INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED

Størrelse: px
Starte visningen fra side:

Download "INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED"

Transkript

1 INFORMATIONSSIKKERHED SEPTEMBER 2018 INFORMATIONSSIKKERHED DREJEBOG TIL HÅNDTERING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED

2 KL 1. udgave, 1. oplag 2018 Produktion: Kommuneforlaget A/S Design: e-types Foto: Colourbox KL Weidekampsgade København S Tlf kl@kl.dk facebook.com/kommunerne Produktionsnr ISBN ISBN pdf

3 Indhold 3 INDHOLD BEREDSKABSPLANEN DIN BEDSTE VEN I EN KRISESITUATION / STYRING AF BEREDSKAB FOR INFORMATIONSSIKKERHED INDLEDNING / TEST AF BEREDSKAB / BESKRIVELSE AF BEREDSKAB FOR INFORMATIONSSIKKERHED / IMPLEMENTERINGSANVISNINGER HJÆLP TIL DEN UDFØRENDE / IT-BEREDSKAB OG EKSTERNE LEVERANDØRER / HÅNDTERING AF HÆNDELSER... 18

4 4 Beredskabsplanen din bedste ven i en krisesituation BEREDSKABSPLANEN DIN BEDSTE VEN I EN KRISESITUATION De færreste organisationer kan bryste sig af aldrig at have haft en krise eller nødsituation. Hvorvidt en krise afvikles roligt og med små tab eller udvikler sig og medfører dårlig omtale, store økonomiske omkostninger eller fyringer afhænger i høj grad af den enkelte organisations evne til at håndtere nødsituationer. Kriser kan altid opstå, uanset hvor godt man er forberedt. Netværk kan bryde ned. Der kan ske menneskelige fejl og informationer kan blive kompromitteret. Det mest hensigtsmæssige er selvfølgelig, at der opstår færrest mulige kriser. Men når en krise opstår, ved du så, hvordan du skal forholde dig? Hvordan sørger I for at få krisen standset, så den ikke breder sig? Hvem har ansvar for hvad, mens krisen står på? Hvilke typer kriser har I størst risiko for at blive udsat for? I har et kommunalt redningsberedskab til at slukke en brand i et serverrum, men hvem sørger for at organisationens ansatte kan fortsætte med at arbejde, mens der ryddes op? Ligesom de færreste af jeres medarbejdere er brandmænd, er det også de færreste brandmænd, der kan få jeres it-systemer på benene igen, efter branden er slukket. Til dette skal I i stedet have et separat beredskab for informationssikkerhed. Når oprydningen starter, har I så helt styr på hvilke af jeres systemer, der er mest kritiske? Tandlægen kan måske undvære sine patientjournaler indtil systemet er genoprettet, mens det potentielt kan koste liv, hvis plejehjem ikke kan tilgå beboernes medicinkort. Forskellige systemer indebærer forskellige risici, og det skal en beredskabsplan tage hensyn til. Hvis en medarbejder trykker på et link, og hele netværket bliver låst, hvad gør man så, når den it-ansvarlige netop er rejst til Mallorca? På hvilket tidspunkt i processen skal leverandører, borgere eller Datatilsynet involveres? Med en beredskabsplan forbereder I jer på sådanne situationer, så I ikke skal forholde jer til både simple og komplekse spørgsmål om procedurer og bemanding under krisen, hvor tiden er knap. Her kan I i stedet fokusere på at løse krisen effektivt og systematisk, fordi I er forberedt og har testet og opdateret jeres beredskabsplan løbende. At investere noget tid i forberedelse inden krisen, vil når krisen opstår potentielt kunne spare jer for store tab af både omdømme og økonomi. Måske har jeres organisation allerede et beredskab, men er det opdateret? Lige så hurtigt som den brugbare teknologi udvikler sig og understøtter jeres arbejde, lige så hurtigt udvikler den skadelige teknologi sig, som bruges til at stjæle eller manipulere med jeres data. Truslerne er både flere og anderledes, end de var for bare et par år siden, så måske er det tid til at gennemgå beredskabsplanen igen. Hvis et eller flere af ovenstående overvejelser lyder bekendte, så læs Drejebog for beredskab for informationssikkerhed og få hjælp til, hvordan I implementerer en beredskabsplan.

5 Indledning 5 INDLEDNING Truslen fra cyberkriminalitet er ifølge Center for Cybersikkerhed meget høj, og den teknologiske udvikling gør, at truslen er i konstant forandring. Samtidig følger der med databeskyttelsesforordningens ikrafttræden krav om, at kommunerne ved sikkerhedsbrud/kompromittering af borgernes data skal anmelde sikkerhedsbrud til Datatilsynet inden for 72 timer. Det stiller store krav til kommunernes sikkerhedsforanstaltninger og beredskab. Beredskabet skal sikre kommunens kritiske forretningsprocesser og informationsaktiver, hvis der indtræffer alvorlige hændelser, som kan påvirke borgerne og kommunens muligheder for at operere. Desuden skal det sikre, at kommunen fortsat kan løse opgaver, der ikke er berørt af hændelserne. Beredskabet skal ligeledes håndtere scenarier, der vedrører tab af fortrolighed, da sådanne hændelser kan have en alvorlighed, der kræver aktivering af den undtagelsestilstand, som beredskabet er et udtryk for. Beredskab er således en særlig sikringsforanstaltning, der skal tages i brug, når de almindelige procedurer ikke kan håndtere et mere alvorligt hændelsesforløb. Tidligere har man omtalt denne type beredskab som et it-beredskab. Beredskabet skal imidlertid ikke kun håndtere hændelser på it-området, hvis der eksempelvis sker angreb eller nedbrud på it-udstyr, men også kunne håndtere sikkerhedsbrud/kompromittering af borgernes data. Derfor har KL valgt at ændre navnet fra It-beredskab til Beredskab for informationssikkerhed. Formålet med denne drejebog er at beskrive, hvordan en kommune kan implementere, styre og vedligeholde et passende beredskab for informationssikkerhed samt håndtere eventuelle opståede hændelser. I drejebogen henvises der til en række skabeloner, der kan være en støtte i arbejdet med at få etableret et beredskab for informationssikkerhed. Disse kan frit benyttes i kommunen og kan hentes på Sikkerhedsprogrammets Yammer-portal, som kommunens kontaktperson til KL s Sikkerhedsprogram har adgang til. Målgruppe Drejebogen er henvendt til kommunens informationssikkerhedskoordinator og øvrige kommunale ansatte, der arbejder med etablering og vedligeholdelse af et beredskab for informationssikkerhed.

