Leverandørstyring: Stil krav du kan måle på
|
|
- Kaare Mikkelsen
- 5 år siden
- Visninger:
Transkript
1 Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning
2 Hovedbudskaber ISO standarden muliggør reference til standard leverancer og målbare metoder, der kan rapporteres og følges op på -muliggør sammenligning på tværs og bedre krav til fx revisionsrapporter. Målbare krav bringer os langt men er ikke en garanti for at komme i land med ISO ISO implementeringen stopper ikke kontinuerlig øvelse (plan-do-tjek-act) Medarbejdere skal klædes på til ISO; organisationen skal klædes på til forandringsledelse 2
3 agenda ISO basisprincipper Erfaringer Udfordringer ISO fremadrettet 3
4 ISO the basics Ophæng ift. staten: National strategi for cyber- og informationssikkerhed for Formål: Højne it-sikkerheden og professionalisere arbejdet gennem fælles sprog og fælles fremgangsmåder - en systematisk, standardiseret tværgående styring 10 punkter i arbejdet. Guider findes på Digst.dk 1. Ledelsens styring af informationssikkerhed 2. Politik for informationssikkerhed 3. Risikovurdering og -håndtering 4. Til- og fravalg SoA-dokumentet 5. Leverandørstyring 6. Hændelseshåndtering 7. Beredskabsplanlægning 8. Uddannelse og oplysning - Fra DS484 til ISO27001 hvad skal der til? 9. Evaluering og opfølgning 10. Planer for sikkerhedsaktiviteter 4
5 ISO i leverandørstyringen - standardklausuler på Digst.dk Formål: støtte myndigheder ifm. indgåelse af it-kontrakter og forenkle arbejdet med sikkerhedskrav Krav i kontrakter tre modeller: 1. Krav om, leverandør-dokumentation af 5 ISO-certificering 2. Krav om leverandør-dokumentation af efterlevelse af ISO En kombination af krav, der imødekommer udsnit af sikkerhedsbehovene fx: Revision og tilsyn Risiko- og sårbarhedsvurdering Patch management Autorisation og adgangsstyring Logning Etc.
6 ISO i leverandørstyringen udvalgte ex: K Krav-ex ISO-elementer i leverandørstyring: Findes politik el. retningslinjer med principper for leverandørstyring inkl. risikovurderinger? Er ansvarsfordeling tydelig ml. kunde og leverandør v. hændelser og beredskab? Findes Databehandleraftaler? Krav om revisionsrapporter Arbejdes med awareness? Praksis Koncept god kontraktstyring, Contract management-system m. adviserings mulighed Processer for changes og incidents - inkl. rolle-beskrivelser dokumenterede, kendte? Databehandleraftaler Krav til revisionsrapporter Beredskabsplaner og -øvelser Sikkerhedsudvalgsmøder (plan, do tjeck, act) styrelsesniveau, kontor-niveau Sikkerhedsrapporter, afdækning af risici 6
7 Ex ISO-relevante krav i nuværende kontrakter Revisionserklæring Tjenesteyder skal én gang årligt gennemføre it-revision i overensstemmelse med det i bilag 7 anførte. Såfremt Kunden ønsker en specifik sikkerhedsrapport om [xx]-løsningen hos Tjenesteyder, udarbejder Tjenesteyders eksterne sikkerhedsrevision en sådan rapport. Kunden afholder alle udgifter hertil. Vurderingen af de kontraktuelle konsekvenser, som de af revisor påpegede forhold giver anledning til, afgøres på grundlag af de konkrete forhold i henhold til kontraktens bestemmelser herom. Dog skal alle forhold, som påpeges af revisor, være bragt i orden uden ugrundet ophold. Angående brugeradministration, (Bilag vedr. Sikkerhedsprocedurer): Tjenesteyder skal etablere og anvende politikker for styring af Tjenesteyders medarbejderes adgang til [xx]-løsningen og de deri lagrede data, således at kun medarbejdere med et dokumenteret, arbejdsbetinget behov får adgang. (mk) Tjenesteyder skal anvende procedurer for styring af Tjenesteyders administratorers adgang og gennemgå disse rettigheder periodisk. (mk) M.m. 7
8 Udfordringer ift. ISO og leverandørstyringen? Kontrakter før 2016: kravene til IT Sikkerhed udarbejdelsen og graden af konkretisering er ændret med ISO Niveau for risikovurderinger for overordnede? hvilke dele af systemet? begrundede fravalg Krav til leverandører om adgangsstyring på forskellige niveauer samt logning forbedringsmuligheder? Generelle og upræcise krav giver rum for fortolkning i forhold til leverandør-forpligtelser Revisionsrapporter mere aktiv stillingtagen til indsatser og anvendelse/opfølgning Krav og leverancer skal løbende genbesøges Ældre kontrakter skærper krav til kompetencer og stillingtagen i systemforvaltningen ISO implementering er et løbende forandringsprojekt 8
9 Hvor sætter vi ind fremadrettet? - målbare krav bringer os langt, men ikke en garanti Klar beskrivelse af roller og ansvar sammenhæng ml. opfølgning på informationssikkerhed og operationel systemforvaltning Mappe iso-emner op, vurdere compliance - sikkerhedsårshjul Changes, incidents årshjul, løbende checklister Mere aktiv involvering i sikkerhedsrapporteringer fra leverandørerne, løbende læring En stor årligt risikovurdering - opsamling på årets løbende risiko-arbejde og findings Har vi processer på plads samt systemer til måling og rapportering og awareness? Uddannelse og øvelser ISO standarden: mulig reference til standard leverancer og målbare metoder, der kan rapporteres og følges op på muliggør sammenligning på tværs og bedre krav til fx revisionsrapporter Disse erfaringen sammenholdt med EU persondataforordningens krav til Audits muliggør at blive endnu bedre til ISO arbejdet og de revisioner som skal følge op på arbejdet. 9
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mereMÅLING AF INFORMATIONSSIKKERHED
MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder betr@kl.dk 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,
Læs mereUdkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]
Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig
Læs mereStatus baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015
Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan Ved korrigerende handlinger
Læs mereResultatet af undersøgelse af status på implementering af ISO27001-principper i staten
Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs mereBilag 7.1 Status på handleplan
Bilag 7.1 Status på handleplan Status baseret på MedCom s svar og handleplan vedrørende revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 2015 Status = projektstatus ud fra milepæle Følger plan
Læs mereModenhed og sikkerhed hos databehandlere Charlotte Pedersen
Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,
Læs mereStruktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereHVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Læs mereGuide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereDigitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereNår Compliance Bliver Kultur
Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE
Læs mereIt-sikkerhedspolitik for Farsø Varmeværk
It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereHandleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereProcesoptimering og Ledelsessystemer
Procesoptimering og Ledelsessystemer Den lette forståelse til ledelsessystemer og standardernes anvendelse. Optimer jeres processer og dokumenter det. Reducer drifts- omkostningerne. Styrk din konkurrenceevne.
Læs mereSURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1
SURFTOWNS SIKRINGSMILJØ Databehandleraftalen - Bilag 1 Indholdsfortegnelse Fysisk sikkerhed... 2 Logiske adgange... 2 Netværk... 2 Logning... 2 Sårbarhedsstyring... 2 Overvågning... 2 Backup... 3 Kryptering...
Læs mereKontraktbilag 8. It-sikkerhed og compliance
Kontraktbilag 8 It-sikkerhed og compliance LØNMODTAGERNES DYRTIDSFOND DIRCH PASSERS ALLÉ 27, 2. SAL 2000 FREDERIKSBERG TELEFON 33 36 89 00 FAX 33 36 89 01 INFO@LD.DK WWW.LD.DK CVR 61552812 2 INDHOLD INDHOLD
Læs mereGDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017
www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereHovedresultater: ISO modenhed i staten. December 2018
Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler
Læs mereserien og nyheder i ISO og ISO 27002
27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en
Læs merePERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE. DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind
PERSONDATAFORORDNINGEN - TOPDANMARKS ARBEJDE MED AT SKABE COMPLIANCE DI ITEK 14. juni 2016 Koncern IT-sikkerhedschef Brian Lind 1 1 MIT KØREKORT 16 år i Topdanmark i it-sikkerhedschefstolen Complianceansvarlig
Læs mereSikkerhedsprogrammet - Agenda
Sikkerhedsprogrammet - Agenda 09.00-09.30 Morgenkaffe & brød 09.30-09.45 Velkomst & dagens program 09.45-10.45 Cybersikkerhed v/kristoffer Kjærgaard Christensen 10.45-11.00 Pause 11.00-12.00 Resultater
Læs mereGDPR - Bryder verden sammen efter den 25. maj?
GDPR - Bryder verden sammen efter den 25. maj? LARS BÆRENTZEN FOKUS PÅ DE BLØDE DELE AF INFORMATIONS-SIKKERHED & EU-GDPR IMPLEMENTERING AF ISO 27001 Risikovurderinger Sikkerhedspolitik Beredskabsplaner
Læs mereKrav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter
Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations
Læs mereINFORMATIONSSIKKERHED. En rejsefortælling om funktioner, roller og ledelse
INFORMATIONSSIKKERHED En rejsefortælling om funktioner, roller og ledelse 1 INDLEDNING Indhold Dette materiale beskriver de forskellige eksterne aktører samt interne roller og funktioner, der indgår i
Læs mereIt-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
Læs mereHvordan styrer vi leverandørerne?
Hvordan styrer vi leverandørerne? DI Digital 26. September 2016 DKCERT www.cert.dk Henrik Larsen Email: henrik.larsen@cert.dk Agenda Hvem er jeg? DKCERT Hvem er vi og hvad gør vi? Hvordan styrer universitetssektoren
Læs mereTilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereKOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Læs mereSikkerhedsprogrammet Aktivitets- og leveranceplan 3 kvt kvt. 2018
Baseline Analyse Revision af KLs spørgeramme fra 1. Baseline analyse i 2016 Baseline analyse og spørgeramme målrettet folkeskolerne Resultater fra 2. Baseline undersøgelse Fælleskommunal afrapportering
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereNår compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 info@siscon.dk Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Læs mereSikkerhed & Revision 2016 den 2. september B:4 Stream B Governance, Risk & Compliance
OVERVEJELSER I FORHOLD TIL NY PERSONDATAFORORDNING HERUNDER DPO Sikkerhed & Revision 2016 den 2. september 2016 B:4 Stream B Governance, Risk & Compliance AGENDA Præsentation Hvorfor Persondata Hvor er
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereStruktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Læs mereMålbillede for risikostyring i signalprogrammet. Juni 2018
Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,
Læs mereSIKKERHEDS- PROGRAMMET
SIKKERHEDS- PROGRAMMET Beth Tranberg, Programleder 1 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Et par af Resultatmålene Programmet skal understøtte den kommunale
Læs mereBilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018
Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af
Læs mereEU-GDPR i ControlManager
EU-GDPR i ControlManager HVEM ER JEG? LARS BÆRENTZEN HAR 20+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHED, INFORMATIONSSIKKERHED OG DATABESKYTTELSESDISCIPLINER. SOM KONSULENT HAR JEG BLA. HJULPET MED:
Læs mereMedCom Systemforvaltning (SDN/VDX/KIH) Danske Regioner
MedCom Systemforvaltning (SDN/VDX/KIH) Modenhedsdrøftelse af systemerne i regi af FSI Det er aftalt i den fællesoffentlige styregruppe for sundheds-it (FSI), at forretningsstyregrupperne én gang årligt
