Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Størrelse: px
Starte visningen fra side:

Download "Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang"

Transkript

1 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015

2 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon og Center for cybersikkerhed Kastellet København Ø Telefon: Elektronisk publikation: ISBN: Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside og Center for cybersikkerheds hjemmeside

3 Forord Indledning Denne vejledning henvender sig til personer, som arbejder med informationssikkerhed, herunder specifikt risikovurdering og identifikation af trusler, og som har et grundlæggende kendskab til informationssikkerhed og begreberne fra ISO27000 og principperne i ISO Trusselsidentifikation er en vigtig del af arbejdet med risikovurdering og risikoledelse. Denne vejledning har til formål at give indsigt i, hvordan relevante trusler for informationssikkerheden kan identificeres. Vejledningen behandler ikke det videre arbejde med de identificerede trusler i forhold til sårbarhed og sandsynlighed. Nedenstående figur illustrerer, hvor i processen man typisk befinder sig på det tidspunkt, hvor vejledning om trusler bliver efterspurgt. Forudsætningen for at kunne identificere relevante trusler er, at informationsaktiverne er kendt, og at der er foretaget en konsekvensvurdering af brud på fortrolighed, integritet og tilgængelighed i forhold til disse, så der er et klart billede af, hvad der er mest vigtigt for organisationen. I vejledning i risikostyring og -vurdering anbefales det, at der i grundlaget for identifikation af trusler mod informationssikkerheden er udarbejdet et passende grundlag at tage udgangspunkt i. Det anbefales at tage udgangspunkt i organisationens kritiske forretningsprocesser og understøttende informationsaktiver. Trusselsidentifikation handler om at finde ud af, hvad der kan true informationssikkerheden, om det er relevant for organisationen at tage stilling til disse trusler, ud fra en vurdering af om en given trussel vil kunne påvirke fortrolighed, integritet eller fortrolighed. Brud på informationssikkerheden opstår som følge af en hændelse, der potentielt kan skade forretningen. En hændelse udløses af en trussel. Det er arbejdet med identifikationen af trusler, der behandles i denne vejledning. Udbyttet af denne vejledning bør således være, at læseren er i stand til at identificere trusler, som kan påvirke informationssikkerheden for informationsaktiver i en organisation. For yderligere information om risikostyring henvises til Vejledning i risikostyring og risikovurdering (2015) samt ISO27005:2011.

4 Indhold 1. Trusselsidentifikation Mennesker Medarbejdere Samarbejdspartnere og leverandører Hackere, hacktivister og andre kriminelle Naturkatastrofer Ulykker Nedbrud og tekniske fejl Vurder relevante trusler for egen organisation Afslutning... 9

5 Kapitel 1 1. Trusselsidentifikation Nyt kapitel En trussel kan betegnes som noget, der potentielt kan udnytte en sårbarhed ved den måde informationsaktivet håndteres eller opbevares. Dette kan resultere i kompromittering af informationsaktivets fortrolighed, integritet og tilgængelighed og dermed skade vigtige forretningsprocesser. I denne vejledning er det primære fokus på trusler. Den grundlæggende forståelse af trusler er hentet fra den internationale standard for informationssikkerhed ISO27000:2014. Her defineres trusler således som: Potentiel årsag til en uønsket hændelse, som kan forårsage skade på et system eller i en organisation. Med udgangspunkt ISO27005 beskrives her sammenhængen mellem trusselsvurderingen og organisationens risikostyring af informationssikkerhed og foreslår en metode til at identificere trusler. Arbejdet med identifikation af trusler handler om at finde ud af, hvad der kan påvirke organisationens informationssikkerhed. Trusler er dynamiske, og derfor er det tilrådeligt at tilrettelægge arbejdet med identifikation af trusler i det løbende arbejde med informationssikkerheden og de processer, der relaterer sig til organisationens kritiske mål. Informationssikkerhed skal ses som understøttende for indfrielse af organisationens mål og forretningsstrategi og samtidigt hjælpe ledelsen med at vurdere, om risici er for store til, at de bør accepteres. Trusler er de faktorer, som potentielt kan forhindre organisationen i at nå sine mål. Figuren viser risikostyringens sammenhæng med begreberne trussel, sårbarhed og kontroller. Denne vejledning handler om at kunne identificere trusler. De øvrige elementer behandles i vejledningen til risikostyring og -vurdering. Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober

6 Kapitel 1 Trusselsidentifikation Trusler mod informationssikkerheden kan opdeles i fire grupper: 1. Mennesker 1.1. Medarbejdere 1.2. Samarbejdspartnere/leverandører 1.3. Hackere, hacktivister eller andre kriminelle 2. Naturkatastrofer 3. Ulykker 4. Nedbrud og tekniske fejl 1. Mennesker Den menneskelige faktor udgør to former for trusler mod informationssikkerheden. Den ene er fejl, og den anden er forsætlige handlinger. 1.1 Medarbejdere Insidere er betegnelsen på medarbejdere, som enten forsætligt eller uforsætligt er med til at forårsage en sikkerhedshændelse, som kan resultere i brud på informationssikkerheden. Mange brud på informationssikkerheden skyldes medarbejderes mangel på viden eller arbejdsgange, hvor informationssikkerheden tilsidesættes pga. tidspres eller en opfattelse af, at det er for besværligt at arbejde sikkert. Fx deles kodeord mellem flere, eller kodeordene er alt for nemme at gætte. 1.2 Samarbejdspartnere og leverandører Lige som med medarbejdere er samarbejdspartnere og leverandører ofte i vennezonen og betragtes derfor ikke umiddelbart som trusler mod informationssikkerheden. Det er blot vigtigt at orientere sig om, hvilke adgange disse interessenter gives, og nøjagtigt som med medarbejdere gives kun adgang til virksomhedens informationer ud fra princippet om kun at have adgang til det, der er nødvendigt for at udføre en given opgave. 1.3 Hackere, hacktivister og andre kriminelle Truslen fra hackere, hacktivister og andre personer med hensigter, der er direkte rettet mod at nedbryde eller kompromittere informationssikkerheden, er efterhånden anerkendt. Hackere og hacktivister er betegnelsen for personer, der udnytter sårbarheder til at bryde ind i computere og netværk, hvorefter de forsøger at få tilstrækkelig adgang til at udøve det, de har planlagt. 2. Naturkatastrofer Udover menneskeskabte trusler findes også en række begivenheder, som kan påvirke informationssikkerheden. Jordskælv, vulkanudbrud og tornadoer er eksempler på naturkatastrofer. I Danmark er risikoen for naturkatastrofer meget lille, men har virksomheden informationsaktiver uden for Danmarks grænser, kan det være relevant at tage hensyn til dette ud fra en lokal betragtning. 3. Ulykker Udover naturkatastrofer kan informationssikkerheden også trues af andre katastrofer og ulykker, som er delvist er menneskeskabte, og som kan have lige så store konsekvenser. Som eksempler kan nævnes brande, gasudslip og fysiske skader på bygninger. 4. Nedbrud og tekniske fejl Almindelig slitage og udstyr, der er enten er gammelt eller defekt, kan også true informationssikkerheden. Herudover er det også relevant at overveje konsekvensen af nedbrud på centrale leverancer, fx elektricitet, brændstof eller information. Ved information forstås fx svigt i en webservice, som leverer input til et it-system. En risikovurdering for it-systemer og data er således en samlet vurdering af sandsynligheden for, at en sikkerhedshændelse indtræffer, samt en vurdering af hændelsens konsekvenser for opgavevaretagelsen i hele organisationen, hvis de pågældende it-systemer og data rammes af hændelsen. I denne vejledning omtales hhv. vurdering af trusler og sårbarheder: Trusselsvurderingen identificerer og vurderer sandsynligheden for, at trusler vil medføre en sikkerhedshændelse ved at udnytte en sårbarhed. Identifikation og analyse af trusler gør det også muligt at finde eventuelle nye sårbarheder. Sårbarhedsvurderingen undersøger, om der er eller kan opstå svagheder, som de identificerede trusler kan påvirke, og derved potentielt forårsage brud på informationssikkerheden. I det praktiske arbejde med identifikation af relevante trusler bør organisationen medtage nedenstående liste af trusselskilder for at sikre en så dækkende analyse som muligt: Den generiske trusselsliste fra ISO27005, Annex C. Informationer om trusler på specifikke hjemmesider herunder: - cfcs.dk - sans.org - enisa.europa.eu/ Selv overveje, om der er andre trusler, som bør indgå. De seneste 10 år har dog vist, at især oversvømmelser foranlediget af store nedbørsmængder kan udgøre en trussel for informationssikkerheden. 6 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015

