Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017"

Transkript

1 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:

2 Indholdsfortegnelse 4 Organisationens kontekst Forståelse af organisationen og dens kontekst Forståelse af interessenters behov og forventninger Bestemmelse af omfanget af ledelsessystemet for 1 informationssikkerhed 4.4 Ledelsessystem for informationssikkerhed 1 5 Lederskab Lederskab og engagement Politik Roller, ansvar og beføjelser i organisationen 2 6 Planlægning Handlinger til håndtering af risici og muligheder Generelt Vurdering af informationssikkerhedsrisici Håndtering af informationssikkerhedsrisici Informationssikkerhedsmålsætninger og planlægning for 4 opnåelse heraf 7 Support Ressourcer Kompetencer Bevidsthed Kommunikation Dokumenteret information Generelt Udarbejdelse og opdatering af information Styring af dokumenteret information 6 8 Drift Driftplanlægning og styring Vurdering af informationssikkerhedsrisici Håndtering af informationssikkerhedsrisici 6 9 Evaluering Overvågning, måling, analyse og evaluering Intern audit Ledelsens gennemgang 7.0

3 10 Forbedring Afvigelser og korrigerende handlinger Løbende forbedring 8.0

4 4 Organisationens kontekst 4.1 Forståelse af organisationen og dens kontekst Dokumentation af organisationen Organisationen skal dokumenteres ved hjælp af et organisationsdiagram Alle relevante eksterne interessenter bør identificeres og dokumenteres 4.2 Forståelse af interessenters behov og forventninger Dokumentation af interesserede parters behov og forventninger Alle sikkerhedskrav fra interne og eksterne parter skal dokumenteres Alle interne og eksterne parter, der er relevante for informationssikkerheden, skal identificeres Alle juridiske krav, der berører informationssikkerhed, skal identificeres Alle kontraktlige forpligtelser, der påvirker informationssikkerheden skal identificeres. 4.3 Bestemmelse af omfanget af ledelsessystemet for informationssikkerhed Omfang af informationssikkerhedspolitik Informationssikkerhed defineres som de samlede foranstaltninger til at sikre fortrolighed, tilgængelighed og integritet. Foranstaltninger inkluderer tekniske, proceduremæssige, regel- og lovmæssige kontroller. Dokumentation af anvendelsesområdet for ISMS Det organisatoriske anvendelsesområde for ISMS'et skal dokumenteres 4.4 Ledelsessystem for informationssikkerhed Informationssikkerhedsprocessen Der skal etableres en informationssikkerhedsproces Informationssikkerhedsprocessen skal revideres regelmæssigt Informationssikkerhedsprocesserne skal løbende forbedres baseret på regelmæssige reviews 5 Lederskab 5.1 Lederskab og engagement Ledelsens engagement Ledelsen skal aktivt lede og støtte de medarbejdere, der er ansvarlige for at vedligeholde informationssikkerheden Ledelsen skal aktivt fremme og støtte forbedringer af informationssikkerheden Ledelseskommunikation Ledelsen skal kommunikere betydningen af at overholde kravene til informationssikkerhed. Ledelsens rolle Ledelsen skal støtte virksomhedens informationssikkerhed ved at udlægge klare retningslinier, udvise synligt engagement samt sikre en præcis placering af ansvar. 5.2 Politik Side 1 af 8