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereNOTAT. Allerød Kommune Økonomi og It Udbud og indkøb Bjarkesvej Allerød
NOTAT Allerød Kommune Økonomi og It Udbud og indkøb Bjarkesvej 2 3450 Allerød http://www.alleroed.dk Dato: juli 2016 Sagsbehandler: boju Tlf. +4548126131 Administrativ kontraktstyringsstrategi i Allerød
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereBilag 18, Revisionsstandard og audit
Bilag 18, Revisionsstandard og audit Version Ændringer Dato 2.1 Ændret i - Punkt 1.1 - Krav 18.3 - Krav 18.5 - Krav 18.6 - Krav 18.9 - Krav 18.10 - Krav 18.11 - Krav 18.12 - Krav 18.14 - Krav 18.16 tilføjet
Læs mereErfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)
Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi
Læs mereIMPLEMENTERING AF MILJØLEDELSE
IMPLEMENTERING AF MILJØLEDELSE MODUL 1 MODUL 2 MODUL 3 MODUL 4 TRIN 1 Indledende kortlægning TRIN 2 Ledelsens involvering i projektet TRIN 3 Projektplan TRIN 4 Projektopstart og organisering TRIN 5 Detailkortlægning
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereDe første 350 dage med den nye databeskyttelsesforordning
Baggrund Beskyttelse af data og informationssikkerhed er med EUs nye forordning om databeskyttelse blevet et væsentligt emne for mange virksomheder og organisationer. I forvejen har de statslige myndigheder
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereGeneral Data Protection Regulation
General Data Protection Regulation Agenda Overblik over forordningen Kamstrup Security Organisation Dataansvarlig/Databehandler Produkt design Kamstrup GDPR fremadrettet 2 General Data Protection Regulation
Læs mereBirgitte Toxværd Bruun & Hjejle
Birgitte Toxværd Bruun & Hjejle Databeskyttelsesforordningen og lidt om den ny markedsføringslov Temadag for dækbranchen Dækbranchen Danmark, onsdag den. 20. september 2017 Birgitte Toxværd, advokat Fra
Læs mereForordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereVer. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK
GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereFra DS 484 til ISO 27001
Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS
Læs merepage 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE
page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity page 2 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Erik Meldgaard Director IT page 3 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Vores brugere Vores kontorer
Læs mereEU Persondataforordning GDPR
EU Persondataforordning GDPR 14. juni 2018 Agenda Persondataforordningen - GDPR Hvad går forordningen grundlæggende ud på og hvorfor? Hvad stiller forordningen af krav til nødvendig indsats? Hvordan sikrer
Læs mereUDKAST: MedCom Systemforvaltning (SDN/VDX/KIH) Danske Regioner
UDKAST: MedCom Systemforvaltning (SDN/VDX/KIH) Modenhedsdrøftelse af systemerne i regi af FSI Det er aftalt i den fællesoffentlige styregruppe for sundheds-it (FSI), at forretningsstyregrupperne én gang
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs merePersondataforordningen...den nye erklæringsstandard
www.pwc.dk Persondataforordningen...den nye erklæringsstandard September 2017 Revision. Skat. Rådgivning. Personsdataforordningen igen. Udkast til erklæring i høring hos revisorer, advokater, databehandlere,
Læs mereBekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereRapport Intern Revision. It-revision af ændringsstyring. Direktørområdet SKAT IT. Modtager Direktør Jesper Rønnow Simonsen, SKAT
Skatteudvalget 2017-18 (Omtryk - 02-11-2018 - Bilag tilføjet) SAU Alm.del - endeligt svar på spørgsmål 556 Offentligt 10. marts 2016 J. nr. 15-1833456 Plannr. 115-007 Intern Revision Rapport 2015 Direktørområdet
Læs mere/2016. November Rigsrevisionens beretning om styring af it-sikkerhed hos it-leverandører
5/2016 Rigsrevisionens beretning om styring af it-sikkerhed hos it-leverandører afgivet til Folketinget med Statsrevisorernes bemærkninger 147.281 1849 237 1976 November 2016 114.6 22.480 908 5 / 2016
Læs mereModenhedsvurderinger. Mål hvad kan I tage med hjem?
Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereSDN-brugergruppemøde 2. februar Peder Illum, konsulent,
SDN-brugergruppemøde 2. februar 2017 Peder Illum, konsulent, pi@medcom.dk Dagsorden Velkomst og præsentation af deltagere i den nye SDN-brugergruppe v/ Peder Illum Godkendelse af dagsorden v/ Peder Illum
Læs mereEU Persondataforordningen, ISO/IEC og de nye privacy-standarder. ItSMF-konferencen, oktober 2017
EU Persondataforordningen, ISO/IEC 27001 - og de nye privacy-standarder ItSMF-konferencen, 25.-26. oktober 2017 It s gonna cost you! 25. Maj 2018 En revolution af nye krav til persondatabeskyttelse? Databeskyttelsesrådgivere
Læs mereÅrshjul for persondata. v/henrik Pors
Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereTaler vi samme sprog?
Taler vi samme sprog? hvordan? sikrer vi os at det vi taler om det vi forventer det vi igangsætter og det vi ordrer OGSÅ ER DET VI MODTAGER COPYRIGHT 1 Afstemme forventninger Kvalitetsspecifikationer Referenceemner
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereKontrakt om IT-infrastruktur-services 2017
Kontrakt om IT-infrastruktur-services 2017 Sikkerhed og persondata 16. marts 2017 Sikkerhed Hvad siger kontrakten om sikkerhed Leverandøren skal iagttage de sikkerhedsforanstaltninger, der følger af Bilag
Læs mereKONTRAKTSTYRING I PRAKSIS
KONTRAKTSTYRING I PRAKSIS Konteksten 40 % af kommunens driftsudgifter vedrører indkøb hos eksterne leverandører. 4700 leverandører årligt. 130.000 bestillinger om året. Mere end 200 leveringssteder + borgere
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereNy bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse
Jernbanesession 10 Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Trafik- og Byggestyrelsens Sikkerhedskonference
Læs mereFinansministerens redegørelse vedrørende Statsrevisorernes bemærkninger til Rigsrevisionens beretning om revision af statsregnskabet for 2013
Statsrevisorernes sekretariat Christiansborg DK-1240 København K Finansministeren 11. december 2014 Finansministerens redegørelse vedrørende Statsrevisorernes bemærkninger til Rigsrevisionens beretning
Læs mereSikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor. 5. september 2013
Sikkerhed og Revision 2013 Finansiel revisors ønsker til it-revisor 5. september 2013 Den nye revisionsmetode Køreplan til, hvordan en it-specialist kan medvirke i planlægningen (side 1 af 2) Opdatere
Læs mereCONTRACT MANAGEMENT. - Forretningskritisk kompetence ved anskaffelser. 7. marts 2014 SKI Infodage
CONTRACT MANAGEMENT - Forretningskritisk kompetence ved anskaffelser 7. marts 2014 SKI Infodage 1 AGENDA CONTRACT MANAGEMENT Hvad? Hvorfor? Hvordan? 7. marts 2014 SKI Infodage 2 HVAD ER CONTRACT MANAGEMENT?
Læs mereBilag 11 Ændringshåndtering
Bilag 11 Ændringshåndtering Version 1.0 04-07-2014 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 2 2 INDLEDNING... 3 3 TYPER AF ÆNDRINGER... 3 4 GENERELT... 3 5 ATP S FREMSÆTTELSE AF ÆNDRINGSANMODNINGER...
Læs mereInformationssikkerhedspolitik. DokumentID / Dokumentnr /
Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard
Læs mere