Vejledning til it-beredskab. Oktober 2013

Størrelse: px
Starte visningen fra side:

Download "Vejledning til it-beredskab. Oktober 2013"

Transkript

1 Vejledning til it-beredskab Oktober 2013

2 Udgivet oktober 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN

3 Indhold 1. Baggrund Formål Sammenhæng med øvrigt beredskab Begreber Sammenhænge Beredskabsansvar Plan B It-beredskab og eksterne leverandører Stil krav til leverandørens beredskab Aftal snitflader og opgavefordeling Kommunikation med leverandøren i en beredskabssituation Styring af beredskab er en proces Governance ledelse af beredskabet Planlægning af beredskabet Implementering af beredskabet Test af beredskabet Løbende forbedring og opdatering Implementeringsanvisninger hjælp til den udførende Forudsætninger Trinvis implementering Andre implementeringsovervejelser Skabeloner Skabelonoversigt

4 1. Baggrund Nyt kapitel Digitaliseringsstyrelsen ønsker at understøtte de statslige institutioners arbejde med informationssikkerhed. Dette gøres bl.a. gennem udarbejdelse og publicering af forskellige vejledninger og hjælpeværktøjer. It-beredskabet er en vigtig del heraf. Det stigende antal hændelser relateret til sikkerheden ved it-systemer og bevidstheden om det ændrede trusselsbillede har gjort det endnu mere tydeligt, at der er brug for en opdatering og afprøvning af myndighedernes og organisationernes beredskab ved brug af it. 2

5 2. Formål Formålet med denne vejledning er at beskrive, hvordan organisationen kan styre og vedligeholde et passende it-beredskab. I tillæg til denne vejledning er der udarbejdet skabeloner for bl.a. it-beredskabsplaner og beredskabsstrategi. Skabelonerne henvender sig både til organisationer med og organisationer uden egen it-drift og beskrives sidst i denne vejledning. Materialet omfatter også en guide til, hvordan man kan identificere kritiske processer med henblik på at udvælge områder for forretningsnødplaner. Endelig er der udarbejdet en guide til kommunikation i en beredskabssituation. It-beredskabet skal som en del af det samlede forretningsberedskab sikre organisationens kritiske forretningsprocesser og informationsaktiver, hvis der indtræffer alvorlige hændelser, der påvirker organisationens muligheder for at operere. It-beredskabet er således en særlig sikringsforanstaltning, der skal tages i brug, når de almindelige procedurer ikke kan håndtere et mere alvorligt hændelsesforløb. Denne vejledning og de tilhørende hjælpeværktøjer kan således bruges, uanset om organisationen har outsourcet driften eller ej. 3

6 3. Sammenhæng med øvrigt beredskab 3.1 Begreber En af udfordringerne i beredskabsarbejdet er at bruge begreber, som både giver mening internt i organisationen, hos samarbejdsparter eller i forbindelse med andre snitflader i beredskabet. I denne vejledning og skabeloner bruges følgende begreber: Forretningsberedskab Kommunikationsplan Bygningsberedskabsplan Personaleberedskabsplan Forretningsnødplan It-beredskabsplan Nationalt beredskab Regionalt beredskab En organisations samlede beredskab (som kan omfatte efterfølgende planer) Overordnet plan for intern og ekstern kommunikation Plan for retablering af bygningsforhold (kontor, produktion mv.) Plan for relokering af personale, herunder fx hjemmearbejde Plan for håndtering af forretningsprocesser ved udfald af fx it Plan for retablering af it-infrastruktur og -systemer Beredskabsstyrelsens plan for evakuering, brandbekæmpelse mv. Beredskabsstyrelsens og regionale spilleres plan ved geografisk afgrænsede hændelser 3.2 Sammenhænge It-beredskabet hænger sammen med de beredskabsaktiviteter, der ikke direkte vedrører håndteringen af følgerne af en hændelse på organisationens informationsaktiver. Det er fx håndtering af tilskadekomne medarbejdere, situationer med ødelagte bygninger, evakuering osv., hvor også Beredskabsstyrelsens regionale og nationale beredskaber kan indgå (se mere på Beredskabsstyrelsens hjemmeside). 4

7 Sammenhængene kan illustreres ud fra en driftsrelateret vinkel: Beredskabsstyring eller Business Continuity Management handler om at sikre virksomheden i tilfælde af hændelser, der rammer virksomhedens produktionsapparat. I den sammenhæng skal produktionsapparat forstås i den bredest mulige forstand som de ressourcer, virksomhedens forretningsprocesser og produkter afhænger af: Mennesker, bygninger, teknologi, information, forsyninger etc. It-beredskab er den del af virksomhedens beredskab, der beskæftiger sig med opretholdelsen, continuity, af de it-ydelser, som virksomheder i dag er afhængige af for at kunne fungere og være konkurrencedygtige. Indenfor ITIL benyttes termen IT Service Continuity, som på mange måder er mere betegnende end det danske it-beredskab og gør det lettere at forstå, hvad det drejer sig om. Informationsteknologi og it-stab leverer nogle ydelser, IT Services der er nødvendige for udførelsen af virksomhedens forretningsprocesser. IT Service Continuity eller it-beredskab sikrer, at denne leverance af ydelser kan opretholdes, eller i det mindste retableres, før virksomheden lider uacceptable tab på områder som fx omsætning, omkostninger eller omdømme. Kilde: Planerne skal koordineres, da det i de fleste organisationer er de samme fælles centrale ressourcer, der trækkes på: Nogle medarbejdere kan have roller i flere dele af beredskabet, ikke mindst visse ledende medarbejdere, der ofte vil have et bredt funderet ansvar i en beredskabssituation. Fysisk ødelæggelse af bygninger mv. kan berøre bygningsdele, der er særligt kritiske i relation til informationsaktiver fx et serverrum. It-beredskabsplanen skal her gennem koordinering med beredskabet for bygningerne sikre, at de nødvendige fysiske rammer til at drive teknikken videre kan etableres. Det øvrige beredskab skal retablere de fysiske rammer, inventar m.m., så medarbejderne kan genoptage arbejdet. 5

8 Endelig kan der være rent logistiske aspekter, der skal være koordinerede. Det kan være spørgsmål om, hvor beredskabsledelsen skal samles, og hvilket kommunikationsudstyr der skal være til rådighed, forplejning mv. Det er desuden vigtigt, at der sikres koordinering og kommunikation mellem itberedskabsplanen og forretningsnødplaner. En forretningsnødplan skal beskrive, hvordan kritiske forretningsprocesser eller opgaver skal håndteres i en situation, hvor den almindelige it-understøttelse ikke er til rådighed, fx at ESDH-systemet er ramt af en alvorlig hændelse, og derfor ikke er til rådighed for medarbejderne. I en sådan situation vil løsningen ofte være manuelle arbejdsgange eller midlertidig ibrugtagning af andre it-værktøjer. Guiden til at udpege kritiske forretningsprocesser angiver en metode der understøtter organisationens vurdering af behovet for konkrete forretningsnødplaner, der kan sikre den fornødne koordinering og kommunikation med it-beredskabet. Det gælder også i mere ekstreme tilfælde, hvor Beredskabsstyrelsens nationale beredskab er sat i værk, og hvor hændelsen eller katastrofen er af en art, hvor hele eller dele af organisationens informationsaktiver er berørt. Både statslige institutioner og kommuner har særlige roller og opgaver i forbindelse med det nationale beredskab, og planer for dette skal ligeledes koordineres med det organisatoriske beredskab. En illustration af de forskellige planer i beredskabet og deres sammenhænge kan ses af nedenstående figur. Nationalt katastrofeberedskab (naturkatastrofer, transportulykker, giftudslip, krig mv.) Beredskabsstyrelsen Regionalt beredskab Kommunikation (skadesbehandling, infrastruktur, nødgenhusning mv.) Stat, Regioner, Kommuner m.fl. del af/understøtter Nationalt katastrofeberedskab Forretningsberedskab (sagsbehandling, selvbetjening, kommunikation, it mv.) Organisationer og enheder i bl.a. Stat, Regioner, Kommuner Kommunikationsplan Kommunikation Kommunikation Kommunikation Kommunikation Personaleberedskabsplan Bygningsberedskabsplan Forretningsnødplan Itberedskabsplan 6

9 3.3 Beredskabsansvar Plan B I nogle sammenhænge er ansvar for systemdriften og varetagelse af forretningsanvendelsen af samme system delt mellem offentlige myndigheder. Fx har staten driftsansvaret for infrastrukturen til flere af de offentlige Nem-løsninger, mens ansvaret for de tjenester og selvbetjeningsløsninger, der gør brug af infrastrukturen, herunder kontakten med borgerne, varetages i kommunerne. Det betyder, at begge parter må udarbejde beredskabsplaner. Staten har ansvar for it-beredskabet til retablering af de it-systemer, der udgør de centrale infrastrukturløsninger, og forretningsnødplaner til at sikre varetagelse af de tilknyttede administrative opgaver, fx dialog og koordinering med kommunerne indtil infrastrukturen er tilgængelig igen. Kommunerne har ansvar for det it-beredskab, der skal understøtte egne it-systemer og services, der gør brug af infrastrukturen, og de forretningsnødplaner der skal gøre det muligt at agere i forhold til borgerne i perioder uden tilgang til løsningerne. En særlig problemstilling ved centrale infrastruktursystemer typisk tilgængelige via internettet er, at der trods et robust driftssetup og en effektiv it-beredskabsplan kan opstå situationer, hvor traditionelle retableringsregimer ikke virker eller ikke kan erstatte den nødvendige funktionalitet. Det kan fx være ved DDoS-angreb eller andre netværksnedbrud. I sådanne sammenhænge vil Plan B, oftest bestående af manuelle rutiner, jf. ovenstående ansvarsdeling ligge hos en myndighed, som i lyset af den øgede digitalisering muligvis ikke (længere) har kapacitet eller kompetencer til at løse opgaven uden systemunderstøttelse. 7

10 4. It-beredskab og eksterne leverandører Når driften af kritiske it-systemer eller it-infrastruktur er udliciteret til en ekstern leverandør, vil leverandøren i de fleste tilfælde også skulle varetage de praktiske opgaver med at retablere i en beredskabssituation. Leverandøren har således en central rolle i beredskabet, og det er derfor vigtigt, at man i organisationen tager stilling til følgende spørgsmål: Hvilket beredskab skal leverandøren have? Hvordan skal de planlægningsmæssige opgaver fordeles? Hvordan skal der kommunikeres i en beredskabssituation? Resultatet af disse overvejelser bør resultere i en operationel plan for styring af leverandører, som er en integreret del af beredskabsplanen, jf. skabelonen til en it-beredskabsplan. Den skal bruges, hver gang en beredskabsmæssig hændelse rammer aktiver, der helt eller delvist er underlagt eksterne leverandørers driftsansvar. 4.1 Stil krav til leverandørens beredskab Beredskabet for leverandørens systemer eller infrastruktur skal aftales med leverandøren. Hvis ikke forventningerne er afstemt, er der risiko for, at leverandørens beredskab ikke er tilstrækkeligt i forhold til organisationens behov, eller at organisationen på den anden side har for høje omkostninger til en unødvendig ydelse. Udgangspunktet for at definere kravene til leverandørens beredskab bør være en risiko- og konsekvensanalyse samt organisationens overordnede strategi for beredskabet. Når organisationens krav til beredskabet for de udliciterede systemer er fastlagt, kan den konkrete implementering aftales med leverandøren. Større driftsleverandører tilbyder ofte forskellige niveauer af beredskab. Når der er aftalt en passende implementering af beredskabet, er det vigtigt løbende at afprøve beredskabets effektivitet. Frekvens, omfang og øvrige praktiske forhold vedrørende afprøvningen skal aftales med leverandøren. De eksplicitte krav til beredskabet og øvrige sikkerhedsforhold, jf. også Vejledning i itrisikostyring og -vurdering, skal være dokumenteret via leverandøraftaler og databehandleraftaler, da det er afgørende for retableringsløsningerne, at fx maksimalt datatab (RPO), retableringstider (RTO) og evt. datas kategorisering jf. Persondataloven fremgår. 8

11 For kunder hos Statens It gælder, at de eksplicitte krav, herunder systemets kritikalitet, skal være dokumenteret via Kundeaftaler og databehandleraftaler. Det er i den sammenhæng vigtigt at bemærke, at en standardkundeaftale i Statens It ikke opfylder kravene for retablering af kritiske systemer eller håndtering af persondata. 4.2 Aftal snitflader og opgavefordeling Selvom leverandøren løser de operationelle opgaver, vil begge parter som udgangspunkt have opgaver i forbindelse med planlægningen af beredskabet. Opgaverne bør specificeres, så det kan aftales, hvem der har ansvaret for at udføre dem, fx Hvem har ansvaret for at aktivere beredskabet? Hvem har ansvaret for at vedligeholde kontaktoplysninger? Hvem har ansvaret for at vedligeholde eventuel dokumentation? Hvis leverandøren varetager driften af systemer, som er fysisk placeret i organisationens lokaler, kan der være andre praktiske forhold, der bør tages stilling til, fx adgangs- og godkendelsesprocedurer mv. Hvis en kritisk forretningsapplikation er afhængig af mere end én leverandør (fx en driftsleverandør og en applikationsleverandør), bør de gensidige snitflader i en beredskabssituation mellem leverandørerne gennemgås og aftales. Opgavefordelingen bør beskrives og godkendes af begge parter. I skabelonerne til en itberedskabsplan kan opgavefordelingen beskrives i afsnittet om Roller og Ansvar. 4.3 Kommunikation med leverandøren i en beredskabssituation Udover de planlægningsmæssige opgaver bør fordelingen af de operationelle opgaver i en beredskabssituation også aftales. Selve opgaverne ved retableringen vil i de fleste tilfælde blive udført af driftsleverandøren. Men det er også vigtigt at få aftalt kommunikationsvejene mellem parterne. Kommunikationen bør planlægges, så der både tages højde for situationer, som opdages/eskaleres hos organisationen og hos leverandøren. Udover at aftale hvem, der skal kontakte hvem, bør man også overveje, om der er aktiviteter, som kræver en forudgående accept fra organisationen. Må leverandøren eksempelvis kontakte andre leverandører, myndigheder eller informere brugerne? De konkrete aktiviteter i forhold til styring af leverandøren i en beredskabssituation bør planlægges og beskrives i en handlingsplan. Et eksempel herpå findes i skabelonerne til en itberedskabsplan i afsnittet om Operationel Beredskabsledelse. De kommunikationsmæssige aspekter er endvidere uddybet i guiden til kommunikation i en beredskabssituation, der er udarbejdet i tilknytning til denne vejledning. 9

12 5. Styring af beredskab er en proces At styre organisationens it-beredskab er en løbende proces. Organisationens behov vil ændres, når opgaver, forretningsgange eller it-systemer forandres. Det betyder, at it-beredskabet må tilpasses. Beredskabsstyringsprocessen er illustreret i nedenstående figur og beskrives efterfølgende. Beredskabsstyringsprocessen ACT Løbende forbedring og kvalitetssikring PLAN Analyse og forberedelse CHECK Test DO Implementering 5.1 Governance ledelse af beredskabet Organisationens øverste ledelse har det overordnede ansvar for it-beredskabet. Ledelsen skal sikre, at der etableres en hensigtsmæssig governance af beredskabet eller ledelsesstruktur. 10

13 Beredskabsopgaven er ikke en anden type af opgaver end andre ledelsesopgaver. Det betyder fx, at der skal fastsættes en målsætning for beredskabet og tildeles ansvar og tilstrækkelige ressourcer til arbejdet. Målsætningen er med til at skabe en fælles forståelse af, hvorfor it-beredskabet er etableret, og danner udgangspunkt for valg og udformning af de planer og konkrete aktiviteter, som implementeres. Herefter skal ledelsen desuden løbende følge op på arbejdet og tilse, at målsætningen realiseres. Ledelsesarbejdet kan forstås og beskrives ved hjælp af plan-do-check-act-modellen som vist i ovenstående illustration af styringsprocessen. Det er disse aktiviteter, som ledelsen skal sikre løbende bliver udført. Nogle organisationer kan have behov for at beskrive ledelses- og styringsprocessen i et særskilt dokument og få det godkendt af ledelsen. Som bilag til denne vejledning er der udarbejdet skabelon for en it-beredskabsstrategi (se henvisningen i kapitel 7). De operationelle opgaver med at planlægge, implementere, teste og vedligeholde itberedskabet kan uddelegeres til organisationens udvalg for informationssikkerhed eller et eksisterende beredskabsudvalg. I udvalget bør der indgå en it-sikkerhedskoordinator eller en lignende profil med de nødvendige kompetencer inden for beredskabsstyring. Udvalget vil primært have en styrende og koordinerende funktion, da planlægning af de tekniske løsninger og implementeringen heraf forudsætter særlige kompetencer, fx it-fagfolk, bygningskyndige og andre specialister. Beredskabs- eller informationssikkerhedsudvalget bør løbende rapportere til ledelsen om status på beredskabet. Ledelsen skal informeres om evt. planlagte tiltag og forbedringer, væsentlige ændringer, udfordringer i forhold til at nå målsætningen, resultatet af øvelser mv. Rapporteringen kan være separat eller indgå i den øvrige rapportering om informationssikkerheden. Rapporteringen bør, udover at indeholde en overordnet status, også beskrive eventuelle udfordringer, anbefalinger mv. Hvis der foretages væsentlige afgrænsninger i omfanget af beredskabet, skal disse altid forelægges ledelsen. 5.2 Planlægning af beredskabet Beredskabsplanen skal sikre, at organisationens it-understøttelse kan genetableres i tilstrækkelig grad inden for en ønsket tidsperiode. Organisationens ledelse skal fastlægge denne tidsperiode med udgangspunkt i, hvornår opgavevaretagelsen bliver truet i en grad, hvor konsekvenserne er uacceptable. Aktivering af beredskabet behøver ikke at være begrænset til ødelæggende katastrofer, men kan overvejes delvist aktiveret, hvis hændelser medfører, at processer eller systemer opleves som værende utilgængelige. Herved opnås en ramme for organisering og kommunikation, som er kendt for de involverede (via test og øvelser), og som ad den vej kan sikre hurtigere normalisering. Beredskabsplanen bør som minimum omfatte alle kritiske informationsaktiver i form af såvel data som it-systemer. De omfattede aktiver bør opstilles eksplicit i beredskabsplanen. Akti- 11

14 verne identificeres ved, at der gennemføres en forretningsmæssig risikovurdering, hvor deres betydning for forretningsprocesserne og deres maksimale nedetid (MTD) vurderes. På baggrund heraf vurderes aktivernes kritikalitet, og der fastsættes mål for retableringstiden (RTO) og eventuelt mål for tolerancen af datatab (RPO). Det kan være en god ide at nedbryde den kritiske it-understøttelse i dens enkelte bestanddele. Formålet hermed er, at der kan designes operationelle handlingsplaner for enkelte komponenter. Hermed kan effektiviteten af beredskabsplanen forbedres. Det kan være inden for kategorierne software, operativsystemer, hardware, netværk, bygninger, etc., og gælder især for store driftsorganisationer med stærkt fagligt specialiserede medarbejdergrupper og kompetencer på tværs af informationsaktiver og it-systemer. Det kan være nødvendigt og i nogle tilfælde en fordel at begrænse beredskabsplanens anvendelses- og/eller dækningsområde. Afgrænsninger sker typisk i forhold til geografiske lokationer, driftsleverandører eller systemer. Organisationen bør i så fald dokumentere, hvorledes risikoen ved det manglende beredskab håndteres på de undtagne områder. Det er heller ikke ualmindeligt at afgrænse sig fra visse ekstreme scenarier, hvor sandsynligheden for hændelser vurderes som forsvindende lille, som fx atomudslip eller krig, eller oversvømmelse af maskinstue placeret på 1. sal (hvor de to førstnævnte overordnet er omfattet af nationale og regionale beredskaber). Defineringen af roller og ansvar i forhold til beredskabsstyring er todelt: En del vedrører beredskabsstyringen og håndteringen af de væsentligste planlægningsområder, herunder selve beredskabsplanen. En anden del vedrører roller og ansvar i en beredskabssituation. De to vil sjældent være helt sammenfaldende. Roller og ansvar for beredskabsstyringen vil som regel være fordelt i henhold til den almindelige organisering på it-området. Den medarbejder, der koordinerer informationssikkerheden, vil være opgaveansvarlig på selve planen. Faggrupper eller organisatoriske enheder, der har særlig viden om bestemte dele af planen, vil bidrage til den. Ledelsen eller et udvalg, der har fået delegeret kompetencen, godkender strategi og plan og sørger for opfølgning. Til gengæld er det ikke ualmindeligt, at beredskabsplanen beskriver et særligt organisatorisk setup til at håndtere beredskabssituationer. Der er typisk behov for at udpege en itberedskabskoordinator, der styrer slagets gang, og for at nedsætte en særlig stab til at lede situationen. Derudover er der som regel behov for en øget rapporteringsfrekvens samt for ekstraordinær kommunikation om situationen, både internt og eksternt. Skabelonerne for en it-beredskabsplan (se link i kapitel 7) indeholder to adskilte afsnit til hvert at disse formål. 5.3 Implementering af beredskabet Implementering af et beredskab handler dybest set om at sikre, at alle forudsætninger for at kunne håndtere en beredskabssituation i henhold til beredskabsplanen er til stede. Herudover skal det periodisk kontrolleres, at forudsætningerne fortsat er til stede. 12

15 Et vigtigt element i implementeringen er anskaffelse og sikring af de ressourcer, som er nødvendige for i praksis at udføre de operationelle aktiviteter, der er beskrevet i beredskabsplanen, ofte håndteret i relaterede planer så som bygnings- og personaleplaner. Det er fx at: sikre, at der findes en alternativ driftslokation (via gensidige aftaler, leje eller køb, afhængig af den strategi, organisationen har valgt), sikre adgang til reserveudstyr inden for de fastlagte frister (via leverandøraftaler, indkøb, genbrug af testmiljø mv.), sikre, at der kan trækkes på de nødvendige kompetencer (internt og eksternt), hvis behovet skulle opstå. Ikke mindst it-beredskabskoordinatorens rolle er central. De kombinerede kompetencer inden for projektledelse, krisestyring og teknisk forståelse er kritiske, og det anbefales, at der kan trækkes på flere personer for at sikre mod personafhængighed, sikre adgang til nød-logistik, i det omfang planen forudsætter det (kommunikationsudstyr, mødested og -lokaler, HR-mæssige forudsætninger), sikre adgang til beredskabsplanen eventuelt i form af fysiske kopier, som opbevares på fastlagte steder. Som et led i implementeringen af beredskabsplanen bør det dokumenteres, at alle nødvendige ressourcer er på plads, og at planen derfor i det hele taget er realistisk at udføre i praksis. I denne sammenhæng er det også vigtigt med overvejelser om at returnere til normal drift, med planlægningsaktiviteter og eventuel genanskaffelse af udstyr mv. Et andet centralt element i implementeringen består i at træne planens aktører. Alle skal kende deres rolle og de aktiviteter, de er sat til at udføre i situationen. Husk at flere deltagere i beredskabsprocessen ikke til dagligt løser opgaver med et it-mæssigt islæt, hvorfor det pædagogiske forarbejde med at formidle planen bliver ekstra vigtigt. Følgende indsatser bør udføres sideløbende: It-beredskabskoordinatoren skal mindst én gang årligt kommunikere og forklare planen for ledelsen og alle andre centrale aktører. Ideelt set foregår dette på én-til-én -møder med hver rolleindehaver, hvor fokus er på dennes særlige rolle. Ved større organisationsændringer eller ændringer i bemanding bør processen gentages. Awarenessprogrammer og -tiltag bør som en fast bestanddel inkludere budskaber omkring håndtering af beredskabssituationer: Information om den overordnede strategi, hensigtsmæssig adfærd, kendskab til beredskabsplaner mv. For mere inspiration hertil kan henvises til Guide til kommunikation i en beredskabssituation. Planen skal testes periodisk og mindst én gang årligt med deltagelse af alle væsentlige rolleindehavere. Der kan veksles mellem forskellige testtyper, jf. nedenstående afsnit 5.4. Beredskabsplanen kan betragtes som implementeret, når ovenstående punkter er udført, og der samtidig findes en proces til overvågning af, at beredskabsplanen til enhver tid er operationel og velfungerende. Periodiske skrivebordstest er normalt ikke tilstrækkelige i den hen- 13

16 seende, idet de fx ikke vil afsløre manglende ressourcer (fx udløb af en leverandøraftale), der som en præmis for testen forudsættes at være på plads. Der bør som alternativ eller supplement udføres en mere omfattende testform (simulering eller en fuld test), eller der kan udarbejdes en checkliste til kontrol af, at aftaler, udstyr og kompetencer til stadighed er tilgængelige. 5.4 Test af beredskabet Formålet med at udføre test af beredskabsplanerne er at: vurdere og efterprøve, at de beredskabsplaner, der er udarbejdet for organisationen er tilstrækkelige træne beredskabsplanens aktører i at udfylde deres rolle i en beredskabssituation forbedre eller justere planen i forhold til ændringer i organisationens forhold, fx ændringer i risikobilledet Derudover er det en mulighed for at sikre, at beredskabet er integreret i organisationen og for at identificere eventuelle praktiske svagheder i de udarbejdede planer. Det er vigtigt, at alle involverede parter i beredskabet kender deres rolle og ansvar i en eventuel beredskabssituation, og test er en proaktiv måde at skabe bevidsthed og indblik i planerne og deres effektivitet. Beredskabstesten kan foregå på flere forskellige niveauer. Nedenfor nævnes tre forskellige former med stigende kompleksitet: Skrivebordstest De ansvarlige i beredskabsorganisationen samles og gennemgår planen på baggrund af nogle forskellige scenarier, hvor man blot forestiller sig hændelserne og udviklingen i forløbet. Som bilag til denne vejledning findes to eksempler på scenarier, der kan tages udgangspunkt i (denne testform bør ikke stå alene, men suppleres med efterfølgende testformer). Simulering Planen simuleres, og de forskellige aktiviteter udføres i praksis for at teste reaktionstider og udfald af de forskellige handlinger. Fx retablering eller overgang til alternativ lokation. Fuld test Ved en fuld test gøres testen så realistisk som muligt. Her afbrydes de systemer, der fejler i henhold til scenariet, og driften forsøges genoptaget på en alternativ lokation. En fuld test er den mest effektive test, men den vil også være forbundet med en vis risiko og skal derfor planlægges omhyggeligt. I alle tilfælde anbefales det at udpege en testansvarlig, som ikke er en aktør i henhold til beredskabsplanen. Rollen er til gengæld at være projektleder, som bl.a. præsenterer testscenarierne for deltagerne i testen og senere kan afgøre, hvordan situationen udvikler sig på baggrund af de handlinger, deltagerne foretager sig. Den testansvarlige bør have et godt kendskab til beredskabsplanen og tilstrækkelig faglig indsigt til at kunne målrette testen til de relevante områder. 14

17 Det vil som oftest være relevant at teste beredskabet 1-2 gange årligt, eller når der foretages væsentlige ændringer i it-beredskabsplanen og evt. forretningsnødplaner. Vurderingen af behovet for frekvens og kompleksitet foretages af den områdeansvarlige. Umiddelbart efter at testen er gennemført, bør der foretages en evaluering af forløbet, hvor observationer og kommentarer til forløbet registreres. Hvis der er identificeret mulige forbedringer til planen, skal de udarbejdes og implementeres. 5.5 Løbende forbedring og opdatering It-beredskabet skal løbende vedligeholdes. Det kan være nødvendigt at foretage ændringer i beredskabet i følgende tilfælde: Erfaringer fra et beredskabsforløb, hvor den efterfølgende evaluering har identificeret mulige forbedringer Erfaringer fra en test af beredskabsplanen, hvor den efterfølgende evaluering har identificeret mulige forbedringer Ændringer i forudsætningerne for it-beredskabet (organisationen, retableringsstrategi, arbejdsgange, it-anvendelsen mv.) eller indholdet i it-beredskabsplanen eller forretningsnødplanen (kontaktoplysninger mv.). Det er vigtigt at vurdere omfanget af de ændringer, der foretages i planerne. Væsentlige ændringer, som har betydning for, hvordan aktørerne skal agere, bør godkendes og udmeldes på en måde, som sikrer kendskab til de ændrede planer. 15

18 6. Implementeringsanvisninger hjælp til den udførende Vejledning til it-beredskab Hvis der ikke tidligere har været implementeret et beredskab, er der ofte udfordringer med at få forankret arbejdet og sikret den nødvendige opbakning fra ledelsen og ressourcerne til arbejdet. Dette kapitel er fortrinsvis henvendt til organisationer, der starter på bar bund, men kan også anvendes som inspiration til revitalisering af beredskabsarbejdet af fx itsikkerhedskoordinatorer, der har arbejdet med beredskab under andre paradigmer. Det er vigtigt at være opmærksom på, at planlægning og implementering af beredskab indledningsvis starter som et traditionelt implementeringsprojekt med fast start og sluttidspunkt, men hurtigt bør opfattes som en proces, idet udarbejdelse af planer bliver genstand for periodisk aftestning og ændringer i bagvedliggende strategier og politikker, med heraf afledte opdateringer af beredskabet. Rollerne i beredskabet vil desuden bestå også efter den projektorienterede opstart. Processen følger naturligt principperne for sikkerhedsstyring efter ISO og den såkaldte plan-do-check-act-model, som også anvendes i andre ISOstandarder; først planlægning, så implementering, derefter opfølgning og til sidst test og tilretning af det implementerede. Se tillige afsnit Forudsætninger Inden arbejdet med etablering af beredskabsplanerne påbegyndes, er der en række forudsætninger, der bør være styr på, dels fordi elementer i beredskabet kan være nærmest umulige at lande uden, og dels fordi det kan lette udarbejdelse og implementeringen betragteligt, hvis disse forudsætninger er opfyldt. 16

19 Ledelsesforankring Informationssikkerhedsstrategi og -politik Overordnet risikovurdering Fastlæggelse af beredskabsstrategi Identificering af kritiske forretningsprocesser Afgrænsninger Formidling/awareness Sikring af ressourcer og økonomi til implementeringen og den efterfølgende proces Definerer overordnet ramme for organisationens sikkerhedsarbejde Danner grundlag for koordinering af forretningsbehov og beredskabsindsats Beskriver beredskabets overordnede mål og midler Sikrer korrekt prioritering af beredskabet, samt viser evt. behov for forretningsnødplan Sikrer forventningsafstemning inden detailplanlægning og implementering påbegyndes Sikrer commitment og fokus hos både ledelse og medarbejdere inddrag interessenter fx via workshops 6.2 Trinvis implementering Fra det tidspunkt, hvor de grundlæggende forudsætninger er faldet på plads, til det færdige plankompleks er udarbejdet og aftestet, vil der normalt gå en rum tid. For at få gavn af indsatsen hurtigst muligt, kan det med fordel planlægges, så dele af planen gøres operationel fra det øjeblik indholdet er tilvejebragt, men inden koordinering og aftestning nødvendigvis har fundet sted. Dette kan opnås ved at udarbejde planens delelementer i nedenstående erfaringsbaserede forslag til rækkefølge, men bør altid vurderes individuelt: 1. Ansvarsområder og kontaktliste 2. Eskalering og mobilisering 3. Kommunikationsplan 4. Rollebeskrivelser 5. Snitflader til interessenter 6. Retableringsaktiviteter 7. Øvrige delelementer Bemærk at aftestning udmærket kan gennemføres på visse delelementer uden hele planen behøver at være færdig herved indhentes erfaringer tidligt i forløbet, og udeståender eller begrænsninger kan hurtigere håndteres eller forelægges ledelsen. 6.3 Andre implementeringsovervejelser I forbindelse med de initielle aktiviteter er det værd at gøre sig nogle overvejelser på områder, der kan have indflydelse på beredskabets evne til at fungere under en hændelse, men som er svære at konkretisere eller afprøve under almindelige forhold. Beslutningsprocessen er normalt beskrevet entydigt ud fra risikovurderingernes afledte aftaler om maksimal accepteret nedetid (MTD) på et system eller proces. I praksis er det en beslutning, der kan være afhængig af mange faktorer, fx tidspunktet hændelsen indtræder på, om hændelsen påvirker andre direkte eller indirekte interessenter samtidig, eller om der er 17

20 forhold, der gør tilbagevenden til normaldrift særlig vanskelig, som samlet set betyder, at man er villig til at acceptere en længere nedetid, og i stedet øge indsatsen på fejlsøgning og - rettelse under de normale driftsprocedurer. Roller og ansvar er med få undtagelser anbefalet at ligne den daglige varetagelse mest mulig af hensyn til genkendelighed. Men i praksis har det også vist sig, at nogle ledere, der i det daglige udfører deres opgaver perfekt, pludselig mister overblikket og evnen til at lede og fordele arbejdet, når vedkommende står midt i en hændelse, hvor rollen viser sig at være markant anderledes og at der faktisk er andre personer i organisationen, uden normal ledelsesrolle, langt bedre til at varetage opgaverne under sådanne konditioner. En god test kan ofte belyse dette, og i en åben organisation kan der desuden ligge en aktivitet i beredskabsledelsens checkliste, hvor status og eventuel justering af organisationen kan vurderes. Beslutningsmandat er, også i forlængelse af ovenstående, et område der kan vise sig nødvendigt at have særlige regimer for i en beredskabssituation, hvor man ofte opererer i døgndrift og derfor har brug for flere, der kan træffe beslutninger. Sikkerhedsniveau og kontrol under en hændelse, hvor fx normal systemanvendelse, fysiske rammer og kontrolrutiner er påvirket, kan overvejelser om ændring af sikkerhedsniveau og løbende kontroller blive et issue. 18

21 7. Skabeloner I tilknytning til denne vejledning er publiceret to skabeloner for it-beredskabsplaner, som henvender sig henholdsvis til organisationer med og uden egen it-drift. Skabelonerne er bygget op omkring en generisk disposition, der sikrer, at en plan, der er bygget med udgangspunkt i skabelonen, kommer omkring alle væsentlige beredskabstemaer i en logisk rækkefølge (først beskrives de styrende processer om ledelse og organisation, derefter de handlingsorienterede). I skabelonen til organisationer uden egen it-drift er alle handlingsorienterede afsnit, der vedrører retablering af it-systemer og infrastruktur, taget ud, idet de ting forudsættes at være dækket ind under leverandørens beredskabsplaner. Under hver overskrift i skabelonerne er der en beskrivelse af, hvad brødteksten i afsnittet skal omhandle, samt hvilke overvejelser, der er relevante at gøre sig, forinden teksten skrives. Disse beskrivelser og overvejelser kan i de fleste tilfælde, med en mindre redaktionel indsats, omformuleres til den endelige tekst, organisationen ønsker at bruge. Endvidere er der til flere afsnit eksempler på illustrationer og skemaer, der kan bruges til at underbygge teksten. Disse skal tilpasses de konkrete forhold og behov. Skabelonernes operationelle planer består af en række successive handlinger, der skal udføres for at håndtere et bestemt delområde i en beredskabssituation. Handlingsrækkerne er illustreret for hver operationelle plan. Handlingerne er generiske, og den enkelte organisation kan vælge at gøre dem mere eller mindre detaljerede efter behov. Det væsentlige er at fastholde konceptet, hvorefter de scenarier beredskabsplanen tager højde for, skal kunne håndteres med en kombination af relevante operationelle planer. Med andre ord skal man undgå at definere operationelle planer, der overlapper hinanden. Samtidig kan det sagtens være aktuelt at definere flere operationelle planer end dem, der er medtaget i skabelonen. Såfremt en given handling kun kan udføres ved at følge detaljere procedurer eller kræver adgang til noget bestemt dokumentation, evt. teknisk dokumentation, anbefales det at formulere detailinstrukser. Beredskabsskabelonen indeholder ikke skabeloner for detailinstrukser, idet form og indhold på disse kan være meget varierende. Efter omstændighederne kan organisationen vælge at gøre detailinstrukserne til bilag til planen, fx hvis der er mange eller lange detailinstrukser. Der bør henvises til detailinstrukserne fra de operationelle planer, som kræver at man anvender dem. Arbejdet omkring it-beredskab giver ofte anledning til uddybning eller udarbejdelse af andre dele af beredskabet, og til dette formål er desuden udarbejdet skabeloner og andet materiale til beredskabsstrategi, udpegning af kritiske forretningsprocesser og kommunikationsaktiviteter. Herudover er der udarbejdet materiale til inspiration omkring udarbejdelse af testscenarier. 19

22 7.1 Skabelonoversigt Tabellen herunder indeholder oversigt over skabeloner og andet materiale relateret til itberedskabet. Det er udarbejdet af Digitaliseringsstyrelsen og tilgængeligt på styrelsens hjemmeside i løbet af sommeren Type Dokument Anvendelse Skabelon Skabelon Skabelon Guide Guide Testscenarie Testscenarie Testscenarie It-beredskabsstrategi It-beredskabsplan egen drift It-beredskabsplan outsourcet drift Kommunikation i en beredskabssituation Identifikation af kritiske forretningsprocesser til brug for forretningsnødplaner Skrivebordstest af beredskabet brand Skrivebordstest af beredskabet strømafbrydelse Skrivebordstest af beredskabet hackerangreb Sikring af ledelsesforankring og grundlag for beredskabsarbejdet Plan til organisationer med egen drift for struktureret igangsætning og gennemførelse af aktiviteter til retablering af it efter en hændelse. Plan til organisationer med outsourcet it-drift for struktureret igangsætning og gennemførelse af aktiviteter til retablering af it efter en hændelse. Guide om roller, ansvar og andre overvejelser i forbindelse med kommunikation i en beredskabssituation. Guide om proces og overvejelser i forbindelse med udpegning af forretningsprocesser med behov for nødplaner i tilfælde af en hændelse. Inspiration til scenariebeskrivelse for skrivebordstest, der har til formål at træne personalet i at håndtere en brand. Inspiration til scenariebeskrivelse for skrivebordstest, der har til formål at træne personalet i at håndtere en strømafbrydelse. Inspiration til scenariebeskrivelse for skrivebordstest, der har til formål at træne personalet i at håndtere et hackerangreb. 20

23 Vejledning til it-beredskab Oktober 2013

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED

INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED KL 1. udgave, 1. oplag 2018 Produktion: Kommuneforlaget A/S Design: e-types Foto:

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner Politik for Fortsat Drift Holstebro, Skive, Lemvig og 2019-2021 Indledning Holstebro, Skive, Lemvig og har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte påvirkning for

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Beskriv baggrund for at implementer FlexRegnskab. Hvad skal implementeringen resultere i for kunden, de ansatte og rådgivningscentret?

Beskriv baggrund for at implementer FlexRegnskab. Hvad skal implementeringen resultere i for kunden, de ansatte og rådgivningscentret? Tjekliste for udarbejdelse af minikampagner. Tjeklisten er en skabelon for implementering af FlexRegnskab på et lokalt rådgivningscenter. Tjeklisten er opbygget som et skema med tre kolonner: 1. Planlægningsprocessen.

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

NOTAT. Beredskabspolitik for Køge Kommune. Indledning:

NOTAT. Beredskabspolitik for Køge Kommune. Indledning: NOTAT Dato Teknik- og Miljøforvaltningen TMF-Sekretariat og byggesager Beredskabspolitik for Køge Kommune Indledning: Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Køge Kommune har en ambition

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013 Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden

Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets

Læs mere

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune

Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele

Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele LEVERANCE 2.1 Koncept for systemforvaltning af den fælles open source kode, herunder procedure for opfølgning på software-versioner af OpenTele Konceptet beskriver, hvordan koden forvaltes, og hvordan

Læs mere

Vejledningen til proces for design af fremtidsmodellen

Vejledningen til proces for design af fremtidsmodellen Vejledningen til proces for design af fremtidsmodellen Januar 2014 Indhold 1. FORMÅL... 3 FORMÅLET MED DENNE PROCESVEJLEDNING... 3 2. FREMTIDSMODELLENS OMRÅDER... 3 2.1. AKTIVITETER... 4 DEFINER OVERORDNEDE

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Politik for Fortsat Drift Silkeborg og Viborg kommuner. Gyldig fra 1. januar 2018

Politik for Fortsat Drift Silkeborg og Viborg kommuner. Gyldig fra 1. januar 2018 Politik for Fortsat Drift Silkeborg og Viborg kommuner Gyldig fra 1. januar 2018 Indledning Silkeborg og Viborg kommuner har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent,

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent, SDN/VDX-brugergruppemøde 13. december 2017 Peder Illum, konsulent, pi@medcom.dk Dagsorden Kl. 14.00 14.05: Velkomst og præsentation v/ Peder Kl. 14.05 14.20: Præsentation af beredskabsplan v/ Peder Kl.

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Bilag 3 BEREDSKABSPOLITIK. Kommunerne i Hovestadens Beredskab

Bilag 3 BEREDSKABSPOLITIK. Kommunerne i Hovestadens Beredskab Bilag 3 BEREDSKABSPOLITIK Kommunerne i Hovestadens Beredskab Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 4 Planlægningsgrundlag... 5 Forebyggelse... 5 Uddannelse... 6 Øvelser... 6 Evalueringer...

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Sådan HÅNDTERER du forandringer

Sådan HÅNDTERER du forandringer Sådan HÅNDTERER du forandringer Værktøjskasse til forandringsledelse FOKUS: Simple værktøjer der understøttes af konkrete handlinger! Kort forklaring: GEVINSTDIAGRAM - metode Gevinstdiagrammet er et værktøj

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Velfærd gennem digitalisering

Velfærd gennem digitalisering Velfærd gennem digitalisering Sorø Kommunes Strategi for velfærdsteknologi og digitalisering 2011 2016 1. Indledning Strategi for velfærdsteknologi og digitalisering er udarbejdet i 2011 over en periode

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

EU-udbud af Beskæftigelsessystem og ESDHsystem

EU-udbud af Beskæftigelsessystem og ESDHsystem EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse

Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse Konsekvensanalyse Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. cbk@brs.dk www.brs.dk 2 Indledning Formålet med Konsekvensanalyse er at give organisationer

Læs mere

Beredskabspolitik Kommunerne Hovedstadens Beredskab

Beredskabspolitik Kommunerne Hovedstadens Beredskab Godkendt af Hovedstadens Beredskabs Bestyrelse 13. januar 2016 Bilag 1 Beredskabspolitik Kommunerne i Hovedstadens Beredskab 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 3 Planlægningsgrundlag...

Læs mere

Pixi-udgave SAMDRIFT MELLEM ALMENE BOLIGAFDELINGER. En drejebog for praktikere

Pixi-udgave SAMDRIFT MELLEM ALMENE BOLIGAFDELINGER. En drejebog for praktikere Pixi-udgave SAMDRIFT MELLEM ALMENE BOLIGAFDELINGER En drejebog for praktikere Milepæle 1 2 3 4 5 6 7 8 9 10 11 12 Forarbejdsfasen Udviklingsfasen Etableringsfasen INDLEDNING Almene Boligorganisationer

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Varde Kommune. Beredskabspolitik. for Varde Kommune

Varde Kommune. Beredskabspolitik. for Varde Kommune Varde Kommune Beredskabspolitik for Varde Kommune 2014-2017 Sag 13-14365 Dok 115363-13 01.10.2013 sufa/vapl Indholdsfortegnelse 1. Indledning 1.1. Formålet med beredskabspolitikken...2 1.2. Værdigrundlaget

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også

Læs mere

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning Rollebeskrivelser i den fællesstatslige programmodel - Vejledning August 2013 Indhold 1. LÆSEVEJLEDNING... 1 2. FORMAND FOR PROGRAMBESTYRELSEN (PROGRAMEJER)... 2 3. PROGRAMLEDER... 3 4. FORANDRINGSEJER...

Læs mere

Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet

Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Kontrakt om Videreudvikling, Vedligeholdelse og Support af IMK2- systemet Bilag 8 Test 12.05.2016 Version 1.0 [Vejledning til tilbudsgiver: Bilaget er i sin helhed at betragte som et mindstekrav (MK).

Læs mere

Målbillede for kontraktstyring. Juni 2018

Målbillede for kontraktstyring. Juni 2018 Målbillede for kontraktstyring Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for kontraktstyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for kontraktstyring,

Læs mere

Beredskabspolitik. Københavns Kommune

Beredskabspolitik. Københavns Kommune Beredskabspolitik 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse.... 3 Planlægningsgrundlag... 4 Forebyggelse... 4 Uddannelse... 4 Øvelser... 4 Evalueringer... 5 Beredskabsplaner... 5 Bilag:

Læs mere

Vejledning til interessenthåndtering

Vejledning til interessenthåndtering Vejledning til interessenthåndtering September 2018 Statens it-projektmodel, Digitaliseringsstyrelsen version 1.0 Indhold 1. Introduktion til interessenthåndtering... 3 2. Identifikation og prioritering

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

PLAN OG UDVIKLING GIS-STRATEGI 2012-2016

PLAN OG UDVIKLING GIS-STRATEGI 2012-2016 PLAN OG UDVIKLING GIS-STRATEGI 2012-2016 Indhold 1 INDLEDNING 3 2 STRATEGIGRUNDLAGET OG HANDLINGSPLAN 5 3 VISION 6 4 PEJLEMÆRKER OG PRINCIPPER 8 4.1 TEKNOLOGI 8 4.1.1 Principper 8 4.2 KOMMUNIKATION 9 4.2.1

Læs mere

Procedurer for styring af softwarearkitektur og koordinering af udvikling

Procedurer for styring af softwarearkitektur og koordinering af udvikling LEVERANCE 2.3 Procedurer for styring af softwarearkitektur og koordinering af udvikling Procedurerne vil omfatte: Planlægning af udfasning af gamle versioner af OpenTele Planlægning af modning af kode

Læs mere

Beredskabspolitik for Viborg Kommune

Beredskabspolitik for Viborg Kommune Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.

Læs mere

Bilag 1. Oplæg til vejledning om sundhedskoordinationsudvalg og sundhedsaftaler

Bilag 1. Oplæg til vejledning om sundhedskoordinationsudvalg og sundhedsaftaler Dato 09-11-2017 NCHO/NIVG/ELSD Sagsnr. 4-1010-336/1 Bilag 1. Oplæg til vejledning om sundhedskoordinationsudvalg og sundhedsaftaler Dette oplæg danner baggrund for arbejdsgruppens drøftelser på 2. workshop

Læs mere

It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd

It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd It-systemportefølje: Vejledning til review og rådgivning ved Statens Itråd Marts 2019 Vejledning til review og rådgivning ved Statens It-råd, Digitaliseringsstyrelsen version: 1.0 Indhold 1. Indledning...

Læs mere

Overordnet Informationssikkerhedsstrategi. for Odder Kommune

Overordnet Informationssikkerhedsstrategi. for Odder Kommune Overordnet Informationssikkerhedsstrategi for Odder Kommune Indhold Indledning...3 Mål for sikkerhedsniveau...3 Holdninger og principper...4 Gyldighed og omfang...5 Organisering, ansvar og godkendelse...5

Læs mere

Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen

Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen Rigspolitiet 1. februar 2007 Forsvarskommandoen Beredskabsstyrelsen Hjemmeværnskommandoen Vejledning om det lokale og regionale beredskabssamarbejde i forbindelse med større ulykker og katastrofer m.v.

Læs mere

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13)

Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt. (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Beredskabsarbejdet i naturgassektoren og på energiområdet i øvrigt (Supplement til Nødplan for det danske gastransmissionssystem 2012/13) Energistyrelsen - 30. november 2012 2 1. Baggrund. Artikel 4 i

Læs mere

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel Rollebeskrivelser Programroller ift. den fællesstatslige programmodel Indholdsfortegnelse Rollebeskrivelser... 1 1. Programprofiler... 3 1.1. Formand for programbestyrelse/programejer... 3 1.2. Programleder...

Læs mere

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning

Rollebeskrivelser i den fællesstatslige programmodel. - Vejledning Rollebeskrivelser i den fællesstatslige programmodel - Vejledning Januar 2014 Indhold 1. LÆSEVEJLEDNING... 1 2. FORMAND FOR PROGRAMBESTYRELSEN (PROGRAMEJER)... 2 3. PROGRAMLEDER... 3 4. FORANDRINGSEJER...

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi? Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret

Læs mere

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550

Ikast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5

Læs mere

Velkommen Gruppe SJ-1

Velkommen Gruppe SJ-1 Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere