Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed"

Transkript

1 Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget går galt. Ledelsesbekendtgørelsens bilag 5 omkring it-sikkerhed kræver, at det er direktionen, der er ansvarlig for og skal påse at bekendtgørelsen efterleves. Denne vejledning gennemgår, hvordan dette kan gøres i praksis Neupart 1

2 Kan du sætte flueben ved følgende: 1. Vores it-sikkerhedspolitik bliver efterlevet 2. Der er sammenhæng mellem de forskellige elementer i informationssikkerheden 3. Der er tilstrækkelig funktionsadskillelse 4. Driften, herunder outsourcing, er tilstrækkeligt sikret og overvåget 5. Der foretages jævnlige risikovurderinger 6. Beredskabsplanerne er ajourførte og afprøvede 7. Den almene it-viden er på det rigtige niveau og vedligeholdes løbende Disse udsagn er alle elementer i en it-organisations opgaver og samtidig en del af den bekendtgørelse, som Finanstilsynet håndhæver. Vi vil i det efterfølgende tage udgangspunkt i ovenstående udsagn da det er her, man skal være ekstra opmærksom. Vejledningen refererer til Finanstilsynets ledelses- og outsourcingbekendtgørelser og bringer også uddrag i de blå bokse. Du finder sidst i dokumentet under referencer en beskrivelse af, hvor du finder bekendtgørelserne i deres fulde længde Neupart 2

3 1. Vores it-sikkerhedspolitik bliver efterlevet Finanstilsynets bekendtgørelse bilag 5 punkt 6 omkring direktionens ansvar, foreskriver: Direktionen skal sikre, at virksomhedens it-sikkerhedspolitik efterleves Punkt 3, der omhandler bestyrelsens opgaver, fortæller os at det skal gøres gennem : I) Rapportering, kontrol og opfølgning Derfor bør man sørge for: 1. at hændelser løbende logges, og vurderes og at der, med udgangspunkt i dette, gøres tiltag til forbedring af informationssikkerheden. 2. at rapportering af ovenstående sker jævnligt og med faste intervaller på alle niveauer. 3. at der, som udgangspunkt, ikke står noget i it-sikkerhedspolitikken, som ikke kan efterleves eller bliver efterlevet. 4. at der, i undtagelsestilfælde er taget stilling til, hvorfor en given regel ikke efterleves eller udføres på den beskrevne måde. 5. at der tages hånd om en risikooplysning i en inspektion fra Finanstilsynet, da denne ved næste inspektion, kan blive til et påbud. Definition af påbud og risikooplysning: Afgørelser er typisk påtaler og påbud til virksomhederne. Afgørelser er underlagt forvaltningsloven, som indeholder en række regler om, hvilke pligter offentlige myndigheder har i forhold til borgerne, f.eks. i forbindelse med sagsbehandlingen. Beslutninger er blandt andet risikooplysninger til virksomhederne. Risikooplysninger er ikke afgørende i forvaltningslovens forstand. Kilde: Neupart 3

4 2. Der er sammenhæng mellem de forskellige elementer i informationssikkerheden 1. Der skal være en sammenhæng fra procedurerne over reglerne og op til itsikkerhedspolitikken. 2. Der er hermed en rød tråd fra det bestyrelsen beslutter og det, der bliver krævet af den enkelte medarbejder. 3. Af bestyrelses- og direktionsreferater skal det fremgå, at informationssikkerheden behandles aktivt. 3. Der er tilstrækkelig funktionsadskillelse Finanstilsynets bekendtgørelse beskriver følgende omkring funktionsadskillelse: Pkt. 3 a) Organisering af it-arbejdet, herunder funktionsadskillelse mellem systemudvikling/vedligeholdelse it-drift og virksomhedens forretningsførelse. Pkt. 6 b) funktionsadskillelsen bliver overvåget Her er det altså vigtigt: 1. at det fastlægges hvori funktionsadskillelsen består. Dette skal gøres med udgangspunkt i virksomhedens størrelse og organisation. Organisationsdiagrammer og funktionsbeskrivelser kan her være på sin plads. 2. at beskrive hvordan den håndhæves i det daglige. 3. at beskrive, hvordan der udføres kontrol. Hvis adskillelsen består i rettighedsstyring, er det fx vigtigt at beskrive, hvordan man overvåger adgangsrettigheder Neupart 4