7 Kapitel 2 2. Vurder relevante trusler for egen organisation Nyt kapitel I arbejdet med identifikation af trusler mod informationssikkerheden fokuseres på at udpege de trusler, som er relevante for organisationen. Dette arbejde kan udføres helt enkelt ved at tage udgangspunkt i den bruttoliste af trusler, som er udarbejdet på grundlag af foregående kapitels arbejde med identifikation af mulige trusler. Resultatet bør være en nettoliste af trusler, som vurderes relevant for organisationen at forholde sig til. For at kunne nå dertil, hvor organisationen har en liste over de trusler, som vurderes at kunne påvirke organisationens informationssikkerhed negativt, anbefales det at gennemgå bruttolisten over trusler sammen med andre, herunder kolleger og andre med viden om forretningen og anvendelse af informationsaktiver. I arbejdet med at vurdere, om en trussel er relevant, kan det være svært at gennemskue, om en trussel har direkte eller indirekte mulighed for at påvirke informationssikkerheden og kritiske forretningsprocesser. Det er vigtigt at sondre mellem trusler og sårbarheder i dette arbejde, så der udelukkende tages udgangspunkt i, om en given trussel kan påvirke informationssikkerheden. Arbejdet med sårbarhedsvurdering hører til senere i risikovurderingen. Det anbefales, at der tages udgangspunkt i en overordnet konsekvensvurdering, som bør være lavet inden arbejdet med trusler går i gang. En detaljeret konsekvensvurdering er en del af arbejdet med risikovurdering og beskriver konsekvenserne af brud på fortrolighed, integritet og fortrolighed i forhold til de informationsaktiver, som bør være identificeret. I vejledningen om risikostyring og ledelse beskrives konsekvensvurdering nærmere. Identificerede trusler bør vurderes efter relevans, og der bør tages stilling til truslernes påvirkning af fortrolighed, integritet og tilgængelighed. Derved kan konsekvensvurdering og trusselsliste sammenholdes for på den måde at få overblik over, hvilke trusler der potentielt har størst påvirkning på informationssikkerheden. en anden struktur, som kan give et hurtigt overblik i den videre behandling af trusselskataloget. Relevans er hægtet til sandsynlighed. Sandsynligheden bør overvejes for at kunne vurdere om en trussel er relevant. I kontekst af vurdering af, om en trussel er relevant at forholde sig til overhovedet, introduceres begrebet en iboende sandsynlighed som sandsynligheden for, at en trussel eksisterer. Der er fx ikke vulkaner i Danmark. Den iboende sandsynlighed vurderes derfor meget lav eller som ingen. Udfaldet af denne vurdering vil højst tænkeligt blive, at denne trussel ikke vil blive behandlet yderligere, uagtet at skulle der indtræffe et vulkanudbrud ud af det blå, ville der sandsynligvis være behov for at sikre sig i mod det. Iboende sandsynlighed er ikke er det samme som vurdering af sandsynligheden for konkrete forretningsmæssige konsekvenser for organisationen. Sandsynlighed behandles ikke yderligere i denne vejledning, men der kan findes mere information om emnet i ISO27005:2011, Annex E. På næste side er der et eksempel på en tabel, som illustrerer en måde at strukturere den indledende behandling af trusler, hvor der udelukkende tages stilling til, hvorvidt en identificeret trussel vurderes relevant for organisationen. For overskuelighedens skyld kan det være nyttigt at gruppere de relevante trusler efter type, aktiv, proces eller Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober

8 Kapitel 2 Vurder relevante trusler for egen organisation I tabellen er der til inspiration indsæt en række eksempler på trusler fra de forskellige kategorier af trusler: Trussel: Relevant: (JA/NEJ) Påvirker Fortrolighed Integritet Tilgængelighed Ved en fejl videresendes til forkerte modtagere JA X En medarbejder åbner en vedhæftet fil med virus/malware/cryptoware En medarbejders PC hos en leverandør/samarbejdspartner er inficeret med virus/malware og forbundet til organisations netværk En medarbejder hos en leverandør har fået nyt job og har fortsat adgang til organisationens informationsaktiver JA X X X JA X X X JA X X En hacktivist finder en svaghed på organisationens webserver efter en opdatering og laver en defacement JA X En hacker får via social engineering informationer, som kan bruges til at finde sårbarheder Vulkanudbrud Brand i serverrum JA X X X Nej (nærmeste aktive vulkaner er Island og Italien) Nej (Har outsourcet al drift) Elforsyning fejler pga. nedbrud hos leverandør JA X Brand i kontorlokaler eller naboejendom JA X 8 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015

9 Kapitel 3 3. Afslutning Nyt kapitel Identifikation af trusler mod organisationens informationssikkerhed og dermed evne til at udføre sine forretningskritiske processer skal efterfølgende føre til arbejdet med sårbarhedsvurderingen og herunder imødegå disse trusler på en balanceret måde. Sidste del af denne vejledning handler om det udbytte, der gerne skulle være produktet af en grundig trusselsidentifikation. Formålet med arbejdet med trusselsidentifikation er at få et klart overblik over, hvad der kan true forretningen, og hvilke trusler der kan gøre skade, hvor. Afhængig af, hvordan vurderingen af truslers relevans for forretningen er udarbejdet, er næste skridt at foretage en sårbarhedsvurdering i forhold til de identificerede trusler. Arbejdet med sårbarhedsvurdering og den efterfølgende mitigering beskrives ikke i denne vejledning, men der henvises til den generelle vejledning i risikostyring og - vurdering som findes her. I arbejdet med sårbarhedsvurdering kan der endvidere findes inspiration i ISO27005:2011, Annex D, hvor emnet omtales yderligere sammen med konkrete metoder. Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Guide til konsekvensvurdering af privatlivsbeskyttelsen

Guide til konsekvensvurdering af privatlivsbeskyttelsen Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Vejledning i risikovurdering

Vejledning i risikovurdering Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014

Center for Cybersikkerheds beretning 2014. Center for Cybersikkerheds beretning 2014 Center for Cybersikkerheds beretning 2014 1 Center for Cybersikkerheds beretning 2014 2 Center for Cybersikkerheds beretning 2014 Center for Cybersikkerhed Kastellet 30 2100 København Ø Tlf.: 3332 5580

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

Risikovurdering ENHED:

Risikovurdering ENHED: ? Risikovurdering?? ENHED: INDLEDNING Formålet med at identificere risici og trusler er at blive i stand til at imødegå disse for at minimere konsekvenserne og i videst muligt omfang sikre fortsat drift

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Pixiguide til udarbejdelse af konsekvensvurdering

Pixiguide til udarbejdelse af konsekvensvurdering 28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki

Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Risikovurdering. Lillebælt. Beredskabsplan for University College. Teknik & Bygninger

Risikovurdering. Lillebælt. Beredskabsplan for University College. Teknik & Bygninger 2015 Risikovurdering Beredskabsplan for University College Lillebælt Teknik & Bygninger Risikovurdering Fejl! Ingen tekst med den anførte typografi i dokumentet. Indhold 1. Indledning... 3 2. Vurdering

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

Forordningens sikkerhedskrav

Forordningens sikkerhedskrav Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017

Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 Resultatplan KORA - Det Nationale Institut for Kommuners og Regioners Analyse og Forskning 2017 INDLEDNING KORAs mission er at fremme kvalitetsudvikling, bedre ressourceanvendelse og styring i den offentlige

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017

Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 Resultatplan SFI - Det Nationale Forskningscenter for Velfærd 2017 INDLEDNING SFI, Det Nationale Forskningscenter for Velfærd er oprettet ved lov nr. 101 af 1958, som er erstattet af lov nr. 336 af 5.

