Vejledning i informationssikkerhedsstyring. Februar 2015
|
|
|
- Christine Schmidt
- 9 år siden
- Visninger:
Transkript
1 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015
2 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN
3 Indhold 1. ISO Virkemidler 6 3. Drift og opfølgning 9 4. Forbedring 11 1
4 1. ISO27001 Nyt kapitel Denne vejledning giver et overblik over de elementer og koncepter, der bør indgå i et ledelses- og styringssystem for informationssikkerhed (ISMS). Samtidig giver vejledningen et bud på, hvordan det kan kombineres i en styringsmodel, der sikrer, at organisationen opnår det ønskede sikkerhedsniveau ved hjælp af kontroller, opfølgning og rapportering. Vejledningen er skrevet til sikkerhedskoordinatorer og sikkerhedsansvarlige, som har opgaven med implementering af ISO Den primære målgruppe er den statslige sektor, men både regioner, kommuner og private virksomheder kan bruge materialet. ISMS et er tænkt som en del af det samlede ledelsessystem i organisationen, der sikrer opnåelse af mål og hensigtsmæssig brug af ressourcer. Med udgangspunkt i forretningsmæssige risici dækker ISMS et etablering, implementering, drift, overvågning, gennemgang, vedligeholdelse og forbedring af informationssikkerheden. ISMS et er et samlet udtryk for de politikker, procedurer, processer, organisatoriske beslutningsgange og aktiviteter, som udgør komponenterne i organisationens styring af informationssikkerhed. Organisationens kontekst ISO27001 stiller krav om, at en række styringsaktiviteter er til stede for at kunne lykkes med styringen af informationssikkerhed. Når der i en organisation er skabt et samspil mellem styringsaktiviteterne, er det i realiteten udtryk for, at der er implementeret et fungerende ISMS. Organisationen skal stræbe efter at forstå egne informationsaktivers forretningsmæssige betydning, og hvordan grænseflader til omverdenen kan påvirke denne betydning. Forståelsen kan opnås igennem en overordnet vurdering af, hvordan risikobilledet i forhold til informationsaktiver er påvirket af: Typen af organisationsudøvelse (politikudvikling, retsdannelse, afgørelse af sager, faktisk forvaltning ) Organisationens formål og mål 1 Med den danske udgivelse af ISO27001:2013 i januar 2014 er der nu krav om implementering af standarden i den statslige sektor. I denne vejledning bruges ISO27001 som betegnelse for ISO27001:
5 Organisationens opbygning Den geografiske placering Teknologianvendelsen. Et andet væsentligt element er omverdenen: Hvem er organisationens væsentligste interessenter? Og hvilke af disse kan have en interesse i, hvordan organisationen beskytter sine informationsaktiver? Er der deciderede krav til tilgængelighed, fortrolighed eller integritet af data? Eksempler på interessenter, der kan have en sådan interesse er: Borgere, der har overladt (personlige) oplysninger til organisationen Politiske aktører, der medvirker i det lovforberedende arbejde Andre organisationer, med hvem der udveksles oplysninger Leverandører, der behandler oplysninger på vegne af organisationen Endelig skal scopet fastlægges for informationssikkerhedsstyringen: Er hele ministerområdet omfattet af alle dele af ISMS et, eller differentieres der fx på forretnings- eller organisationsområder? Er alle geografiske lokationer omfattet? Certificering: Værd af gå efter? Virksomheder og organisationer, der implementerer ledelsessystemer efter ISO27001, kan vælge at lade sig certificere for at demonstrere, at styringen er implementeret og effektiv. Der er fra statslig side ikke krav om, at offentlige organisationer lader sig certificere. I de tilfælde, hvor organisationen indtager en rolle som it-serviceleverandør i forhold til andre organisationer, borgere eller virksomheder, kan det være en god måde at skabe en grundlæggende tillid med en certificering. Værdien af en certificering er bl.a. øget professionalisering i arbejdet med sikkerhed, og samtidig forbedres mulighederne for at etablere et tilstrækkeligt sikkerhedsniveau. I samarbejdsrelationer er mange spørgsmål også lettere at svare på, da dokumentationen er udarbejdet og opdateret. Selve processen frem mod certificering er dog ret omfattende og kostbar, og det anbefales, at der udarbejdes en business case om spørgsmålet, inden arbejdet igangsættes. Ledelse Informationssikkerhed er et ledelsesansvar ligesom økonomistyring, arbejdsmiljø, service eller borgerbetjening. Ledelsesforankring har alle dage været anerkendt som en væsentlig forudsætning for at kunne drive et effektivt ISMS. 3