5 4. Driften, herunder outsourcing, er tilstrækkelig sikret og overvåges Pkt. 3 d) Systemudvikling og vedligeholdelse af systemer e) Driftsafvikling f) Backup og sikkerhedskopiering h) Kvalitetssikring Pkt. 6 c) der er kontrol med opretholdelse af det ønskede it-sikkerhedsniveau samt håndtering af eventuelle svagheder, e) systemer og konfiguration samt ændringer hertil dokumenteres, f) der er sikkerhedskopiering af systemer og data, herunder opbevaring af sikkerhedskopierne, h) systemudvikling, konfigurering og vedligeholdelse samt afprøvning af nye og ændrede systemer sker betryggende, i) der foretages tests og anden kvalitetssikring, j) der foretages ændringshåndtering og problemstyring, Der er, som det ses af ovenstående, en del krav til formalia i forbindelse med drift. Dette er jo langt hen ad vejen almindelig sund fornuft, når vi taler om informationssikkerhed. Det specielle ved den finansielle sektor er, at mange har outsourcet hele eller dele af itdriften, og at reglerne for sådanne aftaler er forankret i Finanstilsynets outsourcingbekendtgørelse. Hovedkravene til outsourcingaftalerne er godt beskrevet i denne bekendtgørelse og følgende er vigtigt: 1. At få klart afgrænset de opgaver, som outsourcingen omfatter 2. At der er etableret overvågning, opfølgning og rapportering på de outsourcede opgaver 3. Vær opmærksom på at bekendtgørelsen kun omfatter såkaldt Væsentlig outsourcing (i driftsmæssig forstand) Neupart 5

6 5. Der foretages jævnlige risikovurderinger Pkt. 3 b) regelmæssig risikovurdering Pkt. 4 Bestyrelsen skal regelmæssigt og mindst en gang årligt vurdere itsikkerhedspolitikken, herunder hvorvidt it-sikkerhedspolitikken er tilstrækkelig til at sikre, at de risici, som it-anvendelsen medfører og forventes at medføre, fremover er på et for virksomheden acceptabelt niveau. Selve risikostyringen bør foretages af direktionen, men risikovurderingerne som ligger til grund for dette, leveres af den it-sikkerhedsansvarlige. Risikovurderingen kan tage udgangspunkt i it-sikkerhedspolitikkens overskrifter, da det jo er den virksomheden skal leve op til. Det kræver selvfølgelig at it-sikkerhedspolitikken har et vist omfang, alternativt at tage udgangspunkt i det regelsæt som anvendes. Følgende hovedpunkter bør gennemgås: It-sikkerhedspolitikken Sammenhængen og afhængigheder mellem forretningskritiske it-aktiver Det aktuelle trusselsbillede Sårbarhedsvurdering af driften Konsekvensvurdering af forretningskritiske it-services eller processer 2015 Neupart 6