5 Distribution af informationssikkerhedspolitikken Informationssikkerhedspolitikken skal være dokumenteret Informationssikkerhedspolitikken skal kommunikeres ud i organisationen Informationssikkerhedspolitikken skal være tilgængelig for alle relevante parter Revision af informationssikkerhedspolitikken Der skal ske revision af sikkerhedspolitikken mindst en gang om året. Informationssikkerhedspolitikken skal revideres når de forretningsmæssige behov eller virksomhedens mål ændres Etablering af informationssikkerhedspolitikken Ledelsen skal sikre, at sikkerhedsmålene er definerede som en del af informationssikkerhedspolitikken Ledelsen skal sikre, at informationssikkerhedspolitikken dækker alle gældende krav - interne såvel som eksterne Ledelsen skal sikre, at informationssikkerhedspolitikken fremmer den løbende forbedring af ISMS'et Publicering af sikkerhedspolitik Informationssikkerhedspolitikken skal offentliggøres og kommunikeres til alle relevante interessenter, herunder alle medarbejdere. Opfølgning på implementering af sikkerhedspolitikken Mindst en gang årligt skal der udføres systematisk opfølgning på overholdelse af sikkerhedspolitikken i hele organisationen. Resultatet skal rapporteres til øverste ledelse. Godkendelse af sikkerhedspolitik Sikkerhedspolitikken skal hvert år godkendes af ledelsen. Vedligeholdelse af sikkerhedspolitik Sikkerhedschefen har det overordnede ansvar for at oprette, vedligeholde og distribuere sikkerhedspolitikker, regler og procedurer. 5.3 Roller, ansvar og beføjelser i organisationen Sikkerhedsorganisation Skanderborg Kommune skal have et forum for informationssikkerhed, der har ansvar for at sikre, at strategien for informationssikkerhed er synlig, koordineret og i overensstemmelse med Skanderborg Kommunes mål. Der skal være en separat og veldefineret sikkerhedsfunktion, hvis primære arbejdsopgave er at sikre Skanderborg Kommune. Ansvar og bemyndigelse i forbindelse med informationssikkerhed Ledelsen skal uddelegere ansvar og bemyndigelse til at sikre, at kravene i ISO standarden er opfyldt Koordination af informationssikkerheden Ansvaret for koordination af sikkerheden på tværs i organisationen bæres af den sikkerhedsansvarlige. 6 Planlægning 6.1 Handlinger til håndtering af risici og muligheder Side 2 af 8

6 6.1.1 Generelt Plan for risikostyring Ledelsen skal sikre at risikostyring er implementeret og planlagt i organisationen. Risikostyringen skal planlægges således både risici og muligheder identificeres. Risikostyringsaktiviteter skal planlægges i et årshjul for Skanderborg Kommune. Konsekvensvurdering Konsekvenser af hændelser i forbindelse med it-systemerne skal løbende vurderes. Konsekvensvurdering skal opdateres hvert år Vurdering af informationssikkerhedsrisici Ejerskab Der skal udpeges en ejer for forretningskritiske systemer. Risikokriterier Organisationen skal udarbejde en risikometode, der definerer kriterierne for accept af risiko Organisationen skal udarbejde en risikometode, der definerer kriterierne for, hvornår der skal udføres risikovurderinger. Eksempelvis periodiske vurderinger samt vurderinger ved større it-ændringer. Dokumentation af risikovurderingen Resultaterne af risikovurderingen bør være systematisk og konsekvent dokumenteret Konsistens i risikovurderingerne Organisationen skal fastlægge fælles kriterier for risikovurdering Identifikation af risici Organisationen skal identificere risici forbundet med tab af fortrolighed, integritet og/eller tilgængelighed Identifikation af kritiske processer Alle forretningskritiske funktioner og disses relaterede processer, systemer og ejere skal være identificerede og dokumenterede. Risikostyring Vores risikostyringsprocedurer for informationssikkerhed er i overensstemmelse med ISO Håndtering af informationssikkerhedsrisici Forsikring mod hændelser Ledelsen skal vurdere, om forsikring kan medvirke til at minimere konsekvensen af tab. Især på områder, hvor sikringsforanstaltninger er vurderet som uhensigtsmæssige eller utilstrækkelige, skal dette overvejes. Risikohåndtering Der skal indføres passende sikringstiltag baseret på risikovurderingen Det valgte sikringstiltag bør sammenholdes med sikringstiltaget anført i standardens Annex A for at sikre, at ingen nødvendige kontroller udelades Der skal udarbejdes en SoA baseret på de valgte sikringstiltag Side 3 af 8

