Vejledning i etablering af forretningsoverblik. Januar 2018
|
|
- Marianne Merete Kristiansen
- 5 år siden
- Visninger:
Transkript
1 Vejledning i etablering af forretningsoverblik Januar 2018
2 Indhold 1. Forretningsoverblikket De interne forhold og interessenter De eksterne forhold og interessenter 5 2. Kortlægning af processer 7 3. Afgrænsning af ledelsessystemet for informationssikkerhed 9 4. Eksempel på et forretningsoverblik 10
3 Side 3 af 12 Indledning: Styring af informationssikkerhed ved hjælp af forretningsoverblikket Vejledning i forretningsoverblik er en af flere vejledninger, som er tiltænkt arbejdet med den internationale standard for styring af informationssikkerhed, ISO Et af de vigtige skridt i arbejdet med ISO er at skabe et overblik over den organisation, der skal arbejde med standarden. En væsentlig forudsætning for, at ledelsens styring af informationssikkerhed 1 bliver en succes, er først at skabe et overblik over organisationens kontekst. Organisationens kontekst omfatter eksterne og interne forhold og interessenter, der er relevante for organisationen og dens formål. Organisationens kontekst nedfældes i forretningsoverblikket. Ledelsens styring af informationssikkerhed skal understøtte organisationens opgavevaretagelse og samtidig integreres i eksisterende, velfungerende ledelses- og arbejdsprocesser. Forretningsoverblikket skal tilpasses løbende som organisationens kontekst ændrer sig. Det er på baggrund af dette, at ledelsens styring af informationssikkerheden tilpasses. Alle interne og eksterne forhold og interessenter klarlægges for at sikre, at ledelsessystemet for informationssikkerhed understøtter arbejdet med at imødekomme de forventninger som der er til informationssikkerheden. Vejledningen beskriver kort de vigtige elementer i at kortlægge organisationens kontekst og giver et eksempel på hvordan denne kan nedfældes i et forretningsoverblik. Endelig beskrives de processer man med fordel kan inddrage i arbejdet med forretningsoverblikket, samt den nødvendige afgrænsning af arbejdet med ledelsens styring af informationssikkerheden. 1 Også kaldet ledelsessystemet for informationspolitik (ISMS)
4 Side 4 af Forretningsoverblikket I ISO er det beskrevet, at organisationens kontekst omfatter eksterne og interne forhold, samt hvilke eksterne og interne interessenter, der er relevante for organisationen og den formål. Dertil kan man med fordel kortlægge organisationens processer. Figur 1.1 Forretningsoverblik Forretningsoverblikket skal kortlægge organisationens kontekst og alt det der skal til for at ledelsens styring af informationssikkerheden fungerer. Der skal være et godt overblik over, hvilke informationer, der er vigtige for forretningen, og hvad det kan, få af konsekvenser, hvis der sker en kompromittering af informationernes fortrolighed, integritet eller tilgængelighed. 1.1 De interne forhold og interessenter Interne forhold omhandler alle de mål, processer, systemer, ressourcer, medarbejdere m.m. som en organisation består af. Det mest centrale interne forhold er det formål som organisationen er sat i verden for. Ofte vil formålet være beskrevet i en resultatkontrakt, en vision, en strategi eller lignende. Heraf kan det udledes, hvilke opgaver, organisationen skal løse, og hvilke informationer, kompetencer og andre ressourcer, som er nødvendige for at nå målene. Derudover vil modtageren af organisationens ydelser være beskrevet. Det kan være andre organisationer, virksomheder eller borgere. Figuren neden for indeholder eksempler på interne forhold og interessenter.
5 Side 5 af 12 Figur 1.2 Organisationens interne forhold og interessenter Blandt de vigtige interne forhold er de processer og systemer der sikre opfyldelse af formålet. Andre vigtige interne forhold er de interne interessenter såsom de medarbejdere, som løser opgaverne, og de kompetencer, de har. Det er vigtigt, at man har medarbejderne med i forretningsoverblikket. Metode Læs de vigtigste strategiske dokumenter, gennemfør interview eller afhold workshops med nøglepersoner. Dokumentér overblikket over forretningskritiske aktiver, der skal beskyttes, skriftligt. 1.2 De eksterne forhold og interessenter De eksterne forhold omhandler fx kontraktlige forpligtelser, lovkrav, leverandøraftaler, internationale aftaler. Ofte er der blandt disse forhold et overlap eller en lighed med de eksterne interessenter, fx leverandører, brugere, myndigheder og interesseorganisationer. Figuren neden for indeholder eksempler på eksterne interessenter. Figur 1.3 Organisationens eksterne interessenter
6 Side 6 af 12 Organisationens eksterne forhold og interessenter kan stille krav og behov til informationssikkerheden. Herunder, kunder/borgere, som modtager organisationens opgaveløsning, og samarbejdspartnere, myndigheder og leverandører, der indgår i opgaveløsningen. Mange organisationer har en meget vigtig ekstern interessent, nemlig deres itdrifts-leverandør. Når hele eller dele af it-driften er outsourcet, stiller det særlige krav til organisationens leverandørstyring. Metode Læs de vigtigste dokumenter, fx leverandøraftaler og -kontrakter, regler og love, branchenormer m.m. Gennemfør interview eller afhold workshops med nøglepersoner. Dokumenter overblikket skriftligt.
7 Side 7 af Kortlægning af processer Som en del af opgaven med at etablere et forretningsoverblik, er det en god ide at få identificeret og dokumenteret organisationens processer. I kraft af digitaliseringen af informationsbehandlingen er flere og flere processer understøttet af et eller flere it-systemer. Det er ofte de systemer, vi behandler, når vi omtaler it-risikovurderinger, it-revision og implementering af it-kontroller. Man kan med fordel tage udgangspunkt i procesbeskrivelserne eller man kan starte med informationerne eller it-systemerne, fordi dem har organisationen som regel et overblik over. Processer er ikke altid velbeskrevet, men ligger implicit i den måde, det daglige arbejde udføres. Enhver forretning/organisation har et formål med det, de gør. Det kan være at producere varer, at levere serviceydelser, at varetage en myndighedsopgave m.m. Forretningsmål Forretningsmålene kan ofte brydes op i delmål eller opgaveområder, men til sammen udgør de den samlede forretning. Forretningsprocesser Undersøg, hvad organisationens mål er. For at en forretning eller en organisation skal kunne varetage sine opgaver og nå sine mål, har de etableret en række forretningsprocesser, der omdanner et givet input til et output. Det kan f.eks. være en virksomhed, der omdanner rågummi til bildæk, eller et departement, der omdanner input fra styrelser til ministerbetjening. Informationer Klarlæg, hvilke processer der er i organisationen. For at forretningsprocesser kan fungere, kræver det som regel, at der anvendes informationer. Uden de informationer ville processen gå i stå, og hvis informationerne er forkerte, kan output fra processen blive fejlbehæftet. Måske er informationerne forretningshemmeligheder, som er vigtige for organisationen at holde fortrolige. It-systemer Find ud af, hvilke informationer der er vigtige for organisationen. Til behandling af de informationer, der understøtter forretningsprocesser, anvender vi i dag it-systemer. Det er bl.a. disse it-systemer, vi prøver at beskytte gennem vores informationssikkerhedsarbejde. Hvad er de vigtigste it-systemer? Der findes mange forskellige processer i en organisation. Organisationen kan vælge at afgrænse sit ledelsessystem for informationssikkerhed til kun at dække dele af organisationens processer, informationer og it-systemer. Forretningsprocesser er de processer, der indgår direkte i organisationens kerneopgaver, det er f.eks. mælkeproduktion for et mejeri eller ministerbetjening
8 for et departement. Støtteprocesser er de processer, der hjælper med at holde forretningsprocesserne i gang. Det er f.eks. HR-processer, der sørger for rekruttering, lønudbetaling m.m., eller serviceprocesser, der sørger for bygningsvedligehold, rengøring m.m. Både forretningsprocesser og støtteprocesser er afhængige af informationer og it-systemer, f.eks. har HR et lønsystem, og service har planer over bygningerne. De dele af organisationen, der ligger uden for ledelsessystemet for informationssikkerhed, betragtes som eksterne leverandører. Side 8 af 12
9 Side 9 af Afgrænsning af ledelsessystemet for informationssikkerhed Når en organisation skal definere omfanget af ledelsens styring af informationssikkerhed (ledelsessystemet for informationssikkerhed), skal den, på baggrund af det etablerede forretningsoverblik, bestemme sig for, hvad der skal dækkes af ledelsessystemet. Afgrænsningen kan foretages i forhold til mange forskellige aspekter og ud fra eksempelvis følgende overvejelser: Hvilke dele af organisationen skal indgå? Der kan være en del af en organisation, der med fordel kan udelades, fordi den ikke er informationstung, eller fordi det kan give mening at den etablerer et selvstændigt ledelsessystem. Skal alle informationer indgå? Der er måske visse dele af organisationens informationer, der ikke er kritiske for forretningen. Skal alle informationsaktiver indgå? Der kan være it-systemer, man ønsker at holde uden for et ledelsessystem for informationssikkerhed, det kan f.eks. være produktionssystemer, der ikke er på netværk eller på anden måde har en beskyttelse i sig selv. Ønsker organisationen at starte med en lille del af organisationen, informationerne eller it-systemerne, for så gradvist at udvide omfanget over tid? Som regel er det bedre at starte med en lille del og ikke prøve at få alt med i første omgang. Det giver organisationen mulighed for at drage erfaringer og bringe læring med ind i det fortsatte arbejde, når omfanget af ledelsessystemet udvides. Grænseflader mellem processer, der udføres af organisationen selv, og processer, der udføres af andre organisationer, kan også have indflydelse på, hvordan ledelsessystemet afgrænses. For mange organisationer med outsourcet it-drift gør det sig gældende, at meget af styringen med informationssikkerheden sker gennem leverandørstyring, og det vil have indflydelse på afgrænsningen.
10 Side 10 af Eksempel på et forretningsoverblik Neden for ses et eksempel på et forretningsoverblik. Forretningsoverblikket er udarbejdet over finansministeriet. Finansministeriets forretningskontekst Juni 2017 Indhold 1.1 Finansministeriets forretningskontekst 1.2 Strategisk målsætning/ansvarsområde 1.3 Interessenter 1.1 Finansministeriets forretningskontekst Dette notat har til formål at afdække den organisatoriske forretningskontekst som er relevant for Finansministeriets informationssikkerhed. Finansministeriets koncern består af et departement (DEP) og fem institutioner, Statens Administration (SAM), Digitaliseringsstyrelsen (DIGST), Moderniseringsstyrelsen (MODST), Statens It (SIT), samt Center for Offentlig Innovation (COI). 1.2 Strategisk målsætning/ansvarsområde Finansministeriet (FM) spiller en central rolle i forhold til skiftende regeringers økonomiske politik. Ministeriet er blandt andet ansvarlig for at udarbejde de årlige finanslove, men arbejder også med følgende øvrige hovedarbejdsområder: Økonomisk politik, mere effektiv regulering, produktivitet og vækst, EU og international økonomisk politik, offentlige finanser, kommuner og regioner samt statens selskaber. FM varetager også en række generelle administrative opgaver for staten fx udbetaling af løn, tilskud og pension, udarbejdelse af personalepolitik samt håndtering af it services (gennem Statens It). Endeligt varetager FM flere offentligt rettede løsninger med stor samfundsmæssig relevans, for borgere og virksomheder.
11 Side 11 af 12 Finansministeriet har en central rolle i staten, hvilket skal afspejles i den måde hvorpå forretningsområderne håndteres. Det er således vigtigt at der udvises effektivitet, kvalitet og korrekthed i håndteringen af opgaver, og at der arbejdes for at understøtte dette gennem organisationen. 1.3 Interessenter Finansministeriet har et bredt spektrum af interessenter at tage hensyn til. I relation til informationssikkerhedsmæssige spørgsmål vil FM imødekomme disse interessenters forventninger, ved at sikre at relevante love, regler og kontrakter overholdes, samt at medarbejdere handler i overensstemmelse med disse og i øvrigt er bevidste om vigtigheden af informationssikkerhed i samarbejdet. De centrale interessenter for FM er: Folketinget, herunder særligt regeringen Øvrige statslige myndigheder Regionerne, herunder særligt DR Kommunerne, herunder særligt KL Borgerer som brugere af offentlige løsninger Erhvervslivet som afhængig af flere offentlige tjenester Private interesseorganisationer Private leverandører Styring af informationssikkerheden i Finansministeriets ledelsessystem for informationssikkerhed dækker underliggende styrelsers informationer, informationssystemer og andre aktiver til behandling af informationer. Den omfatter endvidere informationer, som ikke tilhører Finansministeriet, men som Finansministeriet kan gøres ansvarlig for. Ledelsessystemet omfatter desuden de fysiske rammer for organisationen. Styringsgrundlaget skal sikre, at indsatsen sker i overensstemmelse med de strategiske mål for koncernen. Finansministeriet gør stor brug af serviceleverandører og andre myndigheder, som varetager vigtige funktioner i forhold til FM s opgaver. Det er derfor vigtigt at der gennem samarbejdet med disse, arbejdes målrettet med at sikre et passende niveau af informationssikkerhed.
12 [Indsæt tekst her eller slet (max. 800 anslag)] digst.dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereMÅLING AF INFORMATIONSSIKKERHED
MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder betr@kl.dk 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Læs mereHovedresultater: ISO modenhed i staten. December 2018
Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereStyringsdokument for Statens Administration 2014
Styringsdokument for Statens Administration 2014 Statens Administrations strategiske målbillede Statens Administrations mission og vision Statens Administration arbejder inden for Finansministeriets mission
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs mereBilag 1.Talepapir ved samråd i KOU den 8. oktober
Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereKommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.
Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2015 6 Mål for kerneopgaver 6 Mål for intern administration 7 Gyldighedsperiode og opfølgning
Læs mereDepartementschef Michael Dithmer. Økonomi- og Erhvervsministeriet
DIREKTØRKONTRAKT Mellem direktør Lone Møller Sørensen Statens Byggeforskningsinstitut og departementschef Michael Dithmer, Økonomi- og Erhvervsministeriet indgås følgende direktørkontrakt. Resultatmålene
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2016 7 Mål for kerneopgaver 7 Gyldighedsperiode og opfølgning 9 Påtegning 9 Model for kvartalsvis
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereDigitaliseringsstyrelsens konference 1. marts 2018
www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3
Læs mereAabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Læs mereRoller og ansvar Grundlaget for ledelse i en ny organisationsstruktur
Roller og ansvar Grundlaget for ledelse i en ny organisationsstruktur NOTAT HR-stab Arbejdet med en mere klar og tydelig ledelse er med dette oplæg påbegyndt. Oplægget definerer de generelle rammer i relation
Læs mere2. Fødevareministeriet er en koncern
Ministeriet for Fødevarer, Landbrug og Fiskeri Fødevareministeriets effektiviseringsstrategi 1. Indledning 2. udgave af Fødevareministeriets effektiviseringsstrategi er udarbejdet i 2007. Effektiviseringsstrategien
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereMål- og resultatplan. for anklagemyndigheden
20 16 Mål- og resultatplan for anklagemyndigheden Indhold Mission og vision 2 Om anklagemyndigheden 2 Strategiske pejlemærker og mål for 2016 3 Kvalitet i straffesagsbehandlingen 4 Anklagemyndighedens
Læs mereForfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2015 6 Mål for kerneopgaver 6 Mål for intern administration 6 Gyldighedsperiode og opfølgning
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2018 7 Mål for kerneopgaver 7 A. Driftskvalitet 7 B. Informationssikkerhed 7 C. Effektiv it-drift
Læs mereVer. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK
GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes
Læs mereKoncernfælles retningslinjer for kompetenceudvikling
15. december 2015 Koncernfælles retningslinjer for kompetenceudvikling Indledning Kompetente medarbejdere er en forudsætning for en god og effektiv opgaveløsning. Strategisk og systematisk kompetenceudvikling
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereUdarbejdet den: 06. august 2012 Version: 4 Revideret den: Dokumentejer: Ole Steensberg Øgelund Side 1 af 8
Dokumentejer: Ole Steensberg Øgelund Side 1 af 8 Indholdsfortegnelse Forord... 3 Systemstruktur... 4 Overordnet vision, målsætninger og politik for Vand og Affald... 5 Organisationsplan... 6 Ansvar og
Læs mereStrategisk styring med resultater i fokus. September 2014
1 Strategisk styring med resultater i fokus September 2014 INDHOLD FORORD 3 RAMME FOR MÅL- OG RESULTATPLANEN 4 MÅL- OG RESULTATPLANEN 6 1. STRATEGISK MÅLBILLEDE 7 2. MÅL 8 3. OPFØLGNING 10 DEN GODE MÅL-
Læs mereMål- og resultatplan 2015 Uddannelses- og Forskningsministeriets
Uddannelses- og Forskningsministeriets It Mål- og resultatplan 2015 Udgivet af Uddannelses- og Forskningsministeriet Bredgade 40 1260 København K Telefon: 3392 9700 E-mail: ufm@ufm.dk www.ufm.dk Publikationen
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Strategiske pejlemærker 4 Mål for 2019 5 Gyldighedsperiode og rapportering 8 Påtegning 8 Side 3 af 9 Strategisk målbillede Moderniseringsstyrelsen arbejder
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereStrategiplan Administration og Service
Strategiplan 2019-2022 Administration og Service Udgiver: Miljø- og Energiforvaltningen Administration og Service Udgivelse: 31.05.2018 Sagsnr.: 2018-012993 Dok.nr.: 2018-012993-9 Tekst: Strategiplanlægning
Læs merePOLITIK FOR ADMINISTRATION OG PERSONALE
POLITIK POLITIK FOR ADMINISTRATION OG PERSONALE indledning I Thisted Kommune udarbejdes styringsdokumenter ud fra dette begrebshierarki Hvad er en politik? Kommunalbestyrelsen fastsætter, fordeler og prioriterer,
Læs mereInformationssikkerhed
Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning
Læs mereMål- og resultatplan for Anklagemyndigheden 2015
Mål- og resultatplan for Anklagemyndigheden 2015 1. Indledning Anklagemyndighedens mål- og resultatplan for 2015 er indgået mellem Justitsministeriet og Rigsadvokaten og dækker den samlede anklagemyndighed.
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede for Statens Administration 3 Strategiske pejlemærker 4 Mål for 2018 6 Gyldighedsperiode og rapportering 8 Påtegning 8 Bilag 1: Kvartalsvis opfølgning
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereRigsrevisionens notat om beretning om styring af it-sikkerhed hos it-leverandører
Rigsrevisionens notat om beretning om styring af it-sikkerhed hos it-leverandører Marts 2017 NOTAT TIL STATSREVISORERNE, JF. RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning nr. 5/2016
Læs mereHvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?
Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereHvad er Informationssikkerhed
> Hvordan hænger GDPR og informationssikkerhed sammen? Dit arbejde med ISO 27000 understøtter din GDPR-compliance to separate øvelser med få indbyggede modsætninger 12 October, 2018 S 1 Hvad er Informationssikkerhed
Læs mereOverordnet stillingsbeskrivelse for ledelsen på Præhospitalet
Koncern HR, Stab 21.05.13/PG Overordnet stillingsbeskrivelse for ledelsen på Præhospitalet God ledelse er en forudsætning for et effektivt og velfungerende sundhedsvæsen, som er karakteriseret ved høj
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereKommissorium for Dataetisk Råd 30. januar 2019
Kommissorium for Dataetisk Råd 30. januar 2019 Baggrund Der har i de seneste år været en stigende offentlig debat og et stort fokus på forskellige dataetiske spørgsmål, som brugen af digitale løsninger
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede for Moderniseringsstyrelsen 3 Strategiske pejlemærker 4 Mål for 2016 5 Policylignende kerneopgaver 5 Mål for intern administration 6 Gyldighedsperiode
Læs mereGOD ØKONOMI STYRING I ESBJERG KOMMUNE
GOD ØKONOMI STYRING I ESBJERG KOMMUNE 1 5 6 9 8 3 2 0 4 7 1 0243681569832 0 4 7 1 0 2 4 3 6 8 7 0 9 1 5 6 9 8 3 2 0 4 7 1 0 2 4 3 6 8 7 0 9 1 5 6 9 8 3 2 0 4 7 1 0 2 4 3 6 8 7 0 GOD ØKONOMI STYRING I ESBJERG
Læs mereHOLBÆK KOMMUNES STRATEGI FOR VELFÆRDSTEKNOLOGI. Version 1 (2013)
HOLBÆK KOMMUNES STRATEGI FOR VELFÆRDSTEKNOLOGI Version 1 (2013) INDHOLD Indhold... 2 Forord... 3 1 Om Holbæk Kommunes Strategi for velfærdsteknologi... 4 1.1 Strategiens sammenhæng til øvrige strategier...
Læs mereVejen til mere kvalitet og effektivitet
INNOVATIONSPLAN 2013-2015 Innovation i Helsingør Kommune Vejen til mere kvalitet og effektivitet Indholdsfortegnelse 1. En innovationskultur - hvorfor?... 2 2. Hvad er innovation?... 3 3. Hvad er grundlaget
Læs merePENSIONSSTYRELSEN RESULTATKONTRAKT 2013-2016
PENSIONSSTYRELSEN RESULTATKONTRAKT 2013-2016 SAMMENFATNING Resultatkontrakten indgås mellem Social- og Integrationsministeriets departement repræsenteret ved departementschefen og Pensionsstyrelsen repræsenteret
Læs mereKl Indledning v. Lone Strøm, Rigsrevisor
Kl. 13.00-13.10 Indledning v. Lone Strøm, Rigsrevisor Kl. 13.10-13.40 Hvad viser Rigsrevisionens beretning? Hvad viser beretningen om styring af it-sikkerhed hos it-leverandører? v. Claus Bobjerg Juul,
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereØkonomistyring i staten
Økonomistyring i staten Del 1 Målbillede Version 1.0 Januar 2014 Indhold 1 Indledning 3 1.1 Formål med vejledningen 3 1.2 Opdatering 3 1.3 Behovet for god økonomistyring i staten 3 1.4 Økonomistyring i
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereKalundborg Kommunes. Ledelses- og styringsgrundlag
Kalundborg Kommunes Ledelses- og styringsgrundlag Velkommen til Kalundborg Kommunes nye ledelsesog styringsgrundlag Det beskriver, hvordan vi skaber fælles retning og samarbejde for bedre resultater. Vi
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereGuide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Læs mereKommunikationspolitik
Kommunikationspolitik for Undervisningsministeriets koncern Sammen arbejder vi for et dygtigere Danmark Sammen arbejder vi for et dygtigere Danmark Indhold Hvorfor en kommunikationspolitik? 2 Mål 3 Målgrupper
Læs mereKulturministeriets vejledning til retningslinjer for køb af konsulenter September 2015 KØB AF KONSULENTOPGAVER I KULTURMINISTIET 1
Kulturministeriets vejledning til retningslinjer for køb af konsulenter September 2015 KØB AF KONSULENTOPGAVER I KULTURMINISTIET 1 INDLEDNING Det statslige indkøb af konsulentydelser har flere gange været
Læs mereResultatet af undersøgelse af status på implementering af ISO27001-principper i staten
Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE
Læs mereSikkerhed i cloud computing
Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter
Læs mereNotat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse af statens brug af konsulenter. November 2013
Notat til Statsrevisorerne om tilrettelæggelsen af en større undersøgelse af statens brug af konsulenter November 2013 TILRETTELÆGGELSESNOTAT TIL STATSREVISORERNE 1 Tilrettelæggelsen af en større undersøgelse
Læs mereMål- og resultatplan
Mål- og resultatplan Indhold Strategisk målbillede 3 Mission og vision 3 Strategiske pejlemærker 4 Mål for 2017 7 Mål for kerneopgaver 7 Gyldighedsperiode og opfølgning 9 Påtegning 9 Model for kvartalsvis
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereProgrambeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning
Programbeskrivelse - øget sikkerhed og implementering af sikkerhedsreglerne i EU's databeskyttelsesforordning Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde
Læs mereEt stærkt og effektivt tilsyn. Strategi for Forsyningstilsynet
Et stærkt og effektivt tilsyn Strategi for Forsyningstilsynet 2019-2021 MISSION Med love og regler som baggrund for vores tilsyn med energiforsyningerne, skaber vi rammer, der tilskynder forsyningsvirksomhederne
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereFødevareministeriets kommunikationspolitik
Fødevareministeriets kommunikationspolitik 2 Fødevareministeriets kommunikationspolitik Indhold Indledning... 5 Formål... 6 Målsætninger... 7 Principper for god kommunikation... 8 Målgrupper... 9 Roller
Læs mereForslag til Lov om ændring af lov om regionernes finansiering (Ændring af det statslige bidrag til finansiering af regionerne)
NOTAT Forslag til Lov om ændring af lov om regionernes finansiering (Ændring af det statslige bidrag til finansiering af regionerne) 1 I lov om regionernes finansiering, jf. lovbekendtgørelse nr. 797 af
Læs mereGLOBAL UDVIKLING AF KNOWHOW OG KOMMERCIALISERING GENNEM SAMARBEJDE
Workshop IV VÆRDISKABELSE I SAMARBEJDET MED EKSTERNE INTERESSENTER OG SAMARBEJDSPARTNERE GLOBAL UDVIKLING AF KNOWHOW OG KOMMERCIALISERING GENNEM SAMARBEJDE Claus Homann Aarhus Vand bidrager til samfund,
Læs mereProgrambeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016
Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereISO Styr på Arbejdsmiljøet på din virksomhed
ISO 45001 Styr på Arbejdsmiljøet på din virksomhed Hvem er med Topledelsen Mellemledere Medarbejdere Eksterne Kunder Leverandører Besøgerne Outsoucering Kontractors Gevinst Styr på Arbejdsmiljøet Mindre
Læs mereRapport om Ligestillingsredegørelse
Rapport om Ligestillingsredegørelse 2013 Forsvarsministeriets departement 1 Indhold Status om ligestilling fra Forsvarsministeriets departement 3 Ligestillingsindekset 4 Konklusion for Forsvarsministeriets
Læs mereDIREKTIONENS STRATEGIPLAN
DIREKTIONENS STRATEGIPLAN INDLEDNING Direktionens strategiplan angiver den overordnede retning for Direktionens arbejde i 2015 og 2016. Direktionen har arbejdet med emnet hen over efteråret for at afklare
Læs mereFokuseret tilsyn og styring. September 2014
Fokuseret tilsyn og styring September 2014 Koncernstyring Rammer for tilsyn og styring Krav om tilsyn og styring Dimensioner i tilsyn og styring Performance Fremadrettet sikring og udvikling af institutionernes
Læs mereSkanderborg Forsyningsvirksomhed
ISO Håndbog Skanderborg Forsyningsvirksomhed Vores kerneopgave er: Indvinding, produktion og distribution af drikkevand samt transport, rensning og afledning af spildevand herunder drift og vedligehold
Læs mereRegeringens kasseeftersyn på itområdet. Juni 2018
Regeringens kasseeftersyn på itområdet Juni 2018 Indhold Resumé 3 1. Indledning 4 2. It-omkostninger 6 3. It-projekter 8 4. It-systemer 10 5. Metode 16 Side 3 af 17 Resumé Der er gennemført en opfølgning
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereInformationsmøde om facility management
Informationsmøde om facility management - Ved direktør Gyrithe Saltorp 1 Velkommen til informationsmøde om statens facility managementløsning Dagsorden Hvorfor fælles facility managementløsning i staten?
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mere