Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Størrelse: px
Starte visningen fra side:

Download "Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør"

Transkript

1 Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring på Roskilde Universitet 9. Hvilke fordele har vi af risikostyring på universitetet 10. Opsummering 11. Tips & tricks

2 Præsentation Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør I dag it-sikkerhedskonsulent på Roskilde Universitet (RUC) Informations sikkerhed

3 Roskilde Universitet Ca studerende Ca ansatte (undervisere og administrativt personale) Ca. 200 administrative og statiske medarbejdere Universitetet ligger samlet på én campus i Roskilde, ved Trekroner Roskilde Universitet (RUC) er en forsknings-, formidlings- og uddannelsesinstitution Forskning (administration af resultater og økonomi) Formidling og uddannelse (administration af studerende) Administration (lov- og myndighedskrav) RUC s fornemmeste opgave er at bidrage til eksperimenterende, nyskabende former for læring og videnskabelse

4 Risikostyring, hvorfor? Hvad risikere vi og findes der en Silverbullit? Kompromittering af fortroligheden Indvirkning på tilgængeligheden af systemer og/eller processer Påvirkning af integriteten (pålideligheden) af vores data og informationer Motiver for risikostyring Revision Gør vi det for revisionens skyld? Driftsstabilitet Gør vi det for at sikre driftsstabilitet (af alle forretningsområder)? Compliance Gør vi det for at efterleve lov- og myndighedskrav? Struktur, struktur, struktur

5 Ledelsesopbakning Universitetsdirektøren er meget fokuseret på informationssikkerhed Kvartalsmæssig afrapportering om rigets tilstand til ledelsen Risikobilledet er kommunikationsmidlet mellem mig og ledelsen Der udarbejdes handlingsplaner for opnåelse af et acceptabelt sikkerhedsniveau (opfølning) Det er vigtigt at jeg sidder hvor jeg gør, jeg er forretningens vagthund over for IT Varetager RUC s interesser i forbindelse med it-revisionen Står på mål for, at lov- og myndighedskrav er implementeret på RUC På RUC er det ledelsen som træffer beslutning om risikoniveauet (eks. DDOS)

6 ISO27001 Vi er som offentlig institution underlagt sikkerhedsstandarden ISO27001 Hvad siger ISO27001 om risikostyring: Koordinerede aktiviteter til at lede og styre en virksomhed med hensyn til risiko (handlingsplaner) Identificere en metodik til risikovurdering, der passer til ISMS-systemet (rød, gul, grøn scenarier) Udarbejde kriterier for risikovillighed og identificere de risikoniveauer, der kan accepteres (accept, nedbringelse, eliminering eller forsikre sig) Den valgte metodik til risikovurdering skal sikre, at risikovurderinger giver sammenlignelige og reproducerbare resultater (og det er så her Control Manager kommer ind i billedet).

7 Forretningsmæssige perspektiv Processer CRM, Løn, Mail og kalendere, ERP Administrativ Kan vi agere som vi plejer Operationelt Kan vi levere det vi skal (i alle led af værdikæden ) Teknisk Har vi sårbarheder i forhold til F I T

8 It-teknisk Tekniske sårbarheder (eller basal og grundlæggende it-sikkerhed) Adgangskontrolsystemer (RBAC) Fysisk indretning Infrastrukturmæssige sammensætning HW og SW Netværk (Firewall, Routere, kryptering og VPN) Sikkerhedskopier AntiVirus, IDS, IPS Hvad med overensstemmelsen med klassificering samt lov- og myndighedskrav (informationssikkerhed)?

9 Risikostyring på RU Sikkerhedsmæssige implementeringer foretages KUN i forhold til det aktuelle risikobillede: Risikovurderinger foretages på periodisk basis, typisk 1 gang om året eller der foretages væsentlige ændringer Risikovurderinger foretages både på det administrative, operationelle og tekniske niveau Risikovurderingerne inddrager aspekter som sårbarheder i allerede foretagne sikkerhedsmæssige implementeringer, sårbarheder i kontroller og ved manglende operationelle rutiner Risikovurderinger er dynamiske og reflektere altid ændringer i den teknologiske udvikling (BYOD), manglende kontroller (lov- og myndighedskrav) og adfærdsmæssige ændringer (DropBox) Risikovurderinger præsenteres altid som stoplys scenarier og gerne præsenteret i kvartaler, hvilket gør dem lettere at forholde sig til Risikovurderinger bruges som værktøj til at præsentere rigets tilstand over for ledelsen, og skaffer som regel velvillige sponsorer (hvis risiciene præsenteres i et forretningsmæssigt perspektiv) (f.eks. DDOS = NG firewalls på RU)