7 6. Beredskabsplanerne er ajourførte og afprøvede Hvis I ikke allerede har en it-beredskabsplan for jeres kritiske systemer, - så skal der etableres en. Pkt. 3 g) Målsætning for beredskabsplaner Pkt. 7 Direktionen skal sikre, at der udarbejdes en it-beredskabsplan, der indeholder målsætning for genetablering af normal drift..herunder, a) En beskrivelse af, hvorledes der etableres en beredskabsorganisation, samt b) Aktivitetsplaner i tilfælde af alvorlige systemnedbrud, fejl og forstyrrelser i it-anvendelsen Pkt. 8 Beredskabsplanen skal afprøves regelmæssigt og den finansielle virksomhed skal have regler om rapportering af resultatet af en afprøvning af beredskabsplanen. Udover dette er det vigtigt, at I viser at beredskabsplanen er implementeret ved at: teste beredskabsplanen. rapportere på testen - hvad gik godt? Hvad gik mindre godt? sørge for, at afprøvningen foregår efter en fastlagt plan. 7. Den generelle viden om informationssikkerhed er på det rigtige niveau og vedligeholdes Da den finansielle sektor bygger på fortrolighed, er det vigtigt at få lagt nogle overordnede rammer for 1. hvordan informationssikkerhed formidles 2. hvordan niveauet kontrolleres og vedligeholdes hos medarbejderne 2015 Neupart 7

8 Sådan kan SecureAware ISMS fra Neupart hjælpe med at sætte fluebenene SecureAware hjælper jer med at samle alle informationer om jeres it-sikkerhed sådan, at I altid har styr på alle disse oplysninger og får effektivitet ind i jeres it-sikkerhedsledelse. I reducerer jeres forberedelsestid til it-revision, og I kommer bedre igennem forløbet fordi I altid er velforberedte. Hurtigere og nemmere dokumentation af it-sikkerhedsledelse. Skabeloner, der kommer hele vejen rundt om sikkerhedsarbejdet, herunder drift og funktionsadskillelse. Kortere og nemmere inspektionsbesøg da dokumentationsstrukturen er "revisorvenlig og følger anerkendte standarder. Gap-analyse mod Finanstilsynets ledelses- og outsourcingbekendtgørelser samt andre krav og standarder. Gennemarbejdet og altid opdateret beredskabsplan. Risikostyring med en lang række tidsbesparende funktioner som fx. Trusselskatalog, aktiv-database, konsekvensvurdering med hjælpespørgsmål (BIA). Awareness-funktionalitet, der holder styr på, hvilke medarbejdere, der har læst jeres regler og politikker Overblik og nemmere opfølgning på sikkerhedsopgaver med opgavemodulet. Kort sagt så samler SecureAware alle informationer omkring it-sikkerhed og holder styr på opgaver og projekter i forbindelse hermed. Find mere information om SecureAware ISMS og download en gratis prøveversion her: Neupart 8

9 Referencer: Bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bilag 5 It-sikkerhed Klik på link her ovenfor og vælg under Pengeinstitutområdet afsnit om Banker og sparekasser. Under Bekendtgørelser m.v. vælges 1289 af 09/12/2014 Bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Gå til Bilag 5 It-sikkerhed næsten nederst på siden. Bekendtgørelse om outsourcing af væsentlige aktivitetsområder Klik på link her ovenfor og vælg under Pengeinstitutområdet afsnit om Banker og sparekasser. Under Bekendtgørelser m.v. vælges 1304 af 25/11/2010 Bekendtgørelse om outsourcing af væsentlige aktivitetsområder. Øvrigt materiale: Find mere viden om risikostyring og efterlevelse af krav på Neuparts blog her: Eksempler: De tre beredskabsdyder Sådan vælger I de rette scenarier til jeres beredskabsplaner Vejledning til Statement of Applicability Derfor skal ledere interessere sig for informationssikkerhed Neupart 9

10 Om Neupart Neupart hjælper virksomheder med it-risikostyring og med at leve op til sikkerhedskrav. Neupart er forskellig fra de traditionelle konsulenthuse, fordi vores egenudviklede Information Security Management System, SecureAware, sparer virksomheders tid og kræver færre konsulenttimer. SecureAware leveres som en cloud service eller som "onpremise" software. Medarbejderne hos Neupart er specialister i ISO 2700x, ISO 22301, persondatakrav, cloudsikkerhed, Finanstilsynets it-sikkerhedskrav og PCI DSS. Med mere end 200 private og offentlige virksomheder som kunder er Neupart den førende leverandør af it-sikkerhedsledelse. Neupart A/S er ISO certificeret og har datterselskaber i Norge og Tyskland samt forhandlere i en række andre lande. Neupart A/S Hollandsvej Lyngby Telefon Neupart 10