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Cybertruslen mod Danmark

Cybertruslen mod Danmark Cybertruslen mod Danmark Vurderingen redegør for det trusselsbillede, der møder danske myndigheder og private virksomheder på internettet. Vurderingen er skrevet af Center for Cybersikkerheds Trusselsvurderingsenhed,

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 000000 0000000 00000000 REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 0000000 000000 0000000 00000000 000000 0000000

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Maj 2015 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift

Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt. Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift Retsudvalget 2013-14 REU Alm.del Bilag 353 Offentligt Anbefalinger til styrkelse af sikkerheden i statens outsourcede it-drift August 2014 Anbefalinger til styrkelse af sikkerheden i statens outsourcede

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning

En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning En introduktion til risiko- og sårbarhedsanalyse på 60 minutter Vejledning Revideret 2008 Formål og udbytte af ROS60 ROS 60 er en gruppeøvelse, som enkelt og hurtigt introducerer de centrale begreber i

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

CPR-administrationen har en målsætning om, at datakvaliteten i CPR til stadighed skal opleves som værende høj blandt CPR-systemets brugere.

CPR-administrationen har en målsætning om, at datakvaliteten i CPR til stadighed skal opleves som værende høj blandt CPR-systemets brugere. Resultatplan CPR - 2017 Indledning CPR indeholder grundlæggende personoplysninger om ca. 10 mio. danskere og udlændinge, og CPR-administrationen er hovedleverandør af persondata til både offentlige myndigheder

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi? Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester.

Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Vejledning i udarbejdelse af kontrakt mellem virksomheder i el- og naturgassektorerne og itsikkerhedstjenester. Energistyrelsen Side 0/9 1. 1-4-2017 Amaliegade 44 1256 København K T: +45 3392 6700 E: ens@ens.dk

Læs mere

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU Disposition Baggrund for lovgivningen Hvad er et biologisk våben?

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Vejledning - Udarbejdelse af gevinstdiagram

Vejledning - Udarbejdelse af gevinstdiagram Vejledning - Udarbejdelse af gevinstdiagram Januar 2014 INDHOLD 1. INDLEDNING... 1 1.1 FORMÅL... 1 1.2 VEJLEDNINGENS SAMMENHÆNG MED DEN FÆLLESSTATSLIGE IT-PROJEKTMODEL... 1 1.3 GEVINSTDIAGRAMMET... 2 1.4

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON

Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON Forventninger til Cybercrime forsikringer med en risikobaseret tilgang TINE OLSEN, WILLIS JESPER B. HANSEN, SISCON HVEM ER VI? JESPER HANSEN, SISCON ESL, CISM, CRISC, CISSP HAR 15+ ÅRS ERFARING, INDENFOR

Læs mere

Management of Risks (M_o_R ) Professionel styring af risici

Management of Risks (M_o_R ) Professionel styring af risici Management of Risks (M_o_R ) Professionel styring af risici Indholdsfortegnelse 1. Resume... 3 2. Hvad er en risiko og hvad er Management of Risks... 3 3. Introduktion til M_o_R Management of Risk... 3

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Cybercrime Survey 2015

Cybercrime Survey 2015 Danmark og cybersikkerhed: Virksomhederne er bekymrede Cybercrime Survey 2015 Omkring 250 virksomhedsledere, it-chefer og specialister fra danske virksomheder har delt deres aktuelle indtryk af cyberkriminalitet

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Resume Københavns Universitet efterlever nu ISO 27001, om end der udestår en del konsekvensrettelser i IS-håndbog, sikkerhedspolitik mv.

Resume Københavns Universitet efterlever nu ISO 27001, om end der udestår en del konsekvensrettelser i IS-håndbog, sikkerhedspolitik mv. K Ø B E N H A V N S U N I V E R S I T E T Ledelsesteamet S A G S N O T A T 1. JUNI 2012 Vedr.: Statusrapport vedr. informationssikkerhed på KU for 2011 fra ISU til LT Sagsbehandler: Henrik Larsen Bilag:

Læs mere

Kl Indledning v. Lone Strøm, Rigsrevisor

Kl Indledning v. Lone Strøm, Rigsrevisor Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Sotea ApS. Indholdsfortegnelse

Sotea ApS. Indholdsfortegnelse Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Udlicitering i krydsild gode råd om risikostyring

Udlicitering i krydsild gode råd om risikostyring Udlicitering i krydsild gode råd om risikostyring November 2005 Udlicitering i krydsild gode råd om risikostyring November 2005 Udlicitering i krydsild gode råd om risikostyring November 2005 I tabeller

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2

QUARTERLY ANALYTICS 3 2014. Hentet af admin - September 15, 2014. contract management. del 2 6 QUARTERLY ANALYTICS 3 2014 contract management del 2 QUARTERLY ANALYTICS 3 2014 7 Er du helt sikker på, at du har Contract Management? Del 2: Forankring og overblik Contract Management kan være et centralt

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Naturkatastrofer FØR JEG LÆSER BOGEN. Fakta om bogen. Fotos Tegninger Kort Tabeller Grafer Tidslinjer Skemaer Tekstbokse. Andet: Titel.

Naturkatastrofer FØR JEG LÆSER BOGEN. Fakta om bogen. Fotos Tegninger Kort Tabeller Grafer Tidslinjer Skemaer Tekstbokse. Andet: Titel. A FØR JEG LÆSER BOGEN Fakta om bogen Titel Forfatter Hvornår er bogen udgivet? På hvilken side findes Indholdsfortegnelse? Stikordsregister? Bøger og www? Hvor mange kapitler er der i bogen? Hvad forestiller

Læs mere

Security & Risk Management Summit 2016

Security & Risk Management Summit 2016 Security & Risk Management Summit 2016 DGI Byen, den 3. november 2016 Premium partner: Partnere: Digital risikostyring bør sidestilles med finansiel risikostyring! Jørgen Bardenfleth, Bestyrelsesformand,

Læs mere

Identificering og imødegåelse af farer og risici

Identificering og imødegåelse af farer og risici dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.

Læs mere

EU Kommisionens RFID henstilling.

EU Kommisionens RFID henstilling. Vi har behov for en proaktiv europæisk tilgang, så vi kan drage nytte af RFID teknologiens fordele, samtidigt med at vi giver borgere, forbrugere og virksomheder valgmulighed, gennemsigtighed og kontrol.

Læs mere

Beredskabspolitik for Viborg Kommune

Beredskabspolitik for Viborg Kommune Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.

Læs mere

MTU 2015 Medarbejdertilfredshedsundersøgelse

MTU 2015 Medarbejdertilfredshedsundersøgelse MTU 15 Medarbejdertilfredshedsundersøgelse APV - Arbejdspladsvurdering (Tillæg til MTU rapporten) Svarprocent: 95% ( besvarelser ud af 63 mulige) APV Indhold Indhold Introduktion til undersøgelsen Introduktion

Læs mere

Kan du tage vare på dig selv og dine nærmeste?

Kan du tage vare på dig selv og dine nærmeste? Kan du tage vare på dig selv og dine nærmeste? - det kan du som Robust Borger www.robustborger.dk Som Robust Borger lærer du at håndtere forskellige kritiske situationer. Gennem uddannelsen får du viden

Læs mere

Struktur på privatlivsimplikationsrapporten

Struktur på privatlivsimplikationsrapporten Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...

Læs mere

AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø. Interessenthåndtering. [Skriv projektets navn] [Skriv dato]

AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø. Interessenthåndtering. [Skriv projektets navn] [Skriv dato] AAU It Services Selma Lagerlöfs Vej 300 9220 Aalborg Ø Interessenthåndtering [Skriv projektets navn] [Skriv dato] Indhold INTRODUKTION TIL INTERESSENTHÅNDTERING... 2 1 STAMDATA... 4 2 INTERESSENTANALYSE...

Læs mere