10 Fordele Risikostyring som værktøj til værditilførsel? Giver hverken for lidt eller for meget sikkerhed Fokus på risici i processerne (f.eks. ændringsstyring = mindre brandslukning) Vi arbejder med risici i forbindelse med services, processerne og projekterne (hurtigere i mål med aktiviteterne) Vi vælger eller fravælger ud fra et sikkerhedsmæssigt perspektiv (FIT) altså ingen investering i sikkerhed uden at denne er forretningsmæssigt begrundet (det vi beskytter har større værdi end den sikkerhedsmæssige implementering der foretages)

11 Opsummering Dokumentationskrav til ISO ISMS: Plan Afs etablering og styring af ISMS Dokumenteret ISMS politik Dokumenterede anvendelsesområder (SOA) for ISMS Procedurer og foranstaltninger til støtte for ISMS Beskrivelse af metodikken til risikovurdering Risikovurderingsrapporten Risikohåndteringsplanen Risici: Ledelsesansvar Afs. 5.1 Ledelsens forpligtelser Afs Ressourcestyring og bevidsthed Act Afs Vedligeholdelse og forbedring af ISMS Forbedring af ISMS (Afs. 8) Afvigelser fra kravene i ISMS Er alle forebyggende foranstaltninger identificeret Ændrede risici Eksempelvis: Eksterne som lovkrav, hackere, miljømæssige, forsyningsmæssige m.v. Interne som forretningsprocesser, immaterielle (omdømme, pålidelighed), medarbejdere m.v. Overordnet: Risici der kan have indvirkning på virksomhedens mål og strategier Check Afs Overvågning og revurdering af ISMS Kontrol med ISMS (Afs. 6) Opfyldes alle sikkerhedskrav? Er ISMS effektivt implementeret og vedligeholdt? Fungere ISMS som forventet? Do Afs Implementering og drift af ISMS Ledelsens evaluering af ISMS (Afs. 7) Metrikker Risikoreducering CSF KPI KGI

12 Tips & tricks BIA Sårbarheder Handlingsplaner Kontrol af implementeringer Korrigerende handlinger Struktur, struktur, struktur

13 Q & A?

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Vejledning i it-risikostyring og -vurdering. Februar 2015

Vejledning i it-risikostyring og -vurdering. Februar 2015 Vejledning i it-risikostyring og -vurdering Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

It-sikkerhed - ledelsens ansvar

It-sikkerhed - ledelsens ansvar Hvordan ser en sikkerhedskoordinator ud? It-sikkerhedsledelse er en profession. Af samme grunde, som man benytter medarbejdere med en regnskabsuddannelse i økonomifunktionen, skal man sikre sig, at it-sikkerhedskoordinatoren

Læs mere

Informationssikkerhed på ledelsens agenda

Informationssikkerhed på ledelsens agenda Informationssikkerhed på ledelsens agenda - Ledelsesengagement omkring informationssikkerhed Allan Fabricius, It-sikkerhedschef, Dansk Supermarked A/S 1 Kan man sælge sand i Sahara? 2 Dansk Supermarked

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at

Læs mere

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed

Læs mere

God it-sikkerhed i kommuner

God it-sikkerhed i kommuner God it-sikkerhed i kommuner En vejledning til kommuner om at skabe et godt fundament for tryg og sikker behandling af kommunens og borgernes oplysninger. Vejledningen beskriver, hvordan DS484-baseret it-sikkerhedsledelse

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems) DS 3001 Organisatorisk robusthed. Sikkerhed, beredskab og kontinuitet. Formål og anvendelsesområde Stiller krav til organisatorisk robustheds-ledelsessystemer (organizational resilence OR management systems)

Læs mere

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter

Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Fra ad hoc-tilgang til en struktureret CSR-indsats

Fra ad hoc-tilgang til en struktureret CSR-indsats Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2

Færre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2 Lektion 1 1 Grundlæggende begreber for ledelse Færre fejl, hændelser og mangler Større interessenttilfredshed Bedre image Større indtjening Forbedret dokumentation Lektion 1 2 De 8 grundprincipper Interessent

Læs mere

Business Continuity og Cloud

Business Continuity og Cloud Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder

Læs mere

Beredskab til iseries

Beredskab til iseries Beredskab til iseries - For en sikkerheds skyld Peter Nittegaard IBM IT-katastrofeberedskab E-mail: peter_nittegaard@dk.ibm.com IT Manager Konference 2006 August 2006 Agenda Hvorfor skal virksomheden have