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion

Læs mere

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen? IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Lovtidende A 2010 Udgivet den 22. december 2010

Lovtidende A 2010 Udgivet den 22. december 2010 Lovtidende A 2010 Udgivet den 22. december 2010 15. december 2010. Nr. 1576. Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond I medfør af 4 b, stk. 5, 4 c, stk. 2 og 14 a, stk. 2, i lov

Læs mere

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond I medfør af 4 b, stk. 5, 4 c, stk. 2 og 14 a, stk. 2, i lov om Lønmodtagernes Dyrtidsfond, jf. lovbekendtgørelse nr. 1109 af 9. oktober

Læs mere

Lovtidende A 2010 Udgivet den 22. december 2010

Lovtidende A 2010 Udgivet den 22. december 2010 Lovtidende A 2010 Udgivet den 22. december 2010 15. december 2010. Nr. 1578. Bekendtgørelse om ledelse og styring af Arbejdsmarkedets Tillægspension I medfør af 23, stk. 12, 23 b, stk. 2, og 32 a, stk.

Læs mere

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond BEK nr 1389 af 24/11/2016 (Gældende) Udskriftsdato: 2. december 2016 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Erhvervs- og Vækstmin., Finanstilsynet, j.nr. 162-0062 Senere ændringer til

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond

Bekendtgørelse om ledelse og styring af Lønmodtagernes Dyrtidsfond BEK nr 1576 af 15/12/2010 (Gældende) Udskriftsdato: 29. september 2016 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Økonomi- og Erhvervsmin., Finanstilsynet, j. nr. 1972-0001 Senere ændringer

Læs mere

God it-sikkerhed i kommuner

God it-sikkerhed i kommuner God it-sikkerhed i kommuner En vejledning til kommuner om at skabe et godt fundament for tryg og sikker behandling af kommunens og borgernes oplysninger. Vejledningen beskriver, hvordan DS484-baseret it-sikkerhedsledelse

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

ISO 27001/27002:2013 i SecureAware Policy TNG

ISO 27001/27002:2013 i SecureAware Policy TNG ISO 27001/27002:2013 i SecureAware Policy TNG - Sådan lægger du din informationssikkerhedshåndbog om til de nye ISO- standarder 1. Opgrader til version 4.6.0 (eller senere)... 2 2. (Kun for brugere af

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet) Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Struktureret Compliance

Struktureret Compliance Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Bekendtgørelse om ledelse og styring af Arbejdsmarkedets Tillægspension

Bekendtgørelse om ledelse og styring af Arbejdsmarkedets Tillægspension BEK nr 1578 af 15/12/2010 (Historisk) Udskriftsdato: 23. december 2016 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Økonomi- og Erhvervsmin., Finanstilsynet, j.nr. 1982-0004 Senere ændringer

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

DE 4 NØGLEFUNKTIONER UNDER SOLVENS II A PUBLICATION BY FCG THE FINANCIAL COMPLIANCE GROUP

DE 4 NØGLEFUNKTIONER UNDER SOLVENS II A PUBLICATION BY FCG THE FINANCIAL COMPLIANCE GROUP DE 4 NØGLEFUNKTIONER UNDER SOLVENS II A PUBLICATION BY FCG THE FINANCIAL COMPLIANCE GROUP Made simple Solvens II udgør den mest omfattende reform af de fælleseuropæiske regler for forsikringsselskaber,

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Ministerialtidende. 2010 Udgivet den 13. maj 2010. Vejledning til bekendtgørelse om outsourcing af væsentlige aktivitetsområder

