UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER 2014

Størrelse: px
Starte visningen fra side:

Download "UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER 2014"

Transkript

1 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER 2014 STATUS RAPPORT FOR 2014 Udført i samarbejde med

2 INDHOLDSFORTEGNELSE Indholdsfortegnelse Forord Om undersøgelsen Temaer i undersøgelsen Metode Læsevejledning Øvrig rapportering Informationssikkerhed Samlet status Governance Risikostyring Strategi og politik Ledelsessystem for informationssikkerhed Organisatorisk forankring Kontrol og vurdering Monitorering og rapportering Hensyn til og efterlevelse af standarder (ISO m.fl.) Informationskilder ift. sikkerhedsindsatser Samarbejder med andre om informationssikkerhed Sikkerhedsmæssige indsatsområder Business Continuity Hændelsesstyring Brugeradministration Uddannelse af brugere Medarbejdersikkerhed Cloud Sikkerhed Teknisk sikkerhed Digitalisering og sikkerhed Selvbetjeningsløsninger for borgere og virksomheder Indsats Sikkerhed på digitale selvbetjeningsløsninger Digital dialog med borgere og virksomheder Indsats Mobilitet Medarbejdernes brug af eget udstyr Sikkerhed ved medarbejdernes eget udstyr Hændelser Eksternt relaterede sikkerhedshændelser (IT-kriminalitet) Registreret Konsekvenser Interne fejl Registreret Konsekvenser UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

3 1 FORORD Statusrapporten opsummerer Sundby Kommunes besvarelser på NordSec undersøgelsen 2014 om informationssikkerhed. Statusrapporten giver mulighed for at sammenligne kommunens niveau med andre danske i Endvidere giver statusrapporten kommunen mulighed for at følge udviklingen tilbage til 2010 både for egne besvarelser såvel som for øvrige danske. 1.1 Om undersøgelsen Bag undersøgelsen af sikkerhedsforhold blandt og regionale offentlige organisationer i hhv. Danmark, Norge og Sverige står NordSec, der er et uformelt samarbejde mellem kommunale og regionale myndigheder om informationssikkerhed. Samarbejdet blev initieret af EU's agentur for Informationssikkerhed, ENISA, i 2008 og er siden videreført mellem og regioner, interessegrupper for disse, samt nationale agenturer. Selve gennemførelsen af undersøgelsen, samt den efterfølgende behandling af data, udføres i samarbejde med konsulentvirksomheden I-Trust. Det er fjerde gang undersøgelsen gennemføres (2008, 2010, 2012 og 2014) og dermed er der indsamlet et stort erfaringsmateriale, der bl.a. anvendes i benchmark-rapportering til de medvirkende organisationer. I Danmark er undersøgelsen i 2014 gennemført i samarbejde med KIT@ (Foreningen af Kommunale IT-chefer) og PRIMO Danmark. 1.2 Temaer i undersøgelsen Genstand for undersøgelsen er de aktiviteter/indsatser som kommunen har iværksat med henblik på at øge informationssikkerheden i kommunens processer og systemer. Specielt er der en række forhold, som har betydning for, i hvilket omfang organisationen kan gennemføre god praksis for informationssikkerhed. Blandt disse er den øverste ledelses opmærksomhed, tværorganisatorisk ansvar og forpligtelse, medarbejdernes kompetencer, samt regelmæssig opfølgning og forbedring. Ud over disse forhold, som er faste bestanddele i undersøgelsen, blev undersøgelsen efter brugerønske i 2012 udvidet med en række temaer: Anvendelse af Cloud-teknologi og sikkerheden heri Medarbejderkrav om BYOD politikker (Bring-Your-Own-Device) Den stigende digitalisering af offentlige services mod borgere og erhvervsliv, samt sikkerhedspraksis i forbindelse hermed. I 2014 undersøgelsen er spørgsmål om teknisk sikkerhed væsentlig nedtonet. I stedet besluttede styregruppen bag undersøgelsen at opprioritere de spørgsmål, der vedrører nye og aktuelle temaer: Orientering mod standarder som ISO Udvidelse af spørgsmål om medarbejdernes eget udstyr BYOD) og Cloud Kommunens oplevelse af IT-kriminalitet Undersøgelsens spørgetema binder to dimensioner sammen i forhold til kommunens indsats for Informationssikkerhed forankringen af Informationssikkerhed i forretningsorganisation og ledelse og struktureringen af arbejdet i en kvalitetscyklus fra planlægning, over gennemførsel til opfølgning og justeringer af indsats: UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

4 1.3 Metode Undersøgelsens områder er inddelt i en række domæner, som yderligere er opdelt i et antal indsatsområder. Spørgetemaet bag undersøgelsen er i videst muligt omfang disponeret, så det afspejler fire stadier i sikkerhedsarbejdet: Planlægning Opfølgning Justering og evaluering Gennemførelsen af undersøgelsen foregik som en web-baseret survey, dvs. de enkelte respondenter fik tilsendt en mail med et link til undersøgelsen. Spørgsmålene om borgeres / virksomheders adgang til formularer via digitale selvbetjeningsløsninger samt om brug af sikker mail er default sat til implementeret. Ud over en aktuel status, så giver besvarelserne mulighed for at foretage benchmarking dels i forhold til niveauet ved tidligere års undersøgelser og dels i forhold til niveauet for lignende organisationer. Til brug for dette opdeles de indberettede svar i fire benchmark-grupper, der spreder sig fra Best in Class (BiC) for de øverste 25 % til Worst in Class (WiC) for de nederste 25 %. I den efterfølgende rapport vises organisationens egen score dels i forhold til implementeringsstadie, dels i forhold til lignende organisationer. Organisationen kan med baggrund i materialet vurdere om niveauet for egen indsats er tilfredsstillende og om niveauet er tilstrækkeligt set i forhold til andre lignende organisationer. 1.4 Læsevejledning Rapporten gennemgår Sundby Kommunes besvarelse af undersøgelsen, hvor hvert af de anvendte KPI i ledelsesrapporten uddybes. Svarene og tilsvarende benchmark-resultaterne bygger på følgende implementeringstrin, hvor svarene er afgivet på en skala fra 0 (ingen implementering på området) til 5 (fuldt implementeret): UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