6 6 01 / Beskrivelse af beredskab for informationssikkerhed 01 / BESKRIVELSE AF BEREDSKAB FOR INFORMATIONS- SIKKERHED De dokumenter, der kan indgå i beskrivelsen af beredskab, dækker typisk over forskellige niveauer af dokumentation. Øverste niveau fastlægger de overordnede rammer for arbejdet med og implementering af beredskabet. Hvad er det ønskede niveau for beredskabet? Hvilke forventninger og krav er der til beredskabet? De overordnede rammer kan med fordel beskrives i en beredskabsstrategi, der godkendes af topledelsen. Der findes en skabelon for Beredskabsstrategi for informationssikkerhed, som kan anvendes til at understøtte udarbejdelse af strategien. Skabelonen findes på Sikkerhedsprogrammets Yammer portal. Når de overordnede rammer er på plads, kan den operationelle udmøntning af strategien beskrives særskilt i en beredskabsplan for informationssikkerhed. Beredskabsplanen beskriver bl.a. målsætning for retablering, beredskabsorganisation, eskaleringsprocedure, krisestyring, nøddrift og normalisering. Beredskabsplanen skal godkendes af Informationssikkerhedsudvalget og være tilgængelig for relevante personer i organisationen. Der findes en skabelon for Beredskabsplan for informationssikkerhed, som kan anvendes til udarbejdelse af beredskabsplanen. Skabelonen findes på Sikkerhedsprogrammets Yammer portal.

7 01 / Beskrivelse af beredskab for informationssikkerhed 7 Figuren viser hierarkiet mellem de forskellige dokumenter i beredskabet for informationssikkerhed Sammenhæng med øvrigt beredskab Beredskab for informationssikkerhed hænger sammen med de beredskabsaktiviteter, der ikke direkte vedrører håndteringen af hændelser på kommunens informationsaktiver. Det er fx håndtering af tilskadekomne medarbejdere, situationer med ødelagte bygninger, evakuering osv., hvor det kommunale redningsberedskab (også kaldet brandvæsen) skal kunne yde en forsvarlig indsats. I nogle kommuner er der et tæt samarbejde om beredskabsplaner mellem det kommunale redningsberedskab og beredskabet for informationssikkerhed. Planerne skal koordineres, da det i de fleste organisationer er de samme fælles centrale ressourcer, der trækkes på: Nogle medarbejdere kan have roller i flere dele af beredskabet, ikke mindst visse ledende medarbejdere, der ofte vil have et bredt funderet ansvar i en beredskabssituation. Ansvarlige kan desuden være fraværende ved en beredskabssituation, og substitut/ stedfortræder skal i det tilfælde være udpeget og til rådighed. Fysisk ødelæggelse af bygninger mv. kan berøre bygningsdele, der er særligt kritiske i relation til informationsaktiver fx et serverrum. Beredskabsplanen skal her gennem koordinering med beredskabet for bygningerne sikre, at de nødvendige fysiske rammer til at drive teknikken videre kan etableres. Det øvrige beredskab skal retablere de fysiske rammer, inventar m.m., så medarbejderne kan genoptage arbejdet. Endelig kan der være rent logistiske aspekter, der skal være koordinerede. Det kan være spørgsmål om, hvor beredskabsledelsen skal samles, og hvilket kommunikationsudstyr der skal være til rådighed, forplejning mv. Det er desuden vigtigt, at der sikres koordinering og kommunikation mellem beredskabsplanen for informationssikkerhed og forretningsnødplanerne. En forretningsnødplan skal beskrive, hvordan kritiske forretningsprocesser eller opgaver skal håndteres i en situation, hvor den almindelige it-understøttelse ikke er til rådighed, fx at ESDHsystemet er ramt af en alvorlig hændelse og derfor ikke er til rådighed for medarbejderne. I en sådan situation vil løsningen ofte være manuelle arbejdsgange eller midlertidig ibrugtagning af andre it-værktøjer. Forretningsnødplaner vil ofte være udarbejdet i forbindelse med, at der er sket en risikovurdering af kritiske forretningsprocesser. Her vil forretningsnødplanen typisk være en del af de beskrevne foranstaltninger til håndteringen af risici. Det er vigtigt, at der som minimum findes forretningsnødplaner for alle kommunens kritiske forretningsprocesser, eksempelvis forretningsprocesser der kan påvirke liv eller død. Hvis der i forbindelse med risikovurderingen ikke er blevet beskrevet forretningsnødplaner med retningslinjer for understøttende it-systemer i tilfælde af systemnedbrud, kan skabelon for Beredskabsplan for it-system anvendes til udarbejdelse og dokumentation af disse. Skabelonen findes på Sikkerhedsprogrammets Yammer portal.

8 8 02 / It-beredskab og eksterne leverandører 02 / IT-BEREDSKAB OG EKSTERNE LEVERANDØRER Når driften af kritiske it-systemer eller itinfrastruktur er udliciteret til en ekstern leverandør (herunder også it-systemer varetaget af KOMBIT), vil leverandøren i de fleste tilfælde også skulle varetage de praktiske opgaver med at retablere i en beredskabssituation. Leverandøren har således en central rolle i beredskabet, og det er derfor vigtigt, at man i organisationen tager stilling til følgende spørgsmål: Hvilket beredskab skal leverandøren have? Hvordan skal de planlægningsmæssige opgaver fordeles? Hvordan skal der kommunikeres i en beredskabssituation? Resultatet af disse overvejelser er typisk indeholdt i kontrakten og bør resultere i en operationel plan for styring af leverandører, der er en integreret del af beredskabsplanen. Den skal bruges, hver gang en hændelse, som kræver aktivering af beredskabet, rammer aktiver, der helt eller delvist er underlagt eksterne leverandørers driftsansvar. Stil krav til leverandørens beredskab Beredskabet for leverandørens systemer eller infrastruktur skal aftales med leverandøren. Dette sket typisk i forbindelse med kontraktindgåelse via aftaler om SLA og support. Hvis ikke forventningerne er afstemt, er der risiko for, at leverandørens beredskab ikke er tilstrækkeligt i forhold til kommunens behov, eller at kommunen på den anden side har for høje omkostninger til en unødvendig ydelse. Udgangspunktet for at definere kravene til leverandørens beredskab bør være en risiko- og konsekvensanalyse, samt kommunens overordnede strategi for beredskabet. Når kommunens krav til beredskabet for informationssikkerhed er fastlagt, kan den konkrete implementering aftales med leverandøren. Større driftsleverandører tilbyder ofte forskellige niveauer af beredskab. Når der er aftalt en passende implementering af beredskabet, er det vigtigt løbende at afprøve beredskabets effektivitet. Frekvens, omfang og øvrige praktiske forhold vedrørende afprøvningen skal aftales med leverandøren. De eksplicitte krav til beredskabet og øvrige sikkerhedsforhold skal være dokumenteret via leverandøraftaler og databehandleraftaler, da det er afgørende for retableringsløsningerne, at fx maksimalt datatab, reetableringstider og evt. datas kategorisering jf. Databeskyttelsesforordningen fremgår.