Ministerialtidende. 2010 Udgivet den 13. maj 2010. Vejledning til bekendtgørelse om outsourcing af væsentlige aktivitetsområder Ministerialtidende 2010 Udgivet den 13. maj 2010 12. maj 2010. Nr. 37. Vejledning til bekendtgørelse om outsourcing af væsentlige aktivitetsområder 1. Indledning 1.1. Bekendtgørelse nr. 21 af 11. januar

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Ledelsesbekendtgørelsen

Ledelsesbekendtgørelsen Ledelsesbekendtgørelsen Nye lovkrav til finansiel corporate governance Eftermiddagsseminar for Fondsmæglerselskaber, 5. maj 2015 Tine Walldén Jespersen, Partner, Advokat, LL.M. Indledende Ændringerne kort

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

Høring over bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Høring over bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Høring over bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Finanstilsynet har i dag sendt udkast til bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. i høring. Bekendtgørelsen

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

SecureAware Compliance Analysis Manual

SecureAware Compliance Analysis Manual SecureAware Compliance Analysis Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i, hvordan du opretter compliance-checks.

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen Hvor meget fylder IT i danske bestyrelser Torben Nielsen Baggrund 25 år i finansielle sektor 15 år i Danmarks Nationalbank Bestyrelsesposter i sektorselskaber (VP-securities, NETS, BKS) Professionelt bestyrelsesmedlem

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

SecureAware Workflow TNG

SecureAware Workflow TNG SecureAware Workflow TNG Manualen beskriver brugen af SecureAware version 4.5.0 og senere versioner Dokument opdateret: januar 2014 Om dette dokument Dette dokument beskriver brugen af Workflow TNG i SecureAware

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Manualen beskriver brugen af SecureAware version 4.8.0 og senere versioner Dokument opdateret: June 2015

Manualen beskriver brugen af SecureAware version 4.8.0 og senere versioner Dokument opdateret: June 2015 SecureAware Quiz Manualen beskriver brugen af SecureAware version 4.8.0 og senere versioner Dokument opdateret: June 2015 Om dette dokument Dette dokument beskriver brugen af quizmodulet i SecureAware.

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Vejledning til evaluering af bestyrelsens viden og erfaring i firmapensionskasser

Vejledning til evaluering af bestyrelsens viden og erfaring i firmapensionskasser Finanstilsynet 10.oktober 2012 Vejledning til evaluering af bestyrelsens viden og erfaring i firmapensionskasser Baggrund Danske firmapensionskasser stilles i lighed med øvrige finansielle virksomheder

Læs mere

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer.

Revisionskomitéen. Under udførelsen af udvalgets opgaver skal udvalget opretholde et effektivt samarbejde med bestyrelse, ledelse og revisorer. Thrane & Thranes bestyrelse har nedsat en revisionskomite. Revisionskomitéen Revisionskomiteens medlemmer er: Morten Eldrup-Jørgensen (formand og uafhængigt medlem med ekspertise inden for blandt andet

Læs mere

Procesoptimering og Ledelsessystemer

Procesoptimering og Ledelsessystemer Procesoptimering og Ledelsessystemer Den lette forståelse til ledelsessystemer og standardernes anvendelse. Optimer jeres processer og dokumenter det. Reducer drifts- omkostningerne. Styrk din konkurrenceevne.

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

Hvad er væsentligt for et IT- tilsyn med ambitioner? Sikkerhed og Revision 2013 Stream B Governance, Risk og Compliance

Hvad er væsentligt for et IT- tilsyn med ambitioner? Sikkerhed og Revision 2013 Stream B Governance, Risk og Compliance Hvad er væsentligt for et IT- tilsyn med ambitioner? Sikkerhed og Revision 2013 Stream B Governance, Risk og Compliance Facts om Finanstilsynet og den finansielle sektor Finanstilsynets opgave er at medvirke

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Nr. 1 16. juli 2014. Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum

Nr. 1 16. juli 2014. Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum Nr. 1 16. juli 2014 Vegleiðing til kunngerð um útveiting av týðandi virkisøkjum (Vejledning til bekendtgørelse om outsourcing af væsentlige aktivitetsområder) 1. Indledning 1.1. Kunngerð nr. 1 frá 16.