5 Trin 1 Trin 2 Trin 3 Trin 4 Trin 5 Ingen implementering Der er implementeret, men under 1/3 af det samlede omfang Der er implementeret mere end 1/3 Der er implementeret mere end 2/3 Området er fuldt implementeret Svarene ved ikke og kan ikke besvares tæller ikke statistisk, men er oplistet som N/A tilsvarende som et ikke besvaret spørgsmål. Dette er et informationsfelt, der anvendes til at gøre opmærksom på øvrig information relateret til teksten. Dette felt indeholder kommentarer, som I-Trust har knyttet til dataene. Anvendes som regel kun såfremt rapporter er bestilt inkl. kommentarer. 1.5 Øvrig rapportering Udover nærværende rapport, så kan yderligere rapporter rekvireres ved henvendelse til I-Trust: Oversigtsrapport/Fællesrapport, der gennemgår det overordnede resultat af undersøgelsen Ledelsesrapport, der indeholder det samlede resultat for en enkelt organisation Statusrapport (nærværende), der indeholder og uddyber det samlede resultat for en enkelt organisation Tillægsrapporter, der viser organisationens resultater set i forhold til compliancekrav og normer, som eksempelvis ISO27001 og Norm for Informasjonssikkerhet. Såfremt en organisation har specielle ønsker i forhold til rapportering, så kan man kontakte I-Trust med henblik på udarbejdelse af yderligere tillægsrapporter. UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

6 2 INFORMATIONSSIKKERHED 2.1 Samlet status I 2014 er der ikke lavet KPI på tekniske spørgsmål grundet omlægning af spørgerammen. Sundby Kommune Samlet status for informationssikkerhed DK Gns. BiC Styringsramme 4,96 N/A N/A 3,16 4,20 3,28 Sikkerhedssindsatser 5,00 N/A N/A 3,91 4,37 3,84 Teknisk sikkerhed 5,00 N/A N/A 3,65 4,83 4,19 Sikkerhed på digitale services 5,00 N/A N/A 3,89 4,73 3,65 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

7 2.2 Governance Organisationens score på 6 områder, der samlet set karakteriserer virksomhedens forvaltning af informationssikkerhed og de underliggende indsatser. Sundby Kommune Risikostyring vedrører organisationens fokus på og indsats for risikostyring i IT anvendelsen, samt sammenhængen med øvrig risikostyring i organisationen. Strategi og politik vedrører udarbejdelse og implementering af strategier, politikker, handlingsplaner, retningslinier m.m. Ledelsessystemet vedrører hvordan ledelse af informationssikkerhed er organiseret. Organisatorisk forankring er spørgsmålet om, hvorvidt Sundby Kommune har fastlagt og uddelegeret ansvaret for informationssikkerhedens enkelte områder i organisationen. Kontrol og vurdering af værdi og effektivitet er Sundby Kommunes opfølgende processer, hvor sikkerhedsindsatser vurderes i forhold til de satte mål og den foretagne risikovurdering. Monitorering og rapportering er bl.a. ledelsens redskaber til at holde sig orienteret om udvikling og status på sikkerhedsindsatserne. Samlet status for informationssikkerhed DK Gns. BiC Styringsramme 4,96 N/A N/A 3,16 4,20 3,28 Sikkerhedssindsatser 5,00 N/A N/A 3,91 4,37 3,84 Teknisk sikkerhed 5,00 N/A N/A 3,65 4,83 4,19 Sikkerhed på digitale services 5,00 N/A N/A 3,89 4,73 3,65 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

8 2.2.1 Risikostyring Benchmark-specifikation for Sundby Kommune: Sundby Kommune Risikostyring DK Gns. BiC Rammebetingelser 5,00 N/A N/A 2,55 5,00 3,04 Proces og strategi 5,00 N/A N/A 2,41 3,67 2,60 4,50 N/A N/A 3,49 4,50 3,33 Opfølgning 5,00 N/A N/A 4,03 5,00 4, Spørgsmåls-specifikation for Sundby Kommune: Rammebetingelser Proces og Strategi Indgår risikovurdering af informationsanvendelsen og informationssystemerne som en sammenhængende del af organisationens overordnede indsats for risikostyring? Er der en af ledelsen godkendt metode for risikovurdering omfattende bl.a. klassifikationsskala, konsekvensskala for informationsanvendelse og informationssystemer? ,00 N/A N/A 2,55 3,04 5,00 N/A 5,00 2,63 2,79 Proces og Strategi Har organisationen udarbejdet risk acceptance kriterier? 5,00 N/A N/A 1,77 1,82 Proces og Strategi Har organisationens øverste ledelse taget stilling hvorvidt der er en tilstrækkelig sikkerhed mod de identificerede trusler? Spørgsmål vedrørende organisationens ledelse af risiko-styring: 5,00 N/A 5,00 2,83 3,18 Er kritiske forretningsprocesser identificeret og dokumenteret? 5,00 N/A 5,00 3,67 3,52 Er kritiske informationsaktiver (IT-systemer og data) identificeret og dokumenteret? Foretages en vurdering af konsekvenser for hvert informationsaktiv i forhold til tab af tilgængelighed, fortrolighed og integritet? 5,00 N/A 5,00 3,97 3,76 5,00 N/A 5,00 3,14 2,91 Er resultatet af denne konsekvensanalyse godkendt af den øverste ledelse? 5,00 N/A 5,00 2,61 2,74 Foretages der en vurdering af risici, når der indføres nye informations ITsystemer og teknisk udstyr (f.eks. anskaffelse af hardware, net eller systemer)? Tages der som del af risiko og konsekvensvurderingen stilling til om medarbejderne har tilstrækkeligt kompetenceniveau til sikker omgang med informationsaktiver? Indgår interne trusler såsom bevidste og ubevidste fejl fra medarbejdernes side i vurderingen af organisationens risikobillede? 5,00 N/A 5,00 3,93 4,29 N/A N/A 5,00 N/A 3,33 5,00 N/A 5,00 3,80 3,96 Foretages risikovurdering i forhold til Cloud løsninger 1,00 N/A N/A 3,86 3,40 Opfølgning Angiv i hvilket omfang, der er gennemført risko og konsekvensvurderinger for digitale tjenester Angiv for digitale sundhedstjenester i hvilket omfang, der er foretaget risiko og konsekvensvurderinger Vurderes beskyttelsen af tekniske forhold regelmæssigt i forhold til risikobillede DK gns. 5,00 N/A N/A 3,04 2,75 N/A N/A N/A N/A N/A 5,00 N/A N/A 4,03 4,13 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

9 2.2.2 Strategi og politik Benchmark-specifikation for Sundby Kommune: Sundby Kommune Strategi og politik DK Gns. BiC Rammebetingelser 5,00 N/A N/A 2,93 4,00 3,38 Proces og strategi 5,00 N/A N/A 4,07 5,00 3,75 5,00 N/A N/A 3,73 4,67 3,86 Opfølgning 5,00 N/A N/A 3,00 5,00 2,94 Spørgsmåls-specifikation for Sundby Kommune: Rammebetingelser Rammebetingelser Er der udarbejdet en strategi for organisationens indsats for informationssikkerhed omfattende anvendelsesområde, styringsform og risikostyring i forhold til en cost-effektiv understøttelse af forretningens kritiske processer og informationer? Har den ansvarlige ledelse kommunikeret sin aktive støtte til organisationens initiativer for informationssikkerhed? ,00 N/A 0,00 2,14 2,67 5,00 N/A N/A 3,67 3,73 Proces og Strategi Er der udarbejdet en handlingsplan for informationssikkerhed? 5,00 N/A 0,00 3,74 3,04 Proces og Strategi Er der udarbejdet en informationssikkerhedspolitik 5,00 N/A 5,00 4,36 4,46 Dokumenteres forretningens krav til sikkerhed i serviceaftaler (SLA) eller interne driftsaftaler (OLA) 5,00 N/A N/A 2,81 2,43 Er der udarbejdet en retningslinier for informationssikkerhed 5,00 N/A 5,00 4,32 4,17 Opfølgning Opfølgning Opfølgning Er der udarbejdet Guidelines / vejledninger / procedurer i forbindelse med informationssikkerhed Er organisationens informationssikkerhedspolitik til rådighed for medarbejderne, f.eks. via intranet? Har organisationen en procedure der regelmæssigt vurderer informationssikkerhed i forhold til Lovgivning? Har organisationen en procedure der regelmæssigt vurderer informationssikkerhed i forhold til Rammebetingelser? Har organisationen en procedure der regelmæssigt vurderer informationssikkerhed i forhold til Aftale-betingelser? DK gns. 5,00 N/A 5,00 3,89 3,50 N/A N/A 5,00 N/A 4,56 5,00 N/A N/A 3,21 3,08 5,00 N/A N/A 2,89 2,70 5,00 N/A N/A 3,11 2,77 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

10 2.2.3 Ledelsessystem for informationssikkerhed Benchmark-specifikation for Sundby Kommune: Sundby Kommune Ledelsessystem for informationssikkerhed DK Gns. BiC Rammebetingelser 5,00 N/A N/A 3,28 5,00 2,79 Proces og strategi 5,00 N/A N/A 2,93 5,00 3,00 5,00 N/A N/A 3,67 4,67 3,47 Opfølgning 5,00 N/A N/A 4,52 5,00 4,03 Spørgsmåls-specifikation for Sundby Kommune: KPI Spørgsmål i KPI Rammebetingelser Er der et samlet ledelsessystem for informationssikkerhed med tilhørende dokumentation af processer og ressourcer Et ledelsessystem for informationssikkerhed kan være integreret med øvrige ledelsessystemer såsom ISO9000 eller det kan være et selvstændigt system 5,00 N/A N/A 2,93 2,54 Rammebetingelser Er der udarbejdet en handlingsplan for informationssikkerhed? 5,00 N/A 0,00 3,74 3,04 Proces og Strategi Opfølgning Har organisationen en styregruppe / komite, nedsat af den øverste ledelse og bemyndiget til at have det samlede fokus på informationssikkerhed? Foretages der registrering af eller findes der anden viden om hændelser omkring informationssikkerhed i organisationen? Registreres hændelser, hvor hændelser har direkte eller indirekte konsekvens for overholdeslse af lov om? Findes der processer som sikrer at organisationen identificerer og implementerer forbedringer ud fra f.eks. hændelser, audits og tests? Rapporteres hændelser med konsekvens for lov om til den ansvarlige ledelse? 5,00 N/A 5,00 2,93 3,00 5,00 N/A 5,00 4,07 3,26 5,00 N/A N/A 4,56 3,88 5,00 N/A N/A 2,32 2,95 5,00 N/A 0,00 4,52 4,03 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

11 2.2.4 Organisatorisk forankring Benchmark-specifikation for Sundby Kommune: Sundby Kommune Organisatorisk forankring DK Gns. BiC Rammebetingelser 5,00 N/A N/A 3,24 5,00 3,27 Proces og strategi 5,00 N/A N/A 3,28 4,03 3,34 4,00 N/A N/A 2,86 3,75 3,20 Opfølgning 1,00 N/A N/A 1,04 1,00 0,17 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

12 Spørgsmåls-specifikation for Sundby Kommune: Rammebetingelser Proces og Strategi Proces og Strategi Proces og Strategi Proces og Strategi Proces og Strategi Proces og Strategi Proces og Strategi Proces og Strategi Er det samlede ansvar for informationssikkerhed beskrevet og indarbejdet i organisationens struktur og organisatoriske processer? Har den ansvarlige ledelse kommunikeret sin aktive støtte til organisationens initiativer for informationssikkerhed? Indgår hensyn til informationssikkerhed som integreret og naturlig del af ITstrategi (Service Strategi Proces), f.eks. I form af risikovurderinger og teknisk sikkerhedsstrategi Indgår hensyn til informationssikkerhed som integreret og naturlig del af Udviklingsprocesser (Service Design Proces), f.eks. I form af krav til service level, tilgængelighed, kontinuerlig drift etc.? Indgår hensyn til informationssikkerhed som integreret og naturlig del af Ændringer og anskaffelser (Service Transition Proces), f.eks. I den overordnede ændringsplan, ændringsprocessen (change), release og testprocesser? Indgår hensyn til informationssikkerhed som integreret og naturlig del af Driftsprocesser (Service Operations Processes), herunder i incident og problembehandlingsprocesser? Indgår hensyn til informationssikkerhed som integreret og naturlig del af Service optimerings processer (Continual Service improvement processes), f.eks. Servicemålinger og Servicerapportering? Er ansvaret for medarbejdernes kompetencer omkring sikker brug af informationer og systemer beskrevet og placeret? Er der vedtaget en procedure for uddannelse af medarbejdere i informationssikkerhed? Er ansvaret for systemejerskab uddelt på ansvarlige i organisationen, herunder med ansvar for informationssikkerhed? Er ansvaret for dataejerskab uddelt på ansvarlige i organisationen, herunder med ansvar for informationssikkerhed? Er medarbejdernes ansvar (forpligtelse) i forhold til organisationens informationssikkerhed dokumenteret? Er medarbejdernes rettigheder i forhold til organisationens informationssikkerhed (f.eks. brug af virksomhedens informations system til private formål) dokumenteret? Informeres personalelederne om mulighederne for uddannelse af medarbejderne i brug af virksomhedens sikkerhedssystemer? Er der i organisationens budget afsat midler til aktiviteter (aawarness-tiltag), der kan højne medarbejdernes viden om og opmærksomhed på sikkerhedsregler? Gennemgår alle nyansatte en eller anden form for introduktion i informationssikkerhed? Gennemgår alle medarbejdere regelmæssigt videreuddannelse i informationssikkerhed? 5,00 N/A N/A 3,54 3,54 5,00 N/A N/A 3,67 3,73 5,00 N/A N/A 3,46 3,77 5,00 N/A N/A 3,42 3,36 5,00 N/A N/A 3,46 3,43 5,00 N/A N/A 3,32 3,57 5,00 N/A N/A 2,39 3,27 5,00 N/A 5,00 4,08 3,46 5,00 N/A 5,00 2,19 1,97 5,00 N/A 5,00 4,68 4,26 5,00 N/A 0,00 4,18 3,82 N/A N/A 5,00 N/A 4,39 N/A N/A 4,00 N/A 4,24 2,00 N/A 0,00 2,35 2,04 5,00 N/A 0,00 1,56 1,33 5,00 N/A 5,00 3,58 3,29 1,00 N/A 0,00 0,77 0,71 Får alle ledere egen introduktion i informationssikkerhed? 5,00 N/A 5,00 2,04 2,58 Opfølgning Evalueres medarbejdernes viden om informationssikkerhedspolitikken eller dens retningslinjer? 1,00 N/A 0,00 1,04 0,17 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