7 Statement of Applicability bør omfatte begrundelsen for at medtage eller fravælge kontrolforanstaltninger Vi behandler risici ved hjælp af de fire muligheder i ISO 27005: Accepter risici Reducer risici ved at implementere kontroller Del risici Undgå risici 6.2 Informationssikkerhedsmålsætninger og planlægning for opnåelse heraf Om at opnå informationssikkerhedsmål Der skal udarbejdes en plan for, hvordan målene for informationssikkerhed opnås. Planerne for at opnå målsætningerne for informationssikkerhed skal indeholde beskrivelser af: hvilke aktiviteter, der vil blive iværksat hvilke ressourcer, der vil være behov for hvem der skal udføre aktiviteterne hvornår planen vil blive udført hvordan det vurderes, om målene er opfyldt Informationssikkerhedsmål Målsætningerne for informationssikkerhed skal være: i overensstemmelse med informationssikkerhedspolitikken målbare (om muligt) kommunikerede regelmæssigt opdaterede Målsætningerne for informationssikkerhed skal tage hensyn til gældende sikkerhedskrav, internt såvel som eksternt Målsætningerne for informationssikkerhed skal være baseret på risikovurderinger og risikohåndteringsplaner Informationssikkerhedsmålene bør dokumenteres struktureret og ensartet 7 Support 7.1 Ressourcer Sikring af ressourcer til ISMS'et Ledelsen skal sikre, at der afsættes tilstrækkelige ressourcer til at holde ISMS'et kørende 7.2 Kompetencer Tilstrækkelige kompetencer til at drive ISMS et Organisationen skal sikre, at de personer, der er ansvarlige for ISMS'et har de nødvendige kompetencer Hvis ikke alle nødvendige kompetencer er til stede i organisationen, skal der tages initiativ til at tilegne sig disse kompetencer Organisationen skal kunne dokumentere, at de relevante kompetencer er til rådighed 7.3 Bevidsthed Uddannelse i sikkerhedspolitikken Det er en forudsætning for fortsat ansættelse at medarbejdere kvitterer for modtagelse af virksomhedens informationssikkerhedspolitik og for intention om at overholde denne. Side 4 af 8

8 Alle medarbejdere skal kvittere for, at de har læst og forstået Skanderborg Kommunes informationssikkerhedspolitik. Træning af medarbejderne i Skanderborg Kommunes informationssikkerhedspolitik skal foregå ved inddragelse af forskellige formidlingsmetoder, eksempelvis ved hjælp af , plakater, rundskrivelser, møder eller kampagner. Alle medarbejdere modtager løbende uddannelse for at sikre viden om og opmærksomhed på informationssikkerhed. Alle nye medarbejdere modtager, senest på første arbejdsdag, Skanderborg Kommunes informationssikkerhedspolitik. 7.4 Kommunikation Kommunikation om informationssikkerhed Organisationen skal fastlægge en kommunikationsplan for informationssikkerhed Kommunikationsplanen for informationssikkerhed skal beskrive: hvad der skal kommunikeres hvornår der skal kommunikeres modtagere hvem, der skal kommunikere hvordan kommunikationen skal foretages (medie/form) 7.5 Dokumenteret information Generelt Dokumentation af informationssikkerhed Obligatoriske ISMS-dokumenter omfatter: ISMS'ets anvendelsesområde Informationssikkerhedspolitik og -målsætninger metoder for risikovurdering og -håndtering Statement of Applicability Risikovurderingsrapport Risikohåndteringsplan De registreringer, der er nødvendige for at dokumentere effektiviteten af ISMS'et omfatter: resultater af uddannelse, kompetencer, erfaring og kvalifikationer resultater af overvågning og måling intern audit-programmer resultater af intern audit resultater af ledelsesberetningen resultater af korrigerende handlinger Udarbejdelse og opdatering af information Sprog for sikkerhedspolitik It-sikkerhedspolitikken skal udarbejdes på dansk. Vedligeholdelse af informationssikkerhedsdokumenter og -registreringer Informationssikkerhedsdokumenter og -registreringer skal være klart identificerede (beskrivelse, titel, dato, forfatter, nummer) Side 5 af 8