6 Den ledelsesforankring, der er nødvendig på informationssikkerhedsområdet, adskiller sig ikke fra det engagement, ledelsen skal vise på alle andre væsentlige styringsområder. Forankringen skal konkret komme til udtryk i: Målfastsættelse: Ledelsen skal fastlægge niveauet for sikkerhed i organisationen, herunder acceptere risici Organisering: Der skal både tages stilling til organiseringen internt i den enkelte organisation og organiseringen som sådan: - Ressourceallokering - Definering af politikker og strategier - Definering af roller og ansvar - Aktiv opfølgning på den løbende rapportering. Den øverste ledelse skal etablere en organisation til koordinering af informationssikkerhedsarbejdet. Organisationen igangsætter aktiviteter, følger op på implementering af politikker og retningslinjer, måler effekt og rapporterer tilbage til ledelsen. ISMS på et ministerområde Topledelse Underskriver den overordnede informationssikkerhedspolitik Godkendelse af underliggende informationssikkerhedspolitikker, godkendelse af it-risikovurdering og -håndtering m.m. Informationssikkerhedsudvalg Informationssikkerhedskoordinator DEP Informationssikkerhedskoordinator Styrelse DEP Styrelse Koordinator af styring af informationssikkerhed daglig drift af ISMS Processer hos leverandører En velfungerende implementering af ISO27001 baserer sig på en risikobaseret og ledelsesforankret tilgang. En tilgang, hvor arbejdet med informationssikkerhed vurderes i forhold til betydningen for forretningen, og hvor prioriteringen af indsatsen derfor flyttes ud af itafdelingen og fra it-leverandøren og over til forretningen. En beskrivelse af risikostyringsprocessen findes i Vejledning i risikostyring og -vurdering. Som en del af risikohåndteringsarbejdet skal organisationen udarbejde et Statement of Applicability (SoA). Det er et dokument, der skal beskrive og begrunde de kontroller, organisationen har tilvalgt og fravalgt. SoA-dokumentet er således et arbejdsdokument, som til enhver 4
7 tid skal indeholde et overblik over kontrollerne og status herpå. SoA-dokumentet er nærmere beskrevet i Guide til SoA-dokumentet. Styring af informationssikkerhed på et ministerområde Informationssikkerhedsstyringen i de enkelte organisationer er underlagt departementets tilsyn og indgår som sådan i den samlede koncernstyring. Tilsynet skal være reelt og aktivt. Rigsrevisionen påser dette. Den enkelte organisation er dog selv ansvarlig for at beskytte sine informationsaktiver. Dette ansvar kan hverken uddelegeres til en leverandør eller til et departement. Med ISO27001 er der dog gode muligheder for at skalere indsatsen, så den er proportional med organisationens størrelse og kompleksiteten af it-anvendelsen. 5
8 2. Virkemidler Nyt kapitel Virkemidler forstås i denne sammenhæng som alle de forudsætninger i form af processer, materialer, beslutninger, der skal være til stede for at sikre et velfungerende ISMS. I det følgende nævnes de væsentligste: Ressourcer Organisationen skal sikre, at der er allokeret tilstrækkeligt med ressourcer til, at de af ledelsen definerede informationssikkerhedsmæssige mål kan nås. Det betyder bl.a., at der skal være nok ressourcer til stede til, at informationssikkerhedsindsatsen i praksis er egnet til at understøtte organisationens opgavevaretagelse. Endvidere skal der være ressourcer nok til at sikre, at kontrollerne kan implementeres. Implementering betyder, at kontrollerne er dokumenteret, at krævede aktiviteter rent faktisk udføres, og at status rapporteres. Ressourcer bør være eksplicit afsat i budgetter mv. på linje med alle andre omkostninger i organisationen. Dermed bliver det også synliggjort, hvad organisationen bruger på informationssikkerhed. Kompetencer Organisationen skal sikre, at den råder over de nødvendige informationssikkerhedsfaglige kompetencer i relation til at styre informationssikkerhed. Det indebærer, at et passende antal medarbejdere skal have den rette uddannelsesmæssige baggrund og erfaring til opgaven med realisering af ledelsens mål for informationssikkerheden. Jo mere kompleks en organisation og it-anvendelse er, jo større vil kravene til medarbejdere og ledelse være. Den samlede pulje af kompetencer, der er til rådighed på et ministerområde vil kunne have betydning for de kompetencer, den enkelte organisation under ministerområdet skal råde over. Det er ikke alle organisationer, som i dag har en it-sikkerhedskoordinator på fuld tid, og nogle af opgaverne kan være fordelt på flere. Det endelige ansvar for en organisations informationsaktiver er dog altid forankret hos ledelsen af organisationen. Kompetencekravet betyder, at organisationen skal vedligeholde og opbygge kompetencer i takt med, at risikolandskabet og truslerne udvikler sig. Awareness og bevidsthed Awarenessaktiviteter skal sikre, at organisationens medarbejdere har kendskab til og forstår, hvordan de skal agere for at minimere risikoen for sikkerhedshændelser. Det vil sige, at der skal være en bevidsthed omkring beskyttelse af data i organisationen, og at arbejdet med informationssikkerhed prioriteres på alle niveauer. 6
9 Aktiviteterne afhænger af den enkelte institution, men som udgangspunkt skal indholdet af informationssikkerhedspolitikken og basale adfærdsnormer i forhold til medarbejdernes omgang med informationsaktiver, herunder it-udstyr, formidles til medarbejderen. Det gælder fx også proces for rapportering af hændelser og sanktionsmuligheder ved overtrædelse af informationssikkerhedspolitikken. Awarenessaktiviteterne kan med fordel kombineres med interne kurser og lign. Fx kan informationssikkerhed indgå som en fast del af et introduktionsforløb for nye medarbejdere. På Digitaliseringsstyrelsens hjemmeside findes Guide til awareness om informationssikkerhed, der giver vejledning i, hvordan man kan udføre awarenessaktiviteterne. Kommunikation Kommunikation både internt i organisationen og eksternt til samarbejdspartnere og andre interessenter er væsentlige bestanddele i den daglige drift af ISMS et. Kommunikation med eksterne parter skal styres stramt, og der bør være præcise retningslinjer på området. Oplysninger om området vil som regel være af fortrolig karakter, som kan afsløre sårbarheder og information om, hvordan kontroller i øvrigt er tilrettelagt. De situationer, der nødvendiggør kommunikation med eksterne parter, kan være: Udveksling af oplysninger med eksterne serviceleverandører Information til borgere og samarbejdspartnere om brud på fortroligheden omkring personoplysninger og andre fortrolige oplysninger Information til borgere og samarbejdspartnere om beredskabssituationer, der påvirker den almindelige opgavevaretagelse. Kommunikation internt i organisationen om informationssikkerhed er awarenessaktiviteter. Derudover skal der etableres rapporteringsprocedurer, så der er tilstrækkelig information til stede, for at ledelsen kan udøve sine beføjelser på et rettidigt og oplyst grundlag. Rapporteringen bør ske via de eksisterende kanaler for kommunikation af ledelsesinformation. Hvis organisationen har etableret et dedikeret informationssikkerhedsudvalg, skal kommunikationen selvfølgelig tilrettelægges, så alle væsentlige oplysninger tilgår dette udvalg. Kommunikation er endvidere en central del af risikostyringsprocessen, og det skal sikres, at repræsentanter for forretningen både høres om forretningsmæssige konsekvenser ved brud på informationssikkerheden og informeres om resultatet af risikovurderinger og de besluttede handlingsplaner. Der kan også være behov for kommunikation til medarbejderne. Det er som regel aktuelt ved sikkerhedshændelser, eller hvis der er behov for ændring af en bestemt adfærd eller agtpågivenhed i forhold til fx en ny trussel. Endelig er der også ledelsens generelle kommunikation til medarbejderne om informationssikkerhed som et vigtigt led i forankringen. 7
10 Fælles for kommunikation gælder, at følgende skal være besluttet og dokumenteret: Hvad skal kommunikeres? Hvornår? Til hvem? Af hvem? Og via hvilke kommunikationskanaler? Dokumentation Dokumentationen af ISMS et er et centralt element i dets etablering og drift, om end ikke alt behøver at skulle dokumenteres. ISO27001 angiver dels, hvilke konkrete dokumenter, der skal være udarbejdet om informationssikkerhedsstyringen, og dels konstaterer ISO27001, at dokumentationsbehovet afhænger af den konkrete organisations størrelse, typer af aktiviteter, kompleksitet og modenhed. Bruttolisten kan bruges som en nyttig krydsreference, som organisationen kan holde sin informationssikkerhedsdokumentation op imod: En dokumenteret informationssikkerhedspolitik, der indeholder målsætninger for informationssikkerhed En dokumenteret scoping af ISMS et Dokumenterede retningslinjer for kontroller En beskrivelse af risikovurderingsprocessen En risikovurderingsrapport En plan for håndtering af risici risikohåndteringsplan Procedurer for måling af sikringsforanstaltningers effektivitet Et Statement of Applicability (SoA) Programmer for interne audits Rapportering til ledelsen om evaluering af informationssikkerheden og effekten af ISMS, afvigelser og opfølgende handlinger Følgende form- og proceskrav gælder for dokumentationen: Oprettelse og opdatering af dokumenter skal være styret. Det indebærer, at der skal fastsættes en navngivningsstandard, tages beslutning om dokument-metadata og accepterede filformater. Der skal være en proces for review og godkendelse af dokumentationen. Der skal være et revisionsspor for ændringer. Dokumentationen skal endvidere være kontrolleret, hvilket betyder: Det skal være nemt tilgængeligt for autoriserede brugere Det skal beskyttes mod uautoriserede brugere Lagringssted, -medier og -metode skal besluttes for såvel digital som papirbåren dokumentation Opbevaringsperiode og sletteprocedurer skal være fastlagt. 8
11 3. Drift og opfølgning Nyt kapitel Driften af ISMS et omfatter primært det daglige informationssikkerhedsarbejde. Når alle forudsætninger er på plads i form af ledelsesforankring og virkemidler, bliver det muligt at styre informationssikkerheden på en dag-til-dag-basis. Nogle aktiviteter har en særligt fremtrædende plads i denne fase: Risikohåndtering, særligt af de risici, som organisationen har valgt selv at kontrollere Styring af leverandører, for så vidt angår de risici, hvor organisationen har valgt at flytte (outsource) risikohåndteringen Overvågning af alle ændringer (planlagte og ikke planlagte) i omverdenen i bred forstand, der kunne have uønskede konsekvenser for informationssikkerheden. Standarden stiller endvidere krav om, at der løbende følges op på informationssikkerhedsstyringen. Organisationen bør derfor iværksætte følgende typer af opfølgning: Overvågning og måling Organisationens informationssikkerhedsfunktion skal selv udføre overvågnings- og målingsaktiviteter. Der skal være dokumenterede retningslinjer på området, som beskriver metoder, frekvens og genstande (hvem eller hvad) for kontrollen. Et element i egenkontrollen kunne være et egentligt måleprogram, hvor en række foruddefinerede målbare indikatorer (metriker) for informationssikkerhed beregnes og rapporteres i henhold til en fastlagt plan. Sådanne målinger kan bl.a. bidrage til at fastslå det aktuelle sikkerhedsniveau, der over tid anvendes som indikatorer for udviklingen af modenheden af informationssikkerhedsstyringen. Intern audit Periodisk gennemførelse af intern audit er ligeledes et krav i ISO Mange offentlige organisationer råder ikke over en egentlig intern revision eller auditfunktion, hvilket dog ikke er afgørende. Hensynet bag kravet kan opfyldes ved at lade en uafhængig ekstern part gennemgå ISMS et med et passende interval. Det tilsyn, departementet skal føre med underliggende institutioner, kan efter omstændighederne også udgøre den interne audit. Gennemgangen skal tage udgangspunkt i en auditplan, som organisationen har ansvaret for at vedligeholde. Gennemgangens scope skal fastlægges, så det bliver undersøgt, om styringen af informationssikkerheden lever op til organisationens egne krav til sikkerhedsniveauet. Den interne audits observationer og anbefalinger skal dokumenteres til organisationens interne brug. 9
12 Ledelsesmæssig opfølgning Den sidste type er ledelsens egen opfølgning. Først og fremmest skal ledelsen følge op på: Resultat fra egenkontrollen, tendens i de væsentligste målinger af informationssikkerheden, overskridelse af vedtagne tærskelværdier Opfølgning på observationer og anbefalinger i auditrapporter. Herudover er ledelsesopfølgning påkrævet ved: Status på handlingsplaner, som ledelsen har iværksat til udbedring af konstaterede sårbarheder Ændringer i det generelle trusselsbillede, som organisationen agerer under. 10
13 4. Forbedring Nyt kapitel Der er primært to områder for forbedring, som organisationen skal fokusere på: Den øjeblikkelige håndtering af hændelser og afvigelser, der skyldes svigt i kontroller eller nyopståede trusler og sårbarheder Den løbende forbedring af ISMS et for at optimere organisering, informationsflow, dokumentationskvalitet, forretningsgange mv. Organisationens håndtering af hændelser og afvigelser skal omfatte en identifikation af årsager og en vurdering af potentialet for gentagelse. Dette skal følges op af handlingsplaner med løbende opfølgning, bl.a. baseret på styring og opfølgning på hændelser. Figuren illustrerer procesmodellen med referencer til styringsaktiviteterne i standarden. 11