13 2.2.5 Kontrol og vurdering Benchmark-specifikation for Sundby Kommune: Sundby Kommune Kontrol og vurdering DK Gns. BiC Rammebetingelser 5,00 N/A N/A 2,67 5,00 2,58 4,50 N/A N/A 3,24 4,25 3,08 Spørgsmåls-specifikation for Sundby Kommune: Rammebetingelser Gennemføres der regelmæssigt vurderinger af sikkerhedsforanstaltningers værdi og effektivitet set i forhold til betydningen af de processer og aktivers som beskyttes? Har organisationen en procedure for audit af sikkerhedsforanstaltninger, herunder om de er i overensstemmelse med sikkerhedspolitik og risikovurderinger? Har organisationen en procedure for fysiske tests af sikkerhedsforanstaltninger, herunder om de er i overensstemmelse med sikkerhedspolitik og risiko-vurderinger? Er organisationens arbejde med beredskab tillrettelagt således at alle relevante ressourcer og kompetencer der kan indgå i en beredskabssituation er kortlagt og identificeret i forhold til indsatsplaner? Angiv i hvilket omfang følgende tiltag er gennemført digitale tjenester: Certificering og akkreditering, herunder compliance med lovgivning* Angiv i hvilket omfang følgende tiltag er gennemført for digitale sundhedstjenester: Certificering og akkreditering, herunder compliance med lovgivning** 5,00 N/A N/A 2,67 2,58 5,00 N/A N/A 3,29 3,61 4,00 N/A N/A 3,00 2,61 N/A N/A N/A 3,70 3,41 N/A N/A N/A 3,16 2,57 N/A N/A N/A N/A N/A * Spørgsmål ikke stillet til regioner ** Spørgsmål Ikke stillet til UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

14 2.2.6 Monitorering og rapportering Sundby Kommune Benchmark-specifikation for Sundby Kommune: Monitorering og rapportering DK Gns. BiC Rammebetingelser N/A N/A N/A 1,46 2,00 1,67 3,50 N/A N/A 1,98 3,00 2,10 Spørgsmåls-specifikation for Sundby Kommune: Rammebetingelser Rammebetingelser Gennemføres der en systematisk rapportering af nøgletal med mål for informationssikkerhed til ansvarlig ledelse? Forlanges der underskrift af fortrolighedserklæring af samtlige brugere med adgang til organisationens data ved outsourcing af løsninger til net-baserede services? Rapporteres resultatet af organisationens uddannelse af og opfølgning på medarbejdernes viden om informationssikkerhed til den øverste ledelse? DK Gns. DK Gns. N/A N/A N/A 1,46 1,67 5,00 N/A N/A 4,25 3,59 2,00 N/A 0,00 0,88 0, Hensyn til og efterlevelse af standarder (ISO m.fl.) Arbejder organisationen med flg. standarder omkring informationssikkerhed: Har ikke taget stilling Arbejder ikke med dette Bruger standarden aktivt men planlægger ikke fuld efterlevelse Planlægger at efterleve Efterlever standarden men ikke certificering standarden men ønsker ikke certificering Planlægger at efterleve standarden og opnå certificering Er certificeret efter standarden ISO27000 (Informationssikkerhed) ISO31000 (Risiko Styring) ISO22301 (Business Continuity) 11,11% 11,11% 22,22% 27,78% 27,78% 0,00% 0,00% 55,56% 27,78% 11,11% 0,00% 5,56% 0,00% 0,00% 61,11% 27,78% 5,56% 0,00% 5,56% 0,00% 0,00% UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

15 2.2.8 Informationskilder ift. sikkerhedsindsatser Hvilke kilder og eksterne kontakter bruger organisationen ifbm. vurdering og udvikling af informationssikkerhed? Datatilsynet Digitaliseringsstyrelsen Politiets Cyberkriminalitetsafdeling GovCERT DKCert Eksterne rådgivere Interessegrupper med andre Erfagrupper Benchmark Andre Regelmæssigt Sporadisk Aldrig Ved ikke 44,44% 44,44% 11,11% 0,00% 22,22% 61,11% 16,67% 0,00% 0,00% 33,33% 66,67% 0,00% 16,67% 33,33% 44,44% 5,56% 11,11% 44,44% 38,89% 5,56% 66,67% 33,33% 0,00% 0,00% 44,44% 55,56% 0,00% 0,00% 27,78% 61,11% 5,56% 5,56% 5,56% 33,33% 50,00% 11,11% 5,56% 11,11% 27,78% 55,56% Samarbejder med andre om informationssikkerhed Indgår kommunen i et formelt samarbejde med andre organisationer omkring drift og/eller udvikling af IT? Udvikling af strategi for informationssikkerhed Implementering af IT-sikkerhed Som enkeltaftaler med en eller flere andre I et formaliseret samarbejde med en fælles organisation der har ansvar for den pågældende opgave I fælles udbud sammen med andre hvor der er aftale med 3. part om opgaven Andet Intet samarbejde 20,00% 13,33% 0,00% 13,33% 53,33% 20,00% 6,67% 3,33% 16,67% 53,33% UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