9 Informationssikkerhedsdokumenter og -registreringer skal foreligge i en form og på et medie, som er fundet passende Informationssikkerhedsdokumenter og -registreringer skal reviewes og godkendes inden offentliggørelse Styring af dokumenteret information Håndtering af informationssikkerhedsdokumenter og -registreringer Adgang til informationssikkerhedsdokumenter og -registreringer skal begrænses til personer med et behov for dette Informationssikkerhedsdokumenter og -registreringer skal beskyttes på passende måde Informationssikkerhedsdokumenter og registreringer bør være underlagt versionsstyring 8 Drift 8.1 Driftplanlægning og styring Operationel planlægning af informationssikkerhed Organisationen skal lave planer for imødegåelse af identificerede risici og muligheder Organisationen skal planlægge, hvordan de aftalte informationssikkerhedsmål nås Outsourcede informationssikkerhedsprocesser skal styres på samme måde som de interne informationssikkerhedsprocesser 8.2 Vurdering af informationssikkerhedsrisici Risikoanalyse Der skal udføres detaljeret risikoanalyse for organisationen for de områder, hvor den overordnede risikovurdering begrunder det. Der skal udføres detaljeret risikoanalyse for organisationen. Der skal være udført en overordnet risikoanalyse for virksomheden. Der skal udarbejdes en detaljeret risikoanalyse for alle forretningskritiske systemer. Overordnet risikovurdering Risikovurderingen skal opdateres mindst en gang om året. Der skal gennemføres en bredt funderet risikovurdering med revurdering, der dækker hele organisationen. Målet er at sikre at sårbarheder, trusler og konsekvenser er kendte, og at deres sammenhæng afspejles i organisationens risikoprofil. Risikovurderingen skal som minimum indeholde en generel beskrivelse af de planlagte behandlinger samt en vurdering af risici i forbindelse med den registreredes rettigheder. Risikovurderingen skal desuden beskrive planlagte foranstaltninger i forbindelse med risici, sikkerhedsforanstaltninger og mekanismer til at sikre beskyttelse af persondata under hensyntagen til de registrerede og andre berørte personer rettigheder og legitime interesser. 8.3 Håndtering af informationssikkerhedsrisici Planer for risikohåndtering Risikohåndteringsplaner der adresserer relevante risici, skal implementeres. Definerede risikohåndteringsplaner skal prioriteres og dokumenteres. 9 Evaluering Side 6 af 8

10 9.1 Overvågning, måling, analyse og evaluering Overvågning af effektiviteten af ISMS et Organisationen skal overvåge effektiviteten af ISMS'et Metoder til overvågning af informationssikkerhedsprocesser og kontrolmål skal indbefatte: hvornår overvågningsaktiviteterne skal foregå, hvem der skal foretage dem, hvornår analysen af resultaterne skal finde sted, hvem der skal foretage analysen af resultaterne Resultaterne af overvågningen skal dokumenteres på en struktureret og sammenhængende måde 9.2 Intern audit Intern informationssikkerheds-audit Den interne revision skal vurdere, om organisationen overholder kravene til informationssikkerhed Den interne revision skal vurdere, om organisationen er i overensstemmelse med ISO Den interne revision skal vurdere, om ISMS'et fungerer effektivt Auditprogrammet skal dokumentere hvordan og hvornår de intern audit udføres, herunder hyppighed, metode, ansvar, rapportering og revisionskrav Revision af sikkerhedspolitik Den interne audit skal kontrollere, at sikkerhedspolitikken er velimplementeret i organisationen og overholdes. Denne audit skal foretages mindst en gang om året, og audit bør omfatte beskrivelse af årsagen til afvigelser, handlingsplaner, der er nødvendige for at håndtere afvigelserne (korrigerende handlinger) samt en efterfølgende vurdering af effektiviteten af de foranstaltninger, der gennemføres 9.3 Ledelsens gennemgang Ledelsens gennemgang af informationssikkerheden Ledelsen skal gennemgå ISMS'et for at kontrollere, at det er passende, fyldestgørende og effektivt Ledelsens gennemgang skal tage tidligere gennemgange i betragtning Ledelsens gennemgang skal indeholde eksterne og/eller interne ændringer, som kan påvirke informationssikkerheden Ledelsens gennemgang skal overveje håndtering af afvigelser, resultater fra overvågning af informationssikkerhed, resultaterne af interne audit af informationssikkerhed samt overholdelse af informationssikkerhedsmålene Ledelsens gennemgang skal overveje resultaterne af risikovurderinger, risikohåndtering samt muligheder for løbende forbedringer Resultaterne af ledelsens gennemgang skal dokumenteres på en struktureret og ensartet måde, og omfatte beslutninger truffet ved gennemgangen 10 Forbedring 10.1 Afvigelser og korrigerende handlinger Sikkerhedshændelser hos outsourcingleverandør Leverandøren registrerer sikkerhedshændelser, f.eks. brud på fortrolighed, tilgængelighed eller integritet, i eget system. Side 7 af 8