9 02 / It-beredskab og eksterne leverandører 9 Aftal snitflader og opgavefordeling Selvom leverandøren løser de operationelle opgaver, vil begge parter som udgangspunkt have opgaver i forbindelse med planlægningen af beredskabet. Opgaverne bør specificeres, så det kan aftales, hvem der har ansvaret for at udføre dem, fx: Hvem har ansvaret for at aktivere beredskabet? Hvem har ansvaret for at vedligeholde kontaktoplysninger? Hvem har ansvaret for at vedligeholde eventuel dokumentation? Hvis leverandøren varetager driften af systemer, som er fysisk placeret i kommunens lokaler, kan der være andre praktiske forhold, der bør tages stilling til, fx adgangs- og godkendelsesprocedurer mv. Hvis en kritisk forretningsappli- kation er afhængig af mere end 1 leverandør (fx en driftsleverandør og en applikationsleverandør), bør de gensidige snitflader i en beredskabssituation mellem leverandørerne gennemgås og aftales. Opgavefordelingen bør beskrives og godkendes af begge parter. Kommunikation med leverandøren i en beredskabssituation Udover de planlægningsmæssige opgaver bør fordelingen af de operationelle opgaver i en beredskabssituation også aftales. Selve opgaverne ved retableringen vil i de fleste tilfælde blive udført af driftsleverandøren. Men det er også vigtigt at få aftalt kommunikationsvejene mellem parterne. Kommunikationen bør planlægges, så der både tages højde for situationer, som opdages/eskaleres hos kommunen og hos leverandøren. Udover at aftale hvem, der skal kontakte hvem, bør man også overveje, om der er aktiviteter, som kræver en forudgående accept fra kommunen. Må leverandøren eksempelvis kontakte andre leverandører, myndigheder eller informere brugere eller borgere? De konkrete aktiviteter i forhold til styring af leverandøren i en beredskabssituation bør planlægges og beskrives. For systemer varetaget af KOMBIT, vil det være KOMBIT, der varetager kommunikationen med leverandøren.

10 10 03 / Styring af beredskab for informationssikkerhed 03 / STYRING AF BEREDSKAB FOR INFORMATIONS- SIKKERHED At styre kommunens beredskab for informationssikkerhed er en løbende proces. Kommunens behov vil ændres, når opgaver, forretningsgange eller it-systemer forandres, eller hvis trusselsbilledet forandres drastisk. Det betyder, at beredskabet må tilpasses. Governance ledelse af beredskabet Kommunens øverste ledelse har det overordnede ansvar for beredskabet. Ledelsen skal sikre, at der etableres en hensigtsmæssig governance eller ledelsesstruktur af beredskabet. Beredskabsopgaven er ikke en anden type opgave end andre ledelsesopgaver. Det betyder fx, at der skal fastsættes en målsætning for beredskabet og tildeles ansvar og tilstrækkelige ressourcer til arbejdet. Målsætningen er med til at skabe en fælles forståelse af, hvorfor beredskabet er etableret, og danner udgangspunkt for valg og udformning af de planer og konkrete aktiviteter, som implementeres. Herefter skal ledelsen desuden løbende følge op på arbejdet og tilse, at målsætningen realiseres. De operationelle opgaver med at planlægge, implementere, teste og vedligeholde beredskabet kan uddelegeres til kommunens udvalg for informationssikkerhed eller et eksisterende beredskabsudvalg. I udvalget bør der indgå en informationssikkerhedskoordinator eller en lignende profil med de nødvendige kompetencer inden for beredskabsstyring. Udvalget vil primært have en styrende og koordinerende funktion, da planlægning af de tekniske løsninger og implementeringen heraf forudsætter særlige kompetencer, fx it-fagfolk og andre specialister. Beredskabs- eller informationssikkerhedsudvalget bør løbende rapportere til ledelsen om status på beredskabet. Ledelsen skal informeres om evt, planlagte tiltag og forbedringer, væsentlige ændringer, udfordringer i forhold til at nå målsætningen, resultatet af øvelser mv. Rapporteringen kan være separat eller indgå i den øvrige rapportering om informationssikkerheden. Rapporteringen bør, udover at indeholde en overordnet status, også beskrive eventuelle udfordringer, anbefalinger mv. Hvis der foretages væsentlige afgrænsninger i omfanget af beredskabet, skal disse altid forelægges ledelsen.

11 03 / Styring af beredskab for informationssikkerhed 11 Planlægning af beredskabet Beredskabsplanen skal sikre, at organisationens it-understøttelse kan genetableres i tilstrækkelig grad inden for en ønsket tidsperiode og/eller at alvorlige brud på informationssikkerheden håndteres. Organisationens ledelse skal fastlægge denne tidsperiode med udgangspunkt i, hvornår opgavevaretagelsen bliver truet i en grad, hvor konsekvenserne er uacceptable. Aktivering af beredskabet behøver ikke at være begrænset til ødelæggende katastrofer, men kan overvejes delvist aktiveret, hvis hændelser medfører, at processer eller systemer opleves som værende utilgængelige eller hvis der sker et alvorlige brud på informationssikkerheden, der kræver hurtig håndtering. Herved opnås en ramme for organisering og kommunikation, som er kendt for de involverede (via test og øvelser), og som ad den vej kan sikre hurtigere normalisering. Beredskabsplanen bør som minimum omfatte alle kritiske informationsaktiver i form af såvel data samt it-systemer. De omfattede aktiver bør opstilles eksplicit i beredskabsplanen. Aktiviteterne identificeres ved, at der gennemføres en forretningsmæssig risikovurdering, hvor deres betydning for forretningsprocesserne og deres maksimale nedetid vurderes. På baggrund heraf vurderes aktivernes kritikalitet, og der fastsættes mål for retableringstiden og eventuelt mål for tolerancen af datatab. Defineringen af roller og ansvar i forhold til beredskabsstyring er todelt: En del vedrører beredskabsstyringen og håndteringen af de væsentligste planlægningsområder, herunder selve beredskabsplanen. En anden del vedrører roller og ansvar i en beredskabssituation. De to vil sjældent være helt sammenfaldende. Roller og ansvar for beredskabsstyringen vil som regel være fordelt i henhold til den almindelige organisering. Den medarbejder, der koordinerer informationssikkerheden, vil være opgaveansvarlig på selve planen. Faggrupper eller organisatoriske enheder, der har særlig viden om bestemte dele af planen, vil bidrage til den. Ledelsen eller et udvalg, der har fået delegeret kompetencen, godkender strategi og plan og sørger for opfølgning.