16 2.3 Sikkerhedsmæssige indsatsområder Sundby Kommune Benchmark-specifikation for Sundby Kommune: Sikkerhedsindsatser DK Gns. BiC Business Continuity 5,00 N/A N/A 3,46 4,40 3,06 Hændelsesstyring 5,00 N/A N/A 3,77 4,70 3,52 Brugeradministration 5,00 N/A N/A 4,48 5,00 4,21 Uddannelse af brugere 3,44 N/A N/A 2,06 2,67 1,84 5,00 N/A N/A 4,16 4,83 4,30 Medarbejderskikkerhed 5,00 N/A N/A 3,65 5,00 2,25 Cloud Sikkerhed 3,13 N/A N/A 3,82 4,21 3,28 Spørgsmåls-specifikation for Sundby Kommune: Business Continuity Business Continuity Business Continuity Business Continuity Business Continuity Business Continuity Har organisationen en plan / strategi for hvordan kritiske forretningsprocesser kan videreføres hvis en hændelse forhindrer dette? Er organisationens arbejde med beredskab tillrettelagt således at der er udarbejdet lokale indsats og beredskabsplaner for alle relevante områder? Er organisationens arbejde med beredskab tillrettelagt således at alle relevante ressourcer og kompetencer der kan indgå i en beredskabssituation er kortlagt og identificeret i forhold til indsatsplaner? Er organisationens arbejde med beredskab tillrettelagt således at der er en plan, der tilsikrer regelmæssig træning og afprøvning af beredskabsindsatser? Er organisationens arbejde med beredskab tillrettelagt således at der er fastlagte procedurer, der tilsikrer at relevant personel og eksterne parter kan alameres i beredskabssituationer? 5,00 N/A N/A 4,04 3,39 N/A N/A N/A 3,91 3,23 N/A N/A N/A 3,70 3,41 N/A N/A N/A 2,52 2,24 N/A N/A N/A 3,48 3,50 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

17 2.3.2 Hændelsesstyring Hændelsesstyring Hændelsesstyring Hændelsesstyring Hændelsesstyring Hændelsesstyring Findes der rutiner for rapportering af medarbejderes overtrædelser af sikkerhedsregler? Foretages der registrering af eller findes der anden viden om hændelser omkring informationssikkerhed i organisationen? Registreres hændelser, hvor hændelser har direkte eller indirekte konsekvens for overholdeslse af lov om? Rapporteres hændelser med konsekvens for lov om til den ansvarlige ledelse? Findes der processer som sikrer at organisationen identificerer og implementerer forbedringer ud fra f.eks. hændelser, audits og tests? 5,00 N/A 5,00 3,20 3,12 5,00 N/A 5,00 4,07 3,26 5,00 N/A N/A 4,56 3,88 5,00 N/A 0,00 4,52 4,03 5,00 N/A N/A 2,32 2, Brugeradministration Har organisationen fastlagte procedurer der tilsikrer korrekt oprettelse af Brugeradministration rettigheder og udlevering af udstyr ved medarbejderes tiltrædelse? Har organisationen fastlagte procedurer der vedligeholder en central Brugeradministration registrering af udleverede aktiver (udstyr, nøgler, ID-kort m.m.)? 5,00 N/A N/A 4,77 4,75 5,00 N/A N/A 4,19 3, Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Uddannelse af brugere Er der vedtaget en procedure for uddannelse af medarbejdere i informationssikkerhed? Informeres personalelederne om mulighederne for uddannelse af medarbejderne i brug af virksomhedens sikkerhedssystemer? Er der i organisationens budget afsat midler til aktiviteter (aawarness-tiltag), der kan højne medarbejdernes viden om og opmærksomhed på sikkerhedsregler? Alle nyansatte gennemgår en eller anden form for introduktion i informationssikkerhed? Alle medarbejdere gennemgår regelmæssigt videreuddannelse i informationssikkerhed? 5,00 N/A 5,00 2,19 1,97 2,00 N/A 0,00 2,35 2,04 5,00 N/A 0,00 1,56 1,33 5,00 N/A 5,00 3,58 3,29 1,00 N/A 0,00 0,77 0,71 Alle ledere får egen introduktion i informationssikkerhed? 5,00 N/A 5,00 2,04 2,58 Evalueres medarbejdernes viden om informationssikkerhedspolitikken eller dens retningslinjer? 1,00 N/A 0,00 1,04 0,17 Indgår resultatet i rapportering til den øverste ledelse? 2,00 N/A 0,00 0,88 0,24 Er ansvaret for medarbejdernes kompetencer omkring sikker brug af informationer og systemer beskrevet og placeret? 5,00 N/A 5,00 4,08 3,46 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