11 Virksomheden gennemgår eventuelle sikkerhedshændelser sammen med leverandøren med faste intervaller, eksempelvis på aftalte kontraktmøder. Tilgængelighedshændelser Hændelser, der har indflydelse på tilgængelighed, skal afklares i henhold til gældende driftsaftaler (SLA). Driftshændelser, der ikke kan afklares inden for aftalt tid, skal udløse procedurer for hændelseshåndtering. De ramte brugere og systemejere skal informeres. Afvigelser fra informationssikkerheden I tilfælde af afvigelser fra sikringstiltagene, skal organisationen træffe korrigerende foranstaltninger og håndtere potentielle konsekvenser af afvigelsen afvigelser, korrigerende handlinger og effekten af korrigerende handlinger skal dokumenteres Information om sikkerhedshændelser Skanderborg Kommune skal på faktuel vis informere berørte parter internt og eksternt om eventuelle sikkerhedshændelser. It-chefen skal godkende alle eksterne meddelelser. Opfølgning på rapporterede sikkerhedshændelser It-chefen er ansvarlig for at indsamle statistik for rapporterede sikkerhedshændelser. Overtrædelse af sikkerhedsretningslinierne Det er ledelsens ansvar, at sanktioner for brud på virksomhedens politikker, regler eller retningslinier håndhæves konsekvent og i overensstemmelse med gældende lovgivning. Ledelsen skal etablere en formel sanktionsprocedure for medarbejdere, der bryder virksomhedens politikker, regler eller retningslinier for informationssikkerhed Proces for reaktion på hændelser Der skal etableres en proces, som sikrer at hændelsesstyringsplanen løbende evalueres og tilpasses i overensstemmelse med indsamlet erfaring og den generelle udvikling inden for industrien. Virksomheden skal sikre, at personale med ansvar for at reagere på sikkerhedsbrister, uddannes i tilstækkeligt omfang. Den sikkerhedsansvarlige har ansvar for at definere og koordinere en struktureret ledelsesproces, der sikrer en passende reaktion på sikkerhedshændelser Løbende forbedring Løbende forbedringer af informationssikkerheden For at sikre, at ISMS'et til stadighed forbedres, skal organisationen iværksætte en proces, der gør det muligt at reagere på resultaterne fra overvågning af informationssikkerheden, intern audit og ledelsesgennemgang. Side 8 af 8

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så blev den nye version af ISO 9001 implementeret. Det skete den 23. september 2015 og herefter har virksomhederne 36 måneder til at implementere de nye krav i standarden. At

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet 2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring

Læs mere

CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING

CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING DS/OHSAS 18001:2008 og Arbejdstilsynets bekendtgørelse nr. 87 af 31. januar 2005 Nr. Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal have

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Informationssikkerhedspolitik for

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Velkommen Grupperne SJ-1 & SJ-2

Velkommen Grupperne SJ-1 & SJ-2 Velkommen Grupperne SJ-1 & SJ-2 Lasse Ahm Consult Tirsdag, den 1. december 2015 20:33 1 Program Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne og nye grupper Kl. 10.05

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Revideret Miljøledelsesstandard

Revideret Miljøledelsesstandard Revideret Miljøledelsesstandard ISO 14001:2015 Ændringer ift. DS/EN ISO 14001:2004 Dokumentationskrav i ny ISO 14001 GREENET- Revideret ISO 14001 1 MiljøForum Fyn - Revideret ISO 14001 2 1 Termer og definitioner

Læs mere

Politik

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 25. september 2013 15:26 1 Kl. 10.05 11.00 Bordet rundt Kl. 11.00 12.00 Den gode audit DS/EN ISO 19 011 Kl. 12.00 12.45 Frokost & networking Kl. 12.45

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium 18. juni 2015 BILAG 1 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen

Læs mere

Informationssikkerhedspolitik for Sønderborg Kommune

Informationssikkerhedspolitik for Sønderborg Kommune Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden

Læs mere

Kommissorium for revisionsudvalget i TDC A/S

Kommissorium for revisionsudvalget i TDC A/S 2. februar 2012 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen for

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Infoblad. ISO/TS 16949 - Automotive

Infoblad. ISO/TS 16949 - Automotive Side 1 af 5 ISO/TS 16949 - Automotive Standarden ISO/TS 16949 indeholder særlige krav gældende for bilindustrien og for relevante reservedelsvirksomheder. Standardens struktur er opbygget som strukturen

Læs mere

Audit beskrivelser for PL

Audit beskrivelser for PL 3-4-1 V01 3-4-1 V02 3-4-1 V03 3-4-1 V04 3-4-1 V05 Er der etableret et system til regelmæssig kontrol af processerne? Punktet er opfyldt, hvis der er en synlig regelmæssig måling for processen med acceptgrænser.