14 Den løbende forbedring af selve ISMS et omfatter alle aktiviteter, der kan optimere arbejdsgange, kommunikation, ressourceforbrug, kvalitet i rapportering osv. Der vil for det meste være en klar sammenhæng mellem organisationens informationssikkerhedsmæssige modenhed, og de kræfter, den har brugt på løbende forbedring af ISMS et. Et velfungerende ISMS er helt overordnet et udtryk for, at der er skabt et samspil mellem styringsaktiviteterne. En ofte benyttet og effektiv måde at illustrere en sådan styringsmodel er at sammenholde informationssikkerhedsstyringens væsentligste aktiviteter og leverancer i forhold til en Plan-Do-Check-Act procesmodel. Pjecen Ledelsesforankret Informationssikkerhed beskriver de væsentligste aktiviteter og udfordringer i hver af disse faser. 12
15
16
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Guide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Informationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Fællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Guide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Kanalstrategi 2012-2015
Kanalstrategi 2012-2015 Den Fælleskommunale Digitaliseringsstrategi 2011-2015 giver retningen for arbejdet med digitalisering i de kommende år. Målene i strategien er høje, og der ligger store udfordringer
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Region Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Ledelsesforankret informationssikkerhed. med ISO/IEC 27001
Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015. Januar 2011
KANAL- OG DIGITALISERINGSSTRATEGI 2011 2015 Januar 2011 Indhold 1 INDLEDNING 2 STRATEGIGRUNDLAGET 2.1 DET STRATEGISKE GRUNDLAG FOR KANAL- OG DIGITALISERINGSSTRATEGIEN 3 VISION - 2015 4 KANAL- OG DIGITALISERINGSSTRATEGIEN
Struktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Informationssikkerhed
Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning
Guide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Management of Risks (M_o_R ) Professionel styring af risici
Management of Risks (M_o_R ) Professionel styring af risici Indholdsfortegnelse 1. Resume... 3 2. Hvad er en risiko og hvad er Management of Risks... 3 3. Introduktion til M_o_R Management of Risk... 3
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
KOMMUNIKATIONSPOLITIK
KOMMUNIKATIONSPOLITIK FORORD Det er afgørende, at såvel ledelse som medarbejdere altid er opmærksomme på, hvordan vi kommunikerer godt, både internt og eksternt. Ved hjælp af en god dialog og en åben,
Informationssikkerhedspolitik for Vejen Kommune
Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med
ISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Allerød Kommune Job- og personprofil for it-chef
Allerød Kommune Job- personprofil for it-chef Allerød Kommune søger en ny it-chef. Om Allerød Kommune Allerød Kommune har i dag ca. 24.500 indbyggere, flere er på vej. Kommunen ligger centralt i Nordsjælland,
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
It-revision af Sundhedsdatanettet 2015 15. januar 2016
MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 [email protected] www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen
1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Ældre- og Handicapforvaltningen, Aalborg Kommune Aalborg på Forkant Innovativ udvikling i sundhed og velfærd. Forundersøgelse. Aalborg på Forkant
Forundersøgelse - bedre sundhed og mere omsorg og pleje for færre ressourcer Udvikling af innovative sundheds- og velfærdsløsninger i Ældre- og Handicapforvaltningen i Aalborg Kommune 1 Indholdsfortegnelse
Certificering ISO 14001:2015
Certificering ISO 14001:2015 Nr. Æ-1B, Rev. Dato: 29-8.2018 Sagsnummer: E-mail: Rekvirent: Adresse(r): Auditor Dato: 2017.0070.0006 [email protected] Søborg Køl A/S Brøndbytoften 13, 2605 Brøndby PBP 05-12-2018
Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Albertslund Kommunes Digitaliseringsstrategi 2013-2015
Albertslund Kommunes Digitaliseringsstrategi 2013-2015 Indledning Dette er strategien for Albertslund Kommunes digitale udvikling frem mod 2015. I Den Fællesoffentlige Digitaliseringsstrategi gør regeringen
SCKK Introduktion til KVIK selvevaluering fra start til slut SCKK Temamøde, d. 7. november, kl. 