12 12 03 / Styring af beredskab for informationssikkerhed Til gengæld er det ikke ualmindeligt, at beredskabsplanen beskriver et særligt organisatorisk setup til at håndtere beredskabssituationer. Der er typisk behov for at udpege en beredskabskoordinator, der styrer slagets gang, og for at nedsætte en særlig stab til at lede situationen. Derudover er der som regel behov for en øget rapporteringsfrekvens samt for ekstraordinær kommunikation om situationen, både internt og eksternt. Implementering af beredskabet Implementering af et beredskab handler dybest set om at sikre, at alle forudsætninger for at kunne håndtere en beredskabssituation i henhold til beredskabsplanen er til stede. Herudover skal det periodisk kontrolleres, at forudsætningerne fortsat er til stede. Figuren viser et eksempel på en beredskabsorganisation for informationssikkerhed Et vigtigt element i implementeringen er sikring af de ressourcer, som er nødvendige for i praksis at udføre de operationelle aktiviteter, der er beskrevet i beredskabsplanen. Det er fx at: sikre adgang til reserveudstyr inden for de fastlagte frister (via leverandøraftaler, indkøb, genbrug af testmiljø mv.), sikre at back-up kan hentes og restores sikre at der kan trækkes på de nødvendige kompetencer (internt og eksternt), hvis behovet skulle opstå. Ikke mindst beredskabskoordinatorens rolle er central. De kombinerede kompetencer inden for projektledelse, krisestyring og teknisk forståelse er kritiske, og det anbefales, at der kan trækkes på flere personer for at sikre mod personafhængighed, sikre adgang til nød-logistik, i det omfang planen forudsætter det (kommunikationsudstyr, mødested og -lokaler), herunder adgang til en fuldt opladet bærbar computer og mobilt bredbånd. *Forretningsdelen kan dække over mange forskellige aktører afhængig af beredskabssituationen. Ud over de dele af forretningen, der direkte kan være ramt i kraft af nedbrud på it-systemer, kan HR, økonomi og repræsentant for kommunens ejendomscenter være deltagere i beredskabsorganisationen. sikre adgang til beredskabsplanen både elektronisk og i form af fysiske kopier, som opbevares på flere fastlagte steder.

13 03 / Styring af beredskab for informationssikkerhed 13 Som et led i implementeringen af beredskabsplanen bør det dokumenteres, at alle nødvendige ressourcer er på plads, og at planen derfor i det hele taget er realistisk at udføre i praksis. I denne sammenhæng er det også vigtigt med overvejelser om at returnere til normal drift, med planlægningsaktiviteter og eventuel genanskaffelse af udstyr mv. Et andet centralt element i implementeringen består i at træne planens aktører. Alle skal kende deres rolle og de aktiviteter, de er sat til at udføre i situationen. Følgende indsatser bør udføres sideløbende: Beredskabskoordinatoren skal mindst en gang årligt kommunikere og forklare planen for ledelsen og alle andre centrale aktører. Ideelt set foregår dette på en-til-en -møder med hver rolleindehaver, hvor fokus er på dennes særlige rolle. Ved større organisationsændringer eller ændringer i bemanding bør processen gentages. Awarenessprogrammer og -tiltag bør som en fast bestanddel inkludere budskaber omkring håndtering af beredskabssituationer: Information om den overordnede strategi, hensigtsmæssig adfærd, kendskab til beredskabsplaner mv. Planen skal testes periodisk og mindst en gang årligt med deltagelse af alle væsentlige rolleindehavere. Der kan veksles mellem forskellige test typer. Beredskabsplanen kan betragtes som implementeret, når ovenstående punkter er udført, og der samtidig findes en proces til overvågning af, at beredskabsplanen til enhver tid er operationel og velfungerende. Løbende forbedring og opdatering Beredskabet skal løbende vedligeholdes. Det kan være nødvendigt at foretage ændringer i beredskabet i følgende tilfælde: Erfaringer fra et beredskabsforløb, hvor den efterfølgende evaluering har identificeret mulige forbedringer Erfaringer fra en test af beredskabsplanen, hvor den efterfølgende evaluering har identificeret mulige forbedringer Ændringer i forudsætningerne for beredskabet (organisationen, retableringsstrategi, arbejdsgange, it-anvendelsen mv.) eller indholdet i beredskabsplanen eller forretningsnødplanen (kontaktoplysninger mv.). Det er vigtigt at vurdere omfanget af de ændringer, der foretages i planerne. Væsentlige ændringer, som har betydning for, hvordan aktørerne skal agere, bør godkendes og udmeldes på en måde, som sikrer kendskab til de ændrede planer.

14 14 04 / Test af beredskab 04 / TEST AF BEREDSKAB En beredskabsplan kan ikke alene sikre en effektiv håndtering af kriser og hændelser, men den medvirker også til at skabe arbejdsrammer og give støtteværktøjer til kriseberedskabet. Det er i praksis dvs., når der skal handles hurtigt og hensigtsmæssigt under pres at beredskabsplanen og aktørerne skal vise sit værd. Det understreger behovet for at teste beredskabsplanen. Målet med testen er ikke at opnå det bedst mulige resultat på dagen, men at teste planen i praksis. Hvis planen ikke testes, kan den ikke gøres bedre. Den skal virke hver dag og ikke kun på en god dag. Test af beredskabet Formålet med at udføre test af beredskabsplanerne er at: vurdere og efterprøve, at de beredskabsplaner, der er udarbejdet for organisationen er tilstrækkelige, træne beredskabsplanens aktører i at udfylde deres rolle i en beredskabssituation, forbedre eller justere planen i forhold til ændringer i organisationens forhold, fx ændringer i risikobilledet. Derudover er det en mulighed for at sikre, at beredskabet er integreret i organisationen og for at identificere eventuelle praktiske svagheder i de udarbejdede planer. Det er vigtigt, at alle involverede parter i beredskabet kender deres rolle og ansvar i en eventuel beredskabssituation, og test er en proaktiv måde at skabe bevidsthed og indblik i planerne og deres effektivitet. Beredskabstesten kan foregå på flere forskellige niveauer, hvilket er beskrevet i afsnittet om testtyper. I alle tilfælde anbefales det at udpege en testansvarlig, som ikke er en aktør i henhold til beredskabsplanen. Rollen er til gengæld at være projektleder, som bl.a. præsenterer testscenarierne for deltagerne i testen og senere kan afgøre, hvordan situationen udvikler sig på baggrund af de handlinger, deltagerne foretager sig. Den testansvarlige bør have et godt kendskab til beredskabsplanen og tilstrækkelig faglig indsigt til at kunne målrette testen til de relevante områder. Det vil som oftest være relevant at teste beredskabet 1-2 gange årligt, eller når der foretages væsentlige ændringer i beredskabsplanen for informationssikkerhed og evt. forretningsnødplaner. Vurderingen af behovet for frekvens og kompleksitet foretages af den områdeansvarlige. Testtyper Beredskabstest kan gennemføres på forskellige niveauer. Der er almindeligvis 3 typer af test med stigende kompleksitet: Skrivebordstest, simuleringstest og endelig fuldtest eller fuldskalatest. Skrivebordstest Beredskabsorganisationen samles og gennemgår planen på baggrund af nogle forskellige scenarier, hvor man blot forestiller sig hændelserne og udviklingen i forløbet. Denne testform har mere karakter af at være en gennemgang af, hvor godt de eksisterende processer dækker en beredskabssituation, hvorvidt processerne er praktisk anvendelige samt hvor godt alle kender deres opgaver og ansvar. Mangler der noget, eller er der forhold, som har ændret sig siden sidst?

15 04 / Test af beredskab d 15 Denne type test kan også benyttes til uddannelse. Simuleringstest Planen simuleres, og de forskellige aktiviteter udføres i praksis for at teste reaktionstider og udfald af de forskellige handlinger. Fx retablering eller hackerangreb. Testen af planen baseres på forskellige scenarier af typen Hvad nu hvis. Scenarierne kan indeholde alt fra brand i maskinstuen, strømsvigt, læk af persondata til nedbrud på en server. Her testes også samspillet og samarbejdet mellem de mange aktører. Dette er en vigtig test, da mange problemer opstår i samspillet og kommunikationen mellem krisestyringens interne og eksterne parter, og fordi de anvendte værktøjer ofte viser sig at være utilstrækkelige. Fuld test Ved en fuld test gøres testen så realistisk som muligt. Her afbrydes de systemer, der fejler i henhold til scenariet, og driften forsøges genoptaget. En fuld test er den mest effektive og omfattende test, men den vil også være forbundet med en vis risiko og skal derfor planlægges omhyggeligt. Det vil være nødvendigt at sikre sig ledelsens accept af denne test. Planlægning og udførsel af test Undersøg og fastlæg, hvilke områder der skal testes. Vælg herefter testtype. Hvor realistisk skal testen være skrivebordstest, fuld test eller simuleringstest? Hvad må den koste? Vil det sikre det bedste resultat om testen gennemføres med en ekstern facilitator, som opstiller testscenarier eller ønsker kommunen selv at forestå testen? Fastsæt klare mål for testen. Målene kan defineres i forhold til de mangler, der er fundet ved tidligere test eller ved tidligere sikkerhedshændelser. Men målene kan også defineres ud fra et ønske om at teste nye scenarier, der ikke er blevet testet tidligere. Vælg et passende testscenarie der opfylder målet Reelt er det kun fantasien, der sætter grænser for hvilke testscenarier, der kan anvendes. Eksempel på et Testscenarie strømafbrydelse samt et Testscenarie hackerangreb findes på Sikkerhedsprogrammets Yammer portal. Andre testscenarier kan være: Personfølsomme data er lækket ved en fejl. Servernedbrud, hvor en del af de forretningsapplikationer som Borgerservice anvender mest, ligger på. It-medarbejder med kritisk viden er blevet påkørt og vil ikke være til rådighed for kommunen de næste 3 måneder. I den periode sker der et hackerangreb. Kommunen udsættes for et hackerangreb. Datacenter er blevet oversvømmet. Evaluering af testen Efter testen afholdes en evalueringssession for at opfange læringspunkter fra de forskellige deltagere i testen. Der udarbejdes en Beredskabsrapport til at dokumentere de erfaringer og muligheder for forbedringer, som testen har vist. Der findes en Skabelon for beredskabsrapport, som kan anvendes til at understøtte udarbejdelse af beredskabsrapporten. Skabelonen findes på Sikkerhedsprogrammets Yammer portal. Hvem deltog og indgik i beredskabet og i afhjælpning af fejlsituationen? Hvad er de væsentligste læringspunkter fra testen? Hvilke ændringer skal der ske til beredskabsplanen? Hvilke handlingspunkter er vigtigst? Hvem skal informeres om resultatet af testen? I forbindelse med udarbejdelse af beredskabsrapporten opdateres bilaget i beredskabsrapporten med handlingsplaner for områder, der skal forbedres. Det bør sikres, at der foregår rapportering efter en test af beredskabsplaner. Resultater fra beredskabstesten formidles til alle interessenter i beredskabsplanlægningen og særligt til ledelsen, der også godkender eventuelle handlingsplaner.

16 16 05 / Implementeringsanvisninger hjælp til den udførende 05 / IMPLEMENTERINGS- ANVISNINGER HJÆLP TIL DEN UDFØRENDE Det er vigtigt at være opmærksom på, at planlægning og implementering af beredskab indledningsvis starter som et traditionelt implementeringsprojekt med fast start og sluttidspunkt, men hurtigt bør opfattes som en proces, idet udarbejdelse af planer bliver genstand for periodiske tests og ændringer i bagvedliggende strategier og politikker, med heraf afledte opdateringer af beredskabet. Rollerne i beredskabet vil desuden bestå også efter den projektorienterede opstart. Forudsætninger Inden arbejdet med etablering af beredskabsplanerne påbegyndes, er der en række forudsætninger, der bør være styr på, dels fordi elementer i beredskabet kan være nærmest umulige at gennemføre uden, og dels fordi det kan lette udarbejdelse og implementeringen betragteligt. Trinvis implementering Fra det tidspunkt, hvor de grundlæggende forudsætninger er faldet på plads, til det færdige plankompleks er udarbejdet og testet, vil der normalt gå en rum tid. For at få gavn af indsatsen hurtigst muligt, kan det med fordel planlægges, så dele af planen gøres operationel fra det øjeblik indholdet er tilvejebragt, men inden koordinering og aftestning nødvendigvis har fundet sted. Ledelsesforankring Informationssikkerhedspolitik Overordnet risikovurdering Fastlæggelse af beredskabsstrategi Identificering af kritiske forretningsprocesser Afgrænsninger Formidling/awareness Sikring af ressourcer og økonomi til implementeringen og den efterfølgende proces Definerer overordnet ramme for organisationens sikkerhedsarbejde Danner grundlag for koordinering af forretningsbehov og beredskabsindsats Beskriver beredskabets overordnede mål og rammer Sikrer korrekt prioritering af beredskabet, samt viser evt. behov for forretningsnødplan Sikrer forventningsafstemning inden detailplanlægning og implementering påbegyndes Sikrer commitment og fokus hos både ledelse og medarbejdere inddrag interessenter fx via workshops Bemærk at aftestning udmærket kan gennemføres på visse delelementer, uden hele planen behøver at være færdig herved indhentes erfaringer tidligt i forløbet, og udeståender eller begrænsninger kan hurtigere håndteres eller forelægges ledelsen. Andre overvejelser om implementering I forbindelse med de indledende aktiviteter er det værd at gøre sig nogle overvejelser om aspekter, der kan have indflydelse på beredskabets evne til at fungere under en hændelse, men som er svære at konkretisere eller afprøve under almindelige forhold.

17 05 / Implementeringsanvisninger hjælp til den udførende d 17 Beslutningsprocessen er normalt beskrevet entydigt ud fra risikovurderingernes afledte aftaler om maksimal accepteret nedetid på et system eller proces. I praksis er det en beslutning, der kan være afhængig af mange faktorer. Det kan være tidspunktet hændelsen indtræder på, om hændelsen påvirker andre direkte eller indirekte interessenter samtidig, eller om der er forhold, der gør tilbagevenden til normaldrift særlig vanskelig. Samlet set kan det betyde, at man er villig til at acceptere en længere nedetid, for i stedet at øge indsatsen på fejlsøgning og rettelse under de normale driftsprocedurer. Roller og ansvar er med få undtagelser anbefalet at ligne den daglige varetagelse mest mulig af hensyn til genkendelighed. Men i praksis har det også vist sig, at nogle ledere, der i det daglige udfører deres opgaver perfekt, pludselig mister overblikket og evnen til at lede og fordele arbejdet, når vedkommende står midt i en hændelse, hvor rollen viser sig at være markant anderledes og at der faktisk er andre personer i organisationen, uden normal ledelsesrolle, som er langt bedre til at varetage opgaverne under sådanne konditioner. En god test kan ofte belyse dette, og i en åben organisation kan der desuden ligge en aktivitet i beredskabsledelsens checkliste, hvor status og eventuel justering af organisationen kan vurderes. Beslutningsmandat er også i forlængelse af ovenstående, et område der kan vise sig nødvendigt at have særlige retningslinjer for i en beredskabssituation, hvor man ofte opererer i døgndrift og derfor har brug for flere, der kan træffe beslutninger. Sikkerhedsniveau og kontrol under en hændelse, hvor fx normal systemanvendelse, fysiske rammer og kontrolrutiner er påvirket, kan overvejelser om ændring af sikkerhedsniveau og løbende kontroller blive et issue.

18 18 06 / Håndtering af hændelser 06 / HÅNDTERING AF HÆNDELSER Formålet med en systematisk håndtering af hændelser er at minimere risikoen for brud på fortrolighed, integritet eller tilgængelighed. Hvis der konstateres sikkerhedsmæssige svagheder eller brud på sikkerheden, er det vigtigt, at der hurtigt rettes op på det, for at begrænse tab og hindre udnyttelse. Især når der er mistanke om brud på sikkerheden, er det vigtigt, at der handles hurtigt for at kunne begrænse eventuelle følgevirkninger. Afgørende for måden at håndtere hændelser på (og effekten af denne håndtering) er, at processen er systematisk, nem at gå til og at rapportering sker hurtigst muligt, dvs. senest umiddelbart efter eventuelle skadesbegrænsende aktiviteter er gennemført. Den dataansvarlige skal i tilfælde af brud på persondatasikkerheden uden unødig forsinkelse og om muligt inden 72 timer foretage anmeldelse af bruddet til Datatilsynet via Virk.dk, med mindre det er usandsynligt, at bruddet medfører en risiko for personers rettigheder eller frihedsrettigheder. For at anmelde brud via Virk.dk skal NemID medarbejdersignatur anvendes. På Sikkerhedsprogrammets Yammer portal findes en skabelon med et Skema til anmeldelse af sikkerhedshændelser efter Databeskyttelsesforordningen (GDPR). Skabelonen er udarbejdet af KOMBIT og kan anvendes til at indsamle de oplysninger, der skal afgives til Datatilsynet. På KOMBIT s Videncenter findes eksempel på proces for anmeldelse af brud, hvis det sker i en KOMBIT løsning. Se i øvrigt Datatilsynets vejledning vedr. håndtering af brud på persondatasikkerhed. Proces for hændelseshåndtering Procestegningen nedenfor giver et bud på en tjekliste for den ansvarlige i en konkret håndteringssituation. Der bør dog altid være en vurdering af relevansen af aktiviteterne, herunder om der skal bringes flere eller andre aktiviteter og/eller aktører i spil. Processen findes også som et selvstændigt diagram, som kommunen kan tilpasse efter egne forhold. Diagrammet findes på Sikkerhedsprogrammets Yammer portal.

19 06 / Håndtering af hændelser d 19 Figuren viser et eksempel på proces for hændelseshåndtering Sørg for systematik i håndteringen af hændelser Før hændelsen opstår Der bør beskrives retningslinjer overfor medarbejderne, så de ved hvem de skal kontakte, og hvordan de skal agere, hvis de oplever en hændelse. Der bør beskrives retningslinjer for, hvem der har ansvaret for eskalation af en hændelse og hvornår en hændelse eskaleres. Hvis en hændelse eksempelvis ikke er forretningskritisk og kan afklares indenfor en rimelig tid via de normale procedurer, bør en eskalering til beredskabstilstand undgås. Specifikke interessenter, aktører og aktiviteter i forbindelse med rapportering af sikkerhedshændelser bør beskrives i den enkelte organisation. Der bør oprettes faste kanaler for rapportering. Dette sikrer, at en sikkerhedshændelse altid kan rapporteres, den rette information indsamles og de rette aktører involveres. Når hændelsen sker Vurderes hændelsen at have karakter af krise, følges gældende retningslinjer for beredskab. Informationer om sikkerhedshændelsen bør af hensyn til løsning og en eventuel retslig efterforskning opbevares med angivelse af tidspunkt og i elektronisk form. Alle rapporterede informationer bør behandles efter en vurdering af fortrolighed og integritet på en sådan måde, at medarbejdere og andre kan være sikre på, at informationerne ikke eksponeres unødigt. Der bør beskrives formelle retningslinjer for, hvornår en hændelse vurderes som afsluttet. Efter hændelsen Systemejeren/risikoejeren bør indsamle beviser for outsourcede systemer i samarbejde med driftsleverandøren, hvis hændelsen er opstået forsætligt. Efter hver sikkerhedshændelse bør det vurderes, om der er behov for at iværksætte et forløb, der sikrer relevant erfaringsopsamling og forebyggende indsatser via en risikovurdering, fx i form af tekniske eller styringsmæssige ændringer. It-kriminalitet er en sag for politiet Målrettede it-kriminelle angreb bør politianmeldes og efterforskes. Som minimum bør muligheden for en politimæssig efterforskning overvejes.

20 KL Weidekampsgade København S Tlf kl@kl.dk facebook.com/kommunerne Produktionsnr ISBN ISBN pdf

Vejledning til it-beredskab. Oktober 2013

Vejledning til it-beredskab. Oktober 2013 Vejledning til it-beredskab Oktober 2013 Udgivet oktober 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen

Læs mere

It-beredskabsstrategi for Horsens Kommune

It-beredskabsstrategi for Horsens Kommune It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed

Rapport. Anbefaling. Sikkerhedstjekket 2016 Rådet for Digital Sikkerhed Rapport Anbefaling God IT-sikkerhed er god forretning. En brist i jeres IT-sikkerhed kan koste din virksomhed mange penge i genopretning af dine systemer, data og ikke mindst dit omdømme hos dine kunder

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Guide til bedre beredskabsstyring. April 2015

Guide til bedre beredskabsstyring. April 2015 Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

It-beredskabspolitik for Ishøj Kommune

It-beredskabspolitik for Ishøj Kommune It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

Beredskabsplan for Kolding HF & VUC

Beredskabsplan for Kolding HF & VUC Beredskabsplan for Kolding HF & VUC ved brud på datasikkerheden Indledning Denne beredskabsplan for Kolding HF & VUC fastsætter de nærmere retningslinjer og interne procedurer for Kolding HF & VUC' håndtering

Læs mere

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.

Halsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune. Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden

Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden Beredskabsplan for Aarhus HF og VUC ved brud på datasikkerheden 1. Indledning 1.1 Denne beredskabsplan ( Beredskabsplan ) for Aarhus HF og VUC fastsætter de nærmere retningslinjer og interne procedurer

Læs mere

Ballerup Kommune Politik for databeskyttelse

Ballerup Kommune Politik for databeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for databeskyttelse 85.15.00-P30-1-18 Politik for databeskyttelse i Ballerup Kommune Denne databeskyttelsespolitik er den overordnede ramme

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Politik for informationssikkerheddatabeskyttelse

Politik for informationssikkerheddatabeskyttelse BALLERUP KOMMUNE Dato: 31. maj 2018 Ballerup Kommune Politik for informationssikkerheddatabeskyttelse Politik for databeskyttelse i Ballerup Kommune Denne informationssikkerhedspolitikdatabeskyttelsespolitik

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.

Koncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen. vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune

Læs mere

Beredskabsplan for it-systemer

Beredskabsplan for it-systemer Beredskabsplan for it-systemer Prioriteret systemliste Prioritet It-system (Mest kritiske først) Maksimal nødvendig reetableringstid Mulighed for manuel arbejdsgang i tilfælde af længerevarende nedbrud/utilgængelighed

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

SOPHIAGÅRD ELMEHØJEN

SOPHIAGÅRD ELMEHØJEN Databeskyttelsespolitik for Sophiagård Elmehøjen Overordnet organisering af personoplysninger Sophiagård Elmehøjen ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Hertha Bofællesskaber & Værksteder Overordnet organisering af personoplysninger Hertha Bofællesskaber & Værksteder ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

PSYKIATRIFONDENS Informationssikkerhedspolitik

PSYKIATRIFONDENS Informationssikkerhedspolitik PSYKIATRIFONDENS Informationssikkerhedspolitik Indhold Indledning... 3 Formål... 3 Omfang og ansvar... 3 Sikkerhedsniveau... 4 Beredskab... 4 Sikkerhedsbevidsthed... 5 Brud på informationssikkerheden...

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner

Politik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner Politik for Fortsat Drift Holstebro, Skive, Lemvig og 2019-2021 Indledning Holstebro, Skive, Lemvig og har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte påvirkning for

Læs mere

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning

Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent,

SDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent, SDN/VDX-brugergruppemøde 13. december 2017 Peder Illum, konsulent, pi@medcom.dk Dagsorden Kl. 14.00 14.05: Velkomst og præsentation v/ Peder Kl. 14.05 14.20: Præsentation af beredskabsplan v/ Peder Kl.