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Overholdelsen af hvidvaskreglerne skal være bedre. Finanstilsynet Den 8. maj 2019

Overholdelsen af hvidvaskreglerne skal være bedre. Finanstilsynet Den 8. maj 2019 Overholdelsen af hvidvaskreglerne skal være bedre Finanstilsynet Den 8. maj 2019 Sammenfatning Ressourcerne til hvidvasktilsynet er i de seneste par år blevet øget, senest med den politiske aftale fra

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

frcewtfrhousf(wpers ml

frcewtfrhousf(wpers ml frcewtfrhousf(wpers ml PricewaterhouseCoopers Statsautoriseret Revisionsaktieselskab Nobelparken Jens Chr. Skous Vej I 8000 Árhus C www.pwc.dk Telefon 89 32 00 00 Telefax 89 32 00 IO Erklæring vedrørende

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

ITEK og Dansk Industris vejledning om betalingskortsikkerhed

ITEK og Dansk Industris vejledning om betalingskortsikkerhed ITEK og Dansk Industris vejledning om betalingskortsikkerhed Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-674-1 0.11.07 2 Beskyttelse af betalingskortoplysninger Summary

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Andersen & Martini A/S

Andersen & Martini A/S Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Lovtidende A 2010 Udgivet den 22. december 2010

Lovtidende A 2010 Udgivet den 22. december 2010 Lovtidende A 2010 Udgivet den 22. december 2010 15. december 2010. Nr. 1575. Bekendtgørelse om ledelse og styring af forsikringsselskaber og tværgående pensionskasser I medfør af 65, stk. 2, 70, stk. 5,

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

serien og nyheder i ISO og ISO 27002

serien og nyheder i ISO og ISO 27002 27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

SecureAware Opfølgning Manual

SecureAware Opfølgning Manual SecureAware Opfølgning Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: juni 2009 Om dette dokument Dette dokument er en vejledning i brug af opfølgnings-modulet i SecureAware.

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Notat om ændringer af bestemmelserne om ledelse og styring af finansielle virksomheder - L 175

Notat om ændringer af bestemmelserne om ledelse og styring af finansielle virksomheder - L 175 Erhvervsudvalget 2009-10 L 175 Bilag 4 Offentligt 27. april 2010 /SNI-ft/cmp-dep Notat om ændringer af bestemmelserne om ledelse og styring af finansielle virksomheder - L 175 Den 13. april 2010 blev L

Læs mere

Politik for Informationssikkerhed i Arbejdsmarkedets Tillægspension

Politik for Informationssikkerhed i Arbejdsmarkedets Tillægspension Politik for Informationssikkerhed i Arbejdsmarkedets Tillægspension 1 Formål 1.1 Fastsættelsen af en bestyrelsesvedtaget politik for Informationssikkerhed har som formål at fastlægge de overordnede strategiske

Læs mere

Krav til bestyrelsens viden og erfaring i livsforsikringsselskaber og pensionskasser

Krav til bestyrelsens viden og erfaring i livsforsikringsselskaber og pensionskasser Finanstilsynet 20. marts 2012 Krav til bestyrelsens viden og erfaring i livsforsikringsselskaber og pensionskasser Baggrund Danske livsforsikringsselskaber og pensionskasser stilles i disse år over for

Læs mere

Bilag til dagsordenspunkt "Revisionsberetninger for regnskabsåret 2015"

Bilag til dagsordenspunkt Revisionsberetninger for regnskabsåret 2015 Område: Økonomi Afdeling: Regnskab og Finans Journal nr.: 15/44436 Dato: 15. juni 2016 Udarbejdet af: Birthe Drejer Nielsen E-mail: Birthe.D.Nielsen@rsyd.dk Telefon: 76631639 Notat Bilag til dagsordenspunkt

Læs mere