedsniveauer Eksempler på sikkerhedspolitik, regler og vejledninger der kan tilpasses den enkelte organisation og som løbende vedligeholdes og opdateres ved ændring af trusselsbilledet, ny teknologi, m.m. Uddannelsesmateriale til medarbejdere der hjælper organisationerne med at skærpe synet på informationssikkerhed. For spørgsmål venligst kontakt IT-Branchens it-sikkerhedsudvalg eller via udvalgssekretær Bjørn Borre bjb@itb.dk, Tlf

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Vejledning i etablering af forretningsoverblik. Januar 2018

Vejledning i etablering af forretningsoverblik. Januar 2018 Vejledning i etablering af forretningsoverblik Januar 2018 Indhold 1. Forretningsoverblikket 4 1.1 De interne forhold og interessenter 4 1.2 De eksterne forhold og interessenter 5 2. Kortlægning af processer

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Vejledning for tilsyn med databehandlere

Vejledning for tilsyn med databehandlere Vejledning for tilsyn med databehandlere Dokumentoplysninger Udarbejdet af Emneområde Formål Marianne Bo Krowicki Databehandlere Dokumentet beskriver hvordan der skal foretages tilsyn med databehandlere

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået.

I det følgende vil de væsentligste ændringer, samt hvilke virksomheder loven omfatter, blive gennemgået. 7. august 2017 N Y H V I D V A S K N I N G S L O V E R T R Å D T I K R A F T Indledning Folketinget implementerede den 2. juni 2017 den sidste del af det fjerde EU-direktiv om forebyggende foranstaltninger

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også

Læs mere

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi? Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Målbillede for risikostyring i signalprogrammet. Juni 2018

Målbillede for risikostyring i signalprogrammet. Juni 2018 Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Hovedresultater: ISO modenhed i staten. December 2018

Hovedresultater: ISO modenhed i staten. December 2018 Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler

Læs mere

Trusselsvurdering Cyberangreb mod leverandører

Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering Cyberangreb mod leverandører Trusselsvurdering: Cyberangreb mod leverandører Fremmede stater og kriminelle angriber ofte deres mål gennem forsyningskæden ved at kompromittere leverandører.

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

Politik for informationssikkerhed 1.2

Politik for informationssikkerhed 1.2 Fredensborg Kommune Politik for informationssikkerhed 1.2 23-11-2017 Informationssikkerhedspolitik for Fredensborg Kommune Informationssikkerhedspolitik Sikkerhedspolitikken skal til enhver tid understøtte

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1

Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1 Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1 1. Baggrund for den eksterne kvalitetssikring Som led i at sikre det bedst mulige beslutningsgrundlag for Folketingets vedtagelse af store anlægsprojekter

Læs mere

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0 INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen

Læs mere