18 2.3.5 Har organisationen kendskab til lovens, sikkerhedsbekendtgørelsens og sikkerhedsvejledningens bestemmelser om beskyttelse af personoplysninger? Indgår hensyn til lovbestemmelser om Persondata i organisationens risikovurderinger? Orienteres medarbejderne om registering og logning af deres brug af systemer, der indeholder, samt om hvilke rettigheder de har for indsigt? Instrueres medarbejdere i reglerne for tilgang til og videregivelse af personoplysninger? Tages der hensyn til beskyttelse af (fortrolighed) ved design, udvikling eller anskaffelser af nye løsninger? Er hensynet til lov om varetaget i arbejdsprocesser, hvor der behandles personoplysninger? Sikres det at personoplysninger destrueres eller anonymiseres når formålet for opbevaringen ændres/slutter? Foretages der logning over adgang til registrere og systemer, der indeholder Persondata? Foretages opfølgning på afvigelser ift. korrekt adgang til registrere og systemer, der indeholder Persondata? 5,00 N/A 5,00 4,58 4,70 5,00 N/A N/A 4,52 4,10 5,00 N/A N/A 4,58 4,17 5,00 N/A N/A 4,70 4,60 N/A N/A N/A N/A 4,77 N/A N/A 5,00 N/A 4,60 5,00 N/A 5,00 3,86 4,10 N/A N/A N/A N/A 4,77 5,00 N/A N/A 3,27 3,90 Ved overlevering af databehandleransvar til 3. part? 5,00 N/A N/A 4,45 4,56 Anvender organisationen tekniske løsninger til beskyttelse af : Kryptering ved forsendelse over åbne net Anvender organisationen tekniske løsninger til beskyttelse af : Kryptering ved brug af data på arbejdspladser uden for organisationens fysiske rammer (f.eks. hjemmearbejdspladser)? Vurderes organisationens beskyttelse af regelmæssigt - via interne kontrol- og revisionsprocesser Vurderes organisationens beskyttelse af regelmæssigt - via eksterne kontrol- og revisionsprocesser N/A N/A N/A N/A 4,43 N/A N/A N/A N/A 3,52 5,00 N/A N/A 3,54 3,04 5,00 N/A N/A 3,80 4,13 Indgår ikke på dansk N/A N/A N/A N/A N/A Indgår ikke på dansk N/A N/A N/A N/A N/A Medarbejdersikkerhed Medarbejderskikkerhed Medarbejderskikkerhed Medarbejderskikkerhed Har organisationen fastlagte procedurer for at kontrollere ansøgeres baggrund ift. den sikkerhedsmæssige profil af den stilling de ansætte til? Har organisationen procedurer, der regulerer medarbejdernes adgang til at s e hvad der er registreret om deres anvendelse af systemer og data? Har organisationen regler, der beskriver hvordan oplysninger vedr. ansattes b rug af IT og data, anvendes til kontrol-formål N/A N/A N/A N/A 1,84 5,00 N/A N/A 3,25 1,83 5,00 N/A N/A 3,92 3, Cloud Sikkerhed Cloud Sikkerhed Cloud Sikkerhed Foreligger der en erklæring fra uafhængig revision om leverandørens sikkerhed (revisionserklæring)? Foretages der auditering eller anden form for kontrol af leverandørens beredskabstyring? 3,00 N/A N/A 4,47 4,00 0,00 N/A N/A 2,20 1,47 Cloud Sikkerhed Indgår sikkerhed som en faktor ved vurdering af nye leverandører 5,00 N/A N/A 4,41 3,86 Cloud Sikkerhed Findes en fælles proces til håndtering af sikkerhedshændelser? 5,00 N/A N/A 2,65 1,95 Cloud Sikkerhed Stilles der krav til leverandøren for rapportering omkring sikkerhed? 5,00 N/A N/A 3,31 2,75 Cloud Sikkerhed Foretages der konsekvensvurdering af det område, der lægges på Cloud løsning? 1,00 N/A N/A 3,79 3,35 Cloud Sikkerhed Foretages der risikovurdering i forhold til Cloud løsningen 1,00 N/A N/A 3,86 3,40 Cloud Sikkerhed Foreligger der databehandler-aftale, der sikrer at national lovgivning overholdes ved outsourcing af løsninger til net-baseret services (Cloud)? 5,00 N/A N/A 4,79 4,09 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

19 2.4 Teknisk sikkerhed Benchmark-specifikation for Sundby Kommune: Der er ikke lavet et samlet KPI for teknisk sikkerhed for 2014 pga. manglende spørgsmål. Spørgsmåls-specifikation for Sundby Kommune: [backup og sikkerhedskopiering af data] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [at kasseret databærende udstyr bortskaffes på forsvarlig vis] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [administration af password] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [overvågning af kritiske driftssystemer] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [adskillelse af trådløse net for medarbejdere og gæster] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [sikring af interne trådløse net] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [at kritisk forsyning (el, vand, varme) for infrastruktur er tilgængelig selv om hændelser måtte afbryde normal forsyning] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [adgangsbeskyttelse af kritiske lokaliteter] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [at netværket er beskyttet mod indtrængning] Har organisationen indført sikkerhedsmæssige tiltag, der sikrer: [Adskillelse af ansvarsområder (Segregation of duties - sikrer at den som godkender ikke også udfører)] Har organisationen indført sikkerhedsmæssige processer der sikrer: [Uafhængighed af nøglepersoner] Har organisationen indført sikkerhedsmæssige processer der sikrer: [Dokumentation af understøttende driftsrutiner] Har organisationen indført sikkerhedsmæssige processer der sikrer: [Planlægning af kapacitetsbehov] Har organisationen indført sikkerhedsmæssige processer der sikrer: [Styring af ændringer i systemkonfigurationer (change management)] Har organisationen indført sikkerhedsmæssige processer der sikrer: [Reaktion på hændelser] Har organisationen indført sikkerhedsmæssige processer der sikrer: Angiv i hvilket omfang, der for ikke-standardiseret udstyr, er foretaget risko og konsekvensvurderinger: [Registrering og klassifikation af udstyr og data] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Compliance med relevant lovgivning, herunder især loven] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Proces for bortskaffelse af databærende udstyr] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Dokumentation af understøttende driftsrutiner] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Netværkssikkerhed, herunder beskyttelse mod fjendtlig kode, sikker udveksling af informationer] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Sikring for forsat drift ved større problemer ift. konsekvensvurdering] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Logning og overvågning] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: [Administration og overvågning af adgangsrettigheder] Angiv for løsninger, der giver ikke-standardiseret udstyr adgang til informationer, hvorvidt følgende er gennemført: N/A N/A N/A N/A 5,00 N/A N/A N/A N/A 4,74 N/A N/A N/A N/A 4,78 N/A N/A N/A N/A 4,87 N/A N/A N/A N/A 5,00 N/A N/A N/A N/A 5,00 N/A N/A N/A N/A 4,40 N/A N/A N/A N/A 4,55 N/A N/A N/A N/A 4,70 N/A N/A N/A N/A 4,04 N/A N/A N/A N/A 3,30 N/A N/A N/A N/A 3,95 N/A N/A N/A N/A 3,65 N/A N/A N/A N/A 3,73 N/A N/A N/A N/A 4,00 5,00 N/A N/A 3,20 3,55 5,00 N/A N/A 3,50 3,95 5,00 N/A N/A 3,58 3,55 5,00 N/A N/A 4,00 4,24 5,00 N/A N/A 2,93 3,41 5,00 N/A N/A 4,00 3,95 5,00 N/A N/A 3,00 3,16 5,00 N/A N/A 3,89 3,62 5,00 N/A N/A 4,19 4,45 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