Læs mere

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Jernbanesession 10 Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Trafik- og Byggestyrelsens Sikkerhedskonference

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag, den 17. marts 2015 21:05 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter

Læs mere

IMPLEMENTERING AF MILJØLEDELSE

IMPLEMENTERING AF MILJØLEDELSE IMPLEMENTERING AF MILJØLEDELSE MODUL 1 MODUL 2 MODUL 3 MODUL 4 TRIN 1 Indledende kortlægning TRIN 2 Ledelsens involvering i projektet TRIN 3 Projektplan TRIN 4 Projektopstart og organisering TRIN 5 Detailkortlægning

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

serien og nyheder i ISO og ISO 27002

serien og nyheder i ISO og ISO 27002 27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Standard for kvalitetsstyring i Rigsrevisionen. Juli 2015. rigsrevisionen. rigsrevisionen

Standard for kvalitetsstyring i Rigsrevisionen. Juli 2015. rigsrevisionen. rigsrevisionen Standard for kvalitetsstyring i Rigsrevisionen Juli 2015 rigsrevisionen rigsrevisionen S T A N D A R D F O R K V A L I T E T S S T Y R I N G I R I G S R E V I S I O N E N Indholdsfortegnelse Forord...

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Bilag 7.1 Status på handleplan

Bilag 7.1 Status på handleplan Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan

Læs mere

EU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017

EU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017 EU Persondataforordningen, ISO/IEC 27001 - og de nye privacy-standarder ItSMF-konferencen, 25.-26. oktober 2017 It s gonna cost you! 25. Maj 2018 En revolution af nye krav til persondatabeskyttelse? Databeskyttelsesrådgivere

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Redegørelse vedr. Norddjurs Kommunes kvalitetsstyringssystem for natur- og miljøområdet

Redegørelse vedr. Norddjurs Kommunes kvalitetsstyringssystem for natur- og miljøområdet Redegørelse vedr. Norddjurs Kommunes kvalitetsstyringssystem for natur- og miljøområdet i 2011 Indholdsfortegnelse: 1. Kvalitetspolitik 2. Kvalitetsmål 3. Ledelsens evaluering af kvalitetsstyringssystemet

Læs mere

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2 Lektion 1 1 Grundlæggende begreber for ledelse Færre fejl, hændelser og mangler Større interessenttilfredshed Bedre image Større indtjening Forbedret dokumentation Lektion 1 2 De 8 grundprincipper Interessent

Læs mere

spørgsmål vedrørende privatlivets fred

spørgsmål vedrørende privatlivets fred Problemidentificerende spørgsmål vedrørende privatlivets fred Appendiks 4 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Brug af problemidentificerende spørgsmål... 3

Læs mere

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion

Læs mere

Kravspecifikation Tækkearbejde af bygninger

Kravspecifikation Tækkearbejde af bygninger Kravspecifikation Tækkearbejde af bygninger Særlige vilkår for certificering af virksomheder der udfører Tækkearbejde af bygninger D&J-TL/BK /SVC/2016 Rev 03 07.09. 2016 01 Formål/mål 2 02 Krav til certificeringsorganet

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 9. marts 2016 17.38 1 Program Programmet ser således ud: Kl. 10.00 10.05 Kl. 10.05 11.15 Kl. 11.15 12.00 Kl. 12.00 13.00 Kl. 13.00 13.45 Kl. 13.45 14.15

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Informationssikkerhed

Informationssikkerhed Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning

Læs mere

KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR

KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR. 14 70 22 04 1 Indholdsfortegnelse 1 Sammensætning... 3 2 Formand... 3 3 Valgperiode... 3 4 Beslutningsdygtighed og stemmeafgivelse...

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S.

ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S. ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S. Indholdsfortegnelse 1 Indledning...3 2 Beskrivelse af Naturgas Fyn Distribution A/S s ( NGFD s ) program for intern overvågning...3

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium

Kommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium 22. juni 2017 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen for

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Forberedelse og planlægning af GMP Audit

Forberedelse og planlægning af GMP Audit Forberedelse og planlægning af GMP Audit Juli, 2014 Indledning I de kommende sider får du nogle hurtige tips og råd til din forberedelse og planlægning af en GMP audit. Dette er ikke en komplet og grundig

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel Rollebeskrivelser Programroller ift. den fællesstatslige programmodel Indholdsfortegnelse Rollebeskrivelser... 1 1. Programprofiler... 3 1.1. Formand for programbestyrelse/programejer... 3 1.2. Programleder...

Læs mere

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet) Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi

Læs mere