Læs mere

Overordnet organisering af personoplysninger

Overordnet organisering af personoplysninger Databeskyttelsespolitik for Friskolen og Idrætsefterskolen UBBY Overordnet organisering af personoplysninger Friskolen og Idrætsefterskolen UBBY ønsker som hovedregel, at anvende digitale databehandlingssystemer

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Politik for Fortsat Drift Silkeborg Kommune

Politik for Fortsat Drift Silkeborg Kommune Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED

FSOR. Årsberetning 2016 FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED FSOR FINANSIELT SEKTORFORUM FOR OPERATIONEL ROBUSTHED 3. MARTS 2017 Årsberetning 2016 I foråret 2016 tog Nationalbanken initiativ til at etablere et finansielt sektorforum for operationel robusthed også

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Beredskabsplan for SDN

Beredskabsplan for SDN Beredskabsplan for SDN Indhold INDLEDNING 2 HVORDAN AKTIVERES BEREDSKABSPLANEN? 2 HVEM SKAL INVOLVERES? 3 HVOR SKAL VI MØDES? 5 HVOR ER BEREDSKABSPLANEN? 5 HVAD SKAL DER SKE UNDER BEREDSKABET? 5 KOMMUNIKATIONSPLAN

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL...

Beredskabspolitik for Dahmlos Security [OFF] Gyldig fra d INDLEDNING TILTAG FOR AT OPFYLDE POLITIKKENS FORMÅL... BEREDSKABSPOLITIK Gyldig fra d. 01-12-2017 Indhold 1 INDLEDNING... 2 1.1 FORMÅLET MED BEREDSKABSPOLITIKKEN... 2 1.2 GYLDIGHEDSOMRÅDE... 2 1.3 VÆRDIGRUNDLAG OG PRINCIPPER... 2 2 TILTAG FOR AT OPFYLDE POLITIKKENS

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

RETNINGSLINJER FOR DANSK POLITI OG REDNINGSBEREDSKABET EKSTERNE BEREDSKABSPLANER OG INFORMATION TIL OFFENTLIGHEDEN VEDR. RISIKOVIRKSOMHEDER

RETNINGSLINJER FOR DANSK POLITI OG REDNINGSBEREDSKABET EKSTERNE BEREDSKABSPLANER OG INFORMATION TIL OFFENTLIGHEDEN VEDR. RISIKOVIRKSOMHEDER +? BN466 RETNINGSLINJER FOR DANSK POLITI OG REDNINGSBEREDSKABET EKSTERNE BEREDSKABSPLANER OG INFORMATION TIL OFFENTLIGHEDEN VEDR. JUNI 2018 TIL TJENESTEBRUG MÅ IKKE KOMME TIL UVEDKOMMENDES KENDSKAB Rigspolitiet

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R 1 INDLEDNING 1.1 Disse retningslinjer vedrører UBSBOLIG A/S (herefter

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik Overordnet organisering af personoplysninger Den Miljøterapeutiske Organisation herunder Dagbehandlingsstilbuddet Hjembækskolen (herefter tilsammen benævnt som Den Miljøterapeutiske

Læs mere

Beredskabsstrategi for SDN

Beredskabsstrategi for SDN Beredskabsstrategi for SDN Indholdsfortegnelse FORMÅL OG MÅLSÆTNINGER... 2 DEFINITIONER... 3 AFGRÆNSNING... 4 ORGANISERING, ROLLER, ANSVAR OG KOMPETENCE... 5 KONSEKVENSVURDERING FOR FORRETNINGEN OG RETABLERINGSSTRATEGIER...

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

It-beredskab og beredskabstest Workshop Marts 2018

It-beredskab og beredskabstest Workshop Marts 2018 www.pwc.dk It-beredskab og beredskabstest Workshop Marts 2018 Revision. Skat. Rådgivning. Agenda Introduktion til it-beredskab v/ Præsentation af oplægsholdere og Assens kommunes At sætte scenen Præsentation

Læs mere

Anmeldelser per måned

Anmeldelser per måned Anmeldelser af brud på persondatasikkerheden i første kvartal 2019 Med databeskyttelsesforordningen blev der indført en generel forpligtelse for alle dataansvarlige til at anmelde brud på persondatasikkerheden

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger

Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger Retningslinjer for håndtering af sikkerhedsbrud vedrørende personoplysninger R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

DATABESKYTTELSESPOLITIK

DATABESKYTTELSESPOLITIK DATABESKYTTELSESPOLITIK for Opholdsstedet Bustrup Opholdsstedet Udsigten Opholdsstedet Jupiter Dagskolen Bustrup 1. Overordnet håndtering af personoplysninger Bustrup benytter både eksterne løsninger såvel

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere

Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Databeskyttelsespolitik for Netværket Smedegade, en social institution, der primært hoster data og programmer hos databehandlere Overordnet organisering af personoplysninger Netværket Smedegade ønsker

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013

Digitaliseringsstyrelsen. Guide til kommunikation i en beredskabssituation. Juli 2013 Digitaliseringsstyrelsen Guide til kommunikation i en beredskabssituation Juli 2013 Side 2 af 12 VEJLEDNING TIL KOMMUNIKATION I EN BEREDSKABSSITUATION 3 1. Roller og ansvar i beredskabskommunikationen

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.

Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder

Læs mere

Persondata politik for GHP Gildhøj Privathospital

Persondata politik for GHP Gildhøj Privathospital Persondata politik for GHP Gildhøj Privathospital Baggrund for persondatapolitikken Denne persondatapolitik er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU)

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

NOTAT. Beredskabspolitik for Køge Kommune. Indledning:

NOTAT. Beredskabspolitik for Køge Kommune. Indledning: NOTAT Dato Teknik- og Miljøforvaltningen TMF-Sekretariat og byggesager Beredskabspolitik for Køge Kommune Indledning: Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Køge Kommune har en ambition

Læs mere

It-sikkerhedspolitik for Farsø Varmeværk

It-sikkerhedspolitik for Farsø Varmeværk It-sikkerhedspolitik for Farsø Varmeværk Introduktion Denne it-sikkerhedspolitik, som er besluttet af bestyrelsen, udgør den overordnede ramme for at opretholde it-sikkerheden hos Farsø Varmeværk. Hermed

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009

Beredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

Vejledning om evaluering af beredskab. April 2015

Vejledning om evaluering af beredskab. April 2015 Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen

Læs mere

Vejledning til skoler, gymnasier m.m. vedr. påbegyndte livsfarlige og voldelige handlinger (PLOV)

Vejledning til skoler, gymnasier m.m. vedr. påbegyndte livsfarlige og voldelige handlinger (PLOV) UDKAST Vejledning til skoler, gymnasier m.m. vedr. påbegyndte livsfarlige og voldelige handlinger (PLOV) September 2017 Formål Formålet med denne vejledning er at sikre, at skolen kan opretholde sine funktioner

Læs mere