20 3 DIGITALISERING OG SIKKERHED 3.1 Selvbetjeningsløsninger for borgere og virksomheder Indsats Sundby Kommune Benchmark-specifikation for Sundby Kommune: Digitalisering - Borger og virksomhedsområder DK Gns. BiC Formularadgang 5,00 N/A N/A 5,00 5,00 4,27 Elektronisk udfyldelse med integration 3,00 N/A N/A 1,84 2,00 3,04 Sagsindsigt 1,00 N/A N/A 1,27 2,00 2,04 Sikker mail 5,00 N/A N/A 5,00 0,00 4,20 Spørgsmåls-specifikation for Sundby Kommune: Formularadgang Formularadgang Elektronisk udfyldelse med integration Elektronisk udfyldelse med integration Sagsindsigt Sagsindsigt Downloade formular til manuel udfyldelse - i forbindelse med ydelser til personer (Børn og unge, beskæftigelse, social og sundhed) Downloade formular til manuel udfyldelse - i forbindelse med sagsbehandling teknik, miljø, herunder byggesager Udfyldelse af elektronisk formular med integration til bagvedliggende systemer - i forbindelse med ydelser til personer (Børn og unge, beskæftigelse, social og sundhed) Udfyldelse af elektronisk formular med integration til bagvedliggende systemer - i forbindelse med sagsbehandling teknik, miljø, herunder byggesager Indsigt i sagsbehandlings-data - i forbindelse med ydelser til personer (Børn og unge, beskæftigelse, social og sundhed) Indsigt i sagsbehandlings-data - i forbindelse med sagsbehandling teknik, miljø, herunder byggesager 5,00 N/A N/A 5,00 4,23 5,00 N/A N/A 5,00 4,38 3,00 N/A N/A 2,03 3,17 3,00 N/A N/A 1,66 2,94 1,00 N/A N/A 1,29 1,58 1,00 N/A N/A 1,38 2,47 Sikker mail Sikker mail ved korrespondance med eksterne personer 5,00 N/A N/A 5,00 4,91 Sikker mail En mailfunktion adskilt fra øvrige mailfunktioner, der kan anvendes til sikker mail-kommunikation hvis kommunikationen indeholder personoplysninger 5,00 N/A N/A 5,00 3,48 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

21 3.1.2 Sikkerhed på digitale selvbetjeningsløsninger Sundby Kommune Benchmark-specifikation for Sundby Kommune: KPI DK Gns. BiC Sikkerhed på digitale tjenester 5,00 N/A N/A 3,89 4,73 3,65 Spørgsmåls-specifikation for Sundby Kommune: Sikkerhed på digitale Angiv for digitale tjenester i hvilket omfang, der er foretaget risiko og borgerservices konsekvensvurderinger: Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Identifikation og autentificering af borgere Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: 2- borgerservices faktor autentifikation af borgere Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Kryptering Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Digital signatur Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Administration og overvågning af adgangsrettigheder Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Indtrængningsforebyggelse og/eller opdagelse Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Certificering og akkreditering, herunder compliance med lovgivning Sikkerhed på digitale Angiv i hvilket omfang følgende tiltag er gennemført for digitale tjenester: borgerservices Sikring for forsat drift ved større problemer ift. konsekvensvurdering 5,00 N/A N/A 3,04 2,75 5,00 N/A N/A 4,19 4,43 5,00 N/A N/A 3,52 3,36 5,00 N/A N/A 4,45 4,00 5,00 N/A N/A 4,69 4,93 5,00 N/A N/A 4,14 3,56 5,00 N/A N/A 3,86 3,19 N/A N/A N/A 3,16 2,57 5,00 N/A N/A 2,81 3,05 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

22 3.2 Digital dialog med borgere og virksomheder Indsats Sundby Kommune Digital dialog med borgere og virksomheder DK Gns. BiC Brug af sociale medier 1,50 N/A N/A 0,87 1,25 0,90 Online dialog 2,00 N/A N/A 0,70 1,38 0,90 Spørgsmåls-specifikation for Sundby Kommune: Brug af sociale medier Brug af sociale medier Online dialog Online dialog Dialog ved brug af sociale medier(facebook, twitter o.lign.) - i forbindelse med ydelser til personer (Børn og unge, beskæftigelse, social og sundhed): Dialog ved brug af sociale medier(facebook, twitter o.lign.) - i forbindelse med sagsbehandling teknik, miljø, herunder byggesager Online dialog f.eks. v. skype, chatfunktioner o.lign. - i forbindelse med ydelser til personer (Børn og unge, beskæftigelse, social og sundhed): Online dialog f.eks. v. skype, chatfunktioner o.lign. - i forbindelse med sagsbehandling teknik, miljø, herunder byggesager 2,00 N/A N/A 1,00 1,00 1,00 N/A N/A 0,63 0,82 2,00 N/A N/A 0,76 1,03 2,00 N/A N/A 0,63 0,70 UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

23 3.3 Mobilitet Medarbejdernes brug af eget udstyr I hvilket omfang tillader kommunen at medarbejderne anvender eget udstyr på kommunens net og systemer? kommune Gns. øvrige ,00 2, ,00 2,0 I 2012 svarede organisationerne på et enkelt spørgsmål om i hvilket omfang man tillod medarbejderne at bruge eget udstyr. I 2014 er det udvidet til 5 spørgsmål knyttet til enkelt-områder. Tallene fra 2012 og 2014 kan således kun tilnærmelsesvis sammenlignes. I hvilket omfang tillader kommunen at medarbejderne anvender eget udstyr på kommunens net og systemer? Intranet 2014 Dokumenter og Sharepoint Applikationer uden følsomme data Applikationer med følsomme data Ingen adgang Ved ikke 56,76% 48,65% 21,62% 24,32% 18,92% 21,62% 0,00% Hvordan tillader kommunen at medarbejderne tilgår organisationens net og systemer fra eget udstyr? Direkte Begrænset opkobling via opkobling via kablet eller kablet eller trådløst netværk trådløst netværk Remote adgang via Browser/SSL VPN Remote adgang via terminal server (eksempelvis Citrix) Remote adgang via Mobile Device Management løsning Ingen Adgang Ved ikke 5,41% 8,11% 24,32% 62,16% 24,32% 5,41% 0,00% Sikkerhed ved medarbejdernes eget udstyr Spørgsmålene om sikkerhedskontroller ift. medarbejdernes brug af eget udstyr er nye i 2014: BYOD sikkerhed Findes der retninglinjer for hvilke typer af BYOD udstyr der anvendes N/A N/A N/A 3,09 N/A BYOD sikkerhed Findes der en service-/support politik for BYOD N/A N/A N/A 2,05 N/A BYOD sikkerhed Findes der en sikkerhedsstrategi for BYOD N/A N/A N/A 3,05 N/A BYOD sikkerhed Kræves det at organisationens sikkerhedspakker installeres på BYOD N/A N/A N/A 1,29 N/A BYOD sikkerhed Er det muligt for organisationen at slette egne data og evt. installationer på BYOD udstyr N/A N/A N/A 2,21 N/A BYOD sikkerhed Er der foretaget en risiko analyse for BYOD N/A N/A N/A 2,33 N/A UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

24 4 HÆNDELSER 4.1 Eksternt relaterede sikkerhedshændelser (IT-kriminalitet) Registreret Har organisationen oplevet sikkerhedsrelaterede hændelser hvor eksterne har forsøgt at påvirke driften af eller forsøgt at få adgang til organisationens data/systemer Aldrig Enkelte gange Månedligt Ugentligt Dagligt [4] DDOS angreb (Målrettet eller indirektes) 42,31% 53,85% 3,85% 0,00% 0,00% Andre DOS angreb Botnets, data opsamlere, trojanere og lignende Øvrig hacking/malware Anvendelse af ID Tyveri Phishing og/eller Social Engineering Tyveri af servere og PC udstyr 61,54% 38,46% 0,00% 0,00% 0,00% 30,77% 61,54% 3,85% 3,85% 0,00% 26,92% 57,69% 7,69% 3,85% 3,85% 88,46% 11,54% 0,00% 0,00% 0,00% 30,77% 26,92% 19,23% 11,54% 11,54% 3,85% 92,31% 3,85% 0,00% 0,00% Konsekvenser Hvis du tænker på de værste hændelser i forbindelse med eksterne angreb, hvilke konsekvenser har organisationen oplevet på en skala fra 1-5? Borgernes adgang til digitale services Påvirkning af elevers adgang skolesystemer Medarbejdernes adgang til interne systemer Medarbejdernes adgang til internet/cloud services Organisationen mailsystemer Brud på fortrolighed af Brud på fortrolighed af data (ikke ) Brud på dataintegritet 1: kunne ikke registreres 2 3: Konsekvenser kunne mærkes i begrænset omfang 4 5: Der var markante konsekvenser 73,33% 13,33% 6,67% 0,00% 6,67% 37,50% 25,00% 12,50% 12,50% 12,50% 62,50% 31,25% 0,00% 0,00% 6,25% 50,00% 18,75% 18,75% 0,00% 12,50% 52,94% 23,53% 17,65% 5,88% 0,00% 81,25% 12,50% 6,25% 0,00% 0,00% 93,75% 6,25% 0,00% 0,00% 0,00% 93,75% 6,25% 0,00% 0,00% 0,00% UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

25 4.2 Interne fejl Registreret Har medarbejdernes adfærd i forbindelse med informationssystemer medført sikkerhedsrelaterede hændelser: Ved almindelige brugeres anvendelse af informationssystemer Ved IT-medarbejderes anvendelse af informationssystemer Ved IT-medarbejderes drift af informationssystemer (her tænkes på vedligeholdelse, patching osv.) Ved IT-medarbejderes udvikling af informationssystemer (her tænkes på nye systemer og videre udvikling af eksisterende systemer) Ved IT-medarbejdernes support af informationssystemer (her tænkes på helpdesk, brugeradminisstration osv) Forekommer næsten dagligt Forekommer hver uge Forekommer hver måned Forekommer sjældent Forekommer aldrig Har ikke viden om fejl 9,09% 0,00% 0,00% 54,55% 18,18% 18,18% 9,09% 0,00% 0,00% 18,18% 54,55% 18,18% 9,09% 0,00% 0,00% 36,36% 36,36% 18,18% 0,00% 0,00% 0,00% 9,09% 63,64% 27,27% 9,09% 0,00% 0,00% 9,09% 54,55% 27,27% Konsekvenser Organisationerne angav konsekvenser ift. hver af de 5 områder vist under I denne tabel er svarene konsolideret ift. 5 konsekvensområder. Hvis du tænker på de værste hændelser i forbindelser med medarbejdernes anvendelse af informationssystemer hvad var så konsekvenserne af disse, på en skala fra 1-5? Politisk & Strategisk: Medfører indskrænkninger i evnen til at handle i en periode Økonomisk & Administrativ: Medfører meromkostninger, tab eller administrative belastninger Omdømme og forholdet til interessenter: Påvirker omdømme i uønsket retning og kan have konsekvenser for forholdet til interessenterkonsekvenserne af disse Menneskelige hensyn: Medfører konsekvenser for det enkelte individ og privacy-regler Lovgivning: Medfører brud på lovgivning fx. forvaltningslov eller straffelov % 29% 0% 0% 0% 71% 14% 14% 0% 0% 43% 43% 0% 14% 0% 25% 50% 13% 0% 13% 57% 14% 0% 0% 29% UNDERSØGELSE AF INFORMATIONSSIKKERHED I KOMMUNER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1 SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Hovmosegaard - Skovmosen

Hovmosegaard - Skovmosen Databeskyttelsespolitik for Hovmosegaard STU og bostedet Skovmosen, sociale institutioner, der primært hoster data og programmer hos databehandlere. Overordnet organisering af personoplysninger Hovmosegaard

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Sikkerhedsledelsen SIKKERHEDSSPOLITIK FOR DSB. April Version 1.0

Sikkerhedsledelsen SIKKERHEDSSPOLITIK FOR DSB. April Version 1.0 Sikkerhedsledelsen SIKKERHEDSSPOLITIK FOR DSB April 2008 Version 1.0 Indhold 1. Indledning... 3 2. Mission... 3 3. Målsætning... 3 4. Dækningsområde og afgrænsning... 4 5. Ansvar og organisering... 4 6.

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Hvad er Informationssikkerhed

Hvad er Informationssikkerhed > Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret

2. marts Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2. marts 2015 Langeland Kommune Revision af generelle it-kontroller hos Langeland Kommune for regnskabsåret 2014 Økonomichef Jani Hansen Langeland Kommune Fredensvej 1 5900 Langeland 2.marts 2015 Formål

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

CYBERFORSIKRING OFFENTLIG KONFERENCE

CYBERFORSIKRING OFFENTLIG KONFERENCE CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Security & Risk Management Summit

Security & Risk Management Summit Security & Risk Management Summit Hvor og hvornår skaber Managed Security Services værdi? Business Development Manager Martin Jæger Søborg, 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Vejledning i etablering af forretningsoverblik. Januar 2018

Vejledning i etablering af forretningsoverblik. Januar 2018 Vejledning i etablering af forretningsoverblik Januar 2018 Indhold 1. Forretningsoverblikket 4 1.1 De interne forhold og interessenter 4 1.2 De eksterne forhold og interessenter 5 2. Kortlægning af processer

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE

OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE OPTION TIL RM OG RN BILAG 14 TIL KONTRAKT OM EPJ/PAS IT-SIKKERHED OG DATABEHANDLERAFTALE Bilag 14, IT-sikkerhed og databehandleraftale v.1.0 / Option til RM og RN INSTRUKTION TIL LEVERANDØREN VED UDNYTTELSE

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen

BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni Senere ændringer til forskriften Ingen BEK nr 529 af 02/05/2019 (Gældende) Udskriftsdato: 20. juni 2019 Ministerium: Undervisningsministeriet Journalnummer: Undervisningsmin., Styrelsen for It og Læring, j.nr. 18/13045 Senere ændringer til

Læs mere