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk DIAS 1 Infrastructure Optimization Greve Kommune Jesper Skov Hansen Løsningsarkitekt KMD A/S jhs@kmd.dk Agenda DIAS 2 _ Formål med IO _ Gennemgang af IO modellen _ IO analyse hos Greve Kommune _ Opsummering

Læs mere

Informationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav

Informationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav Dansk standard DS/ISO/IEC 27001 2. udgave 2007-06-06 Informationsteknologi Sikkerhedsteknikker Ledelsessystemer for Informationssikkerhed (ISMS) Krav Information technology Security techniques Information

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Appendiks til Revisionsudvalgets opgaver Spørgsmål, som revisionsudvalget

Appendiks til Revisionsudvalgets opgaver Spørgsmål, som revisionsudvalget Appendiks til Revisionsudvalgets opgaver Spørgsmål, som revisionsudvalget kan stille Appendiks I Overvåge om virk somhedens interne kontrolsystem, even tuelle interne revision og risikostyringssystemer

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence

ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence ISO 9001:2015 OG ISO 14001:2015 NYE VERSIONER AF STANDARDERNE ER PÅ VEJ ER DU KLAR? Move Forward with Confidence HVORFOR 2015 REVISIONEN? I en verden hvor de økonomiske, teknologiske og miljømæssige udfordringer

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Vi ønsker at bruge indkøb strategisk til at styrke kommunens økonomi og samtidig fremme bæredygtighed

Vi ønsker at bruge indkøb strategisk til at styrke kommunens økonomi og samtidig fremme bæredygtighed Sorø Kommune, den 1. maj 2011. Borgmesterens forord til indkøbspolitikken Med denne indkøbspolitik tager Sorø Kommune endnu et skridt hen imod at kunne høste alle de fordele, der ligger i at købe fælles

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha eb@it2trust.com Agenda Program 09.00-09.30 Registrering og morgenmad 09.30-09.40 edgemo byder velkommen 09.40-10.10 Hvad er Mobile Device

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

GovCERT og DK CERT. Forskningsnettet 17. november 2010

GovCERT og DK CERT. Forskningsnettet 17. november 2010 GovCERT og DK CERT Forskningsnettet 17. november 2010 Hvad er GovCERT? GovCERT står for Government Computer Emergency Response Team, og er en statslig internet varslingstjeneste plaseret i IT- og Telestyrelsen

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S.

ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S. ÅRSBERETNING. Program for intern overvågning Naturgas Fyn Distribution A/S. Indholdsfortegnelse 1 Indledning...3 2 Beskrivelse af Naturgas Fyn Distribution A/S s ( NGFD s ) program for intern overvågning...3

Læs mere

Statens Luftfartsvæsen Bestemmelser for Civil Luftfart

Statens Luftfartsvæsen Bestemmelser for Civil Luftfart Statens Luftfartsvæsen Bestemmelser for Civil Luftfart BL 7-26 Bestemmelser om flyvesikkerhedsstyring i forbindelse med udøvelse af lufttrafikstyring Udgave 1, 17. juni 2003 I medfør af 54 og 149, stk.

Læs mere

Kommissorium for bestyrelsens revisionsudvalg.

Kommissorium for bestyrelsens revisionsudvalg. Kommissorium for bestyrelsens revisionsudvalg. Introduktion Introduktion Nærværende kommissorium kan anvendes som inspiration til udarbejdelse af kommissorier for revisionsudvalg etableret som selvstændige

Læs mere

Redegørelse April 2014 om Program for intern overvågning 2013

Redegørelse April 2014 om Program for intern overvågning 2013 Redegørelse April 2014 om Program for intern overvågning 2013 Dato: Sagsbehandler J.nr. 30. april 2014 JOSKA Internt dokument Indhold Lovgrundlag Beskrivelse af overvågningsprogrammet - Programmets omfang

Læs mere

Hvordan effektiviserer I jeres processer

Hvordan effektiviserer I jeres processer Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for kvalitetsledelse og andre ledelsessystemer på telefon 39 96 61 01 eller

Læs mere

Bilag 16, Sikkerhedsprocedurer

Bilag 16, Sikkerhedsprocedurer Bilag 16, Sikkerhedsprocedurer Version Ændringer Dato 2.1 Ændret i - Punkt 1.1 - Punkt 2 - Punkt 8 - Krav 16.1 - Krav 16.4 - Krav 16.5 - Krav 16.6 - Krav 16.7 - Krav 16.8 - Krav 16.9 - Krav 16.11 - Krav

Læs mere

Ledelseshåndbog. Ledelseshåndbog for Nordvand Udarb.: BENR Niveau 1. Revision: 5. Side 1 af 10. 27. marts 2015 Sidste redigeret: November 2014

Ledelseshåndbog. Ledelseshåndbog for Nordvand Udarb.: BENR Niveau 1. Revision: 5. Side 1 af 10. 27. marts 2015 Sidste redigeret: November 2014 Revision: 5 Side 1 af 10 Ledelseshåndbog for Nordvand Udarb.: BENR Niveau 1 27. marts 2015 Sidste redigeret: November 2014 Ikraft. November 2014 Proj. nr.: 108-0001 Ledelseshåndbog Side 1 af 10 Indholdsfortegnelse

Læs mere

Præsentation 4: Hvordan ved jeg, om der bruges nanomaterialer på min arbejdsplads? www.nanodiode.eu

Præsentation 4: Hvordan ved jeg, om der bruges nanomaterialer på min arbejdsplads? www.nanodiode.eu Præsentation 4: Hvordan ved jeg, om der bruges nanomaterialer på min arbejdsplads? www.nanodiode.eu EU-lovgivning om sundhed og sikkerhed på arbejdspladsen Vigtig europæisk lovgivning vedrørende beskyttelse

Læs mere

Navit sp/f. Del A Gennemførelse

Navit sp/f. Del A Gennemførelse Den Internationale Kode for Sikker Drift af Skibe og Forebyggelse af Forurening (International Safety Management-koden (ISM-koden)) Med rettelser gældende pr. 1. juli 2010 Del A Gennemførelse 1. Generelt

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Mobility-strategi Hvordan kommer du i gang?

Mobility-strategi Hvordan kommer du i gang? Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz 13. marts 2013 kro@dubex.dk Agenda Kort opsummering Hvad bør en Mobility Strategi indeholde? Virksomhedens modenhed Hvordan kommer du i gang?

Læs mere

10 gode råd om. Strategisk salg

10 gode råd om. Strategisk salg 10 gode råd om Strategisk salg Strategisk salg - Vejen til bedre kundeløsninger Denne E-bog er tænkt som et inspirationsværktøj til at få en overordnet indsigt i fagområdet strategisk salg. For at få det

Læs mere

Christian Sandbeck, Direktør for KMDs Contract Management

Christian Sandbeck, Direktør for KMDs Contract Management DIAS 1 IMPLEMENTERING AF CONTRACT MANAGEMENT I KMD Christian Sandbeck, Direktør for KMDs Contract Management DAGSORDEN DIAS 2 Hvorfor Contract Management ( CM ) som disciplin i KMD? Introduktion til KMD

Læs mere

ÅRSBERETNING 2013 ÅRSBERETNING 2013. Program for intern overvågning. Naturgas Fyn Distribution A/S

ÅRSBERETNING 2013 ÅRSBERETNING 2013. Program for intern overvågning. Naturgas Fyn Distribution A/S ÅRSBERETNING 2013 Program for intern overvågning Naturgas Fyn Distribution A/S INDHOLDSFORTEGNELSE 1 Indledning... 3 2 Beskrivelse af NGFDs Program for intern overvågning... 3 2.1 Programmets tiltag...

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2 UC Effektiviseringsprogrammet Projektgrundlag Business Intelligence version 1.2 9. september 2014 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Business Intelligence It-chef Hans-Henrik

Læs mere

Spillemyndighedens certificeringsprogram Program for styring af systemændringer

Spillemyndighedens certificeringsprogram Program for styring af systemændringer SCP.06.00.DK.1.0 Indhold Indhold... 2 1 Formålet med program for styring af systemændringer... 3 1.1 Overblik over dette dokument... 3 1.2 Version... 3 2 Certificering... 4 2.1 Certificeringsfrekvens...

Læs mere

Koncern-IT. KU Digital. Københavns Universitets digitaliseringsstrategi. Westergaard IT-strategi 4.11.2014 Dias 1

Koncern-IT. KU Digital. Københavns Universitets digitaliseringsstrategi. Westergaard IT-strategi 4.11.2014 Dias 1 KU Digital Københavns Universitets digitaliseringsstrategi Dias 1 Universitetets formål Forskning Uddannelse Formidling og vidensudveksling Rådgivning Dias 2 KU er Skandinaviens største universitet Cirka

Læs mere

Kultur og adfærd Skab tillid til virksomhedens største aktiv

Kultur og adfærd Skab tillid til virksomhedens største aktiv www.pwc.dk Kultur og adfærd Skab tillid til virksomhedens største aktiv Medarbejderne er virksomhedens største aktiv og udgør samtidig dens største, potentielle risiko. En virksomheds kultur er defineret

Læs mere

Det europæiske kvalitetsmærke tildeles en uddannelsesinstitution efter følgende kriterier.

Det europæiske kvalitetsmærke tildeles en uddannelsesinstitution efter følgende kriterier. 2 Beskrivelse af ansøgningsformularen Denne ansøgningsformular består af et firdelt spørgeskema og et afsnit med generelle oplysninger om uddannelsesinstitutionen. Hvert af de fire afsnit ser på effektiviteten

Læs mere

Risikoanalyse af implikationer for privatlivets fred

Risikoanalyse af implikationer for privatlivets fred Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...

Læs mere

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed

Advokat (H), partner Anders Aagaard. Ledelsesansvar for IT-sikkerhed Advokat (H), partner Anders Aagaard Ledelsesansvar for IT-sikkerhed 1 AGENDA Ledelsens opgaver og ansvar Persondataforordningen Cases 2 Ledelsens opgaver og ansvar Selskabsloven hard law: SL 115: I kapitalselskaber,

Læs mere

Procedure for intern audit

Procedure for intern audit Procedure for intern audit Formål Denne procedure beskriver rammerne for intern audit af arbejdsmiljøledelsessystemet (i form af arbejdsmiljøhåndbogen) med henblik på at bidrage til en løbende forbedring

Læs mere

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med

BESKYT DIN VIRKSOMHED. Tænk sikkerheden med BESKYT DIN VIRKSOMHED Tænk sikkerheden med 1 Kan din virksomhed klare en krise? Hvordan håndterer du tyveri af værdifuld viden og know-how? Har du styr på, om din virksomheds produkter kopieres eller misbruges

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Politik og strategi Kvalitetssikring og kvalitetsudvikling af UCC's kerneopgaver og støttefunktioner

Politik og strategi Kvalitetssikring og kvalitetsudvikling af UCC's kerneopgaver og støttefunktioner Kvalitetsenheden December 2013 Politik og strategi Kvalitetssikring og kvalitetsudvikling af UCC's kerneopgaver og støttefunktioner December 2013 Side 1 af 7 KVALITETSPOLITIK... 3 VISION OG MISSION...

Læs mere

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2013 Agenda Mobility Politik og procedure Virksomhedens modenhed Hvad bør

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Trendrapport. Status på informationssikkerheden i Danmark

Trendrapport. Status på informationssikkerheden i Danmark Trendrapport 20 14 Status på informationssikkerheden i Danmark DKCERT Trendrapport 2014 Redaktion: Shehzad Ahmad, Tonny Bjørn og Torben B. Sørensen Eksterne bidragydere: Henrik Jensen, Roskilde Universitet,

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Regulativ for it-sikkerhed i Københavns Kommune

Regulativ for it-sikkerhed i Københavns Kommune Regulativ for it-sikkerhed i Københavns Kommune 2013 2. I medfør af 5 i Justitsministeriets bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Spørgeskema til evaluering af virksomhedens modenhed

Spørgeskema til evaluering af virksomhedens modenhed Spørgeskema til evaluering af virksomhedens modenhed Med fokus på øget vækst og større konkurrencekraft FORMÅL: Dette spørgeskema har til hensigt at identificere virksomhedens modenhed indenfor vigtige

Læs mere

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer

Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Sundhedsstyrelsen Evaluering af Satspuljeprojektet Børne-familiesagkyndige til støtte for børn i familier med alkoholproblemer Konklusion og anbefalinger September 2009 Sundhedsstyrelsen Evaluering af

Læs mere

Ledelsessystemer med fokus på drikkevandssikkerhed v. Dorte Skræm, ALECTIA A/S

Ledelsessystemer med fokus på drikkevandssikkerhed v. Dorte Skræm, ALECTIA A/S Ledelsessystemer med fokus på drikkevandssikkerhed v. Dorte Skræm, ALECTIA A/S Indførelse af ledelsessystemer på vandforsyninger Rapport udgivet af BLST i 2009. ALECTIA A/S ENVIRON Management&Audit Kulegravningsudvalgets

Læs mere

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel

Rollebeskrivelser. Programroller ift. den fællesstatslige programmodel Rollebeskrivelser Programroller ift. den fællesstatslige programmodel Indholdsfortegnelse Rollebeskrivelser... 1 1. Programprofiler... 3 1.1. Formand for programbestyrelse/programejer... 3 1.2. Programleder...

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

RYGAARDS SKOLE STRATEGISK PLAN 2013-2017

RYGAARDS SKOLE STRATEGISK PLAN 2013-2017 RYGAARDS SKOLE STRATEGISK PLAN 2013-2017 VISION FOR RYGAARDS SKOLE At sikre vores langsigtede fremtid som en enestående skole med kristne værdier, et højt fagligt niveau og en vision om, at uddannelse

Læs mere

Tempus Serva. - er NEM IT til alle virksomheder

Tempus Serva. - er NEM IT til alle virksomheder TM - er NEM IT til alle virksomheder Introduktion Virksomheder bør ikke stræbe efter de alt omfattende visioner og tro, at de med analyse og projektmodeller kan udvikle den optimale digitale løsning. I

Læs mere

ITIL og DS484/ISO27001

ITIL og DS484/ISO27001 ITIL og DS484/ISO27001 Sikkerhed for sikkerhedens skyld? Allan Bjerre Afdelingsleder, Service Delivery Management Siemens IT Solutions & Services Siemens IT Solutions & Services 2008 Slide 1 af 289 Agenda

Læs mere

Informationssikkerhed i Balance

Informationssikkerhed i Balance Informationssikkerhed i Balance Koncept version 1.0 Oktober 2014 IT-Branchens It-sikkerhedsudvalg Resumé Der har de sidste år været et intenst fokus på informationssikkerhed i Danmark, primært grundet

Læs mere

Hvordan skabes fornøden professionel ledelse

Hvordan skabes fornøden professionel ledelse Hvordan skabes fornøden professionel ledelse I forhold til Salg af mindre / større dele af selskabskapitalen. Paul-Chr. Kongsted Paukon Management & CEO i Dangro Invest 1 Eget afsæt Investorerne - dvs.

Læs mere

ENTERPRISE MANAGEMENT PLANNING CYCLE 8

ENTERPRISE MANAGEMENT PLANNING CYCLE 8 ENTERPRISE MANAGEMENT PLANNING CYCLE 8 Et bud på en lukket sløjfe model fra Mission, Vision og strategi til daglig opfølgning Summering: Følgende note er nogle tanker omkring, og et forslag til, at styre

Læs mere

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer

Sikkerhedsanbefaling. Styrkelse af informationssikkerheden i mainframeinstallationer Sikkerhedsanbefaling Styrkelse af informationssikkerheden i mainframeinstallationer Januar 2015 Indledning Inden for de seneste år har flere mainframeinstallationer været udsat for hackerangreb. I Sverige

Læs mere

Den moderne CFO er både sparringspartner og vagthund

Den moderne CFO er både sparringspartner og vagthund Jacob Kjær en af Danmarks mest erfarne CFO er HAR ORDET Den moderne CFO er både sparringspartner og vagthund CFO en og økonomifunktionen står over for stigende krav. Nøglen til succes som CFO handler om

Læs mere

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse

Vejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter

Læs mere

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S

Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Kommissorium for Revisions- og Risikokomiteen i DONG Energy A/S Generelt Revisions- og Risikokomiteen er et udvalg under Bestyrelsen, der er nedsat i overensstemmelse med forretningsordenen for Bestyrelsen.

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

CHPCOM project CHPCOM. Combined Heat and Power Communication. IEC 61850 baseret datakommunikation i dansk kontekst

CHPCOM project CHPCOM. Combined Heat and Power Communication. IEC 61850 baseret datakommunikation i dansk kontekst project Combined Heat and Power Communication IEC 61850 baseret datakommunikation i dansk kontekst Erfatræf i Kraftvarmegruppen v. Anne B. Holm, Grøn Energi 20. Maj 2014 Erfatræf i Kraftvarmegruppen 1

Læs mere

Maj 2014 Udarbejdet af Liselotte Mammen Kruse Kvalitetssikret af Helle Dueholm

Maj 2014 Udarbejdet af Liselotte Mammen Kruse Kvalitetssikret af Helle Dueholm 1/8 Maj 2014 Udarbejdet af Liselotte Mammen Kruse Kvalitetssikret af Helle Dueholm 2/8 Analyserapport Denne analyserapport er den systemansvarliges analyse af kvalitetsledelsessystemet i Teknik og Miljø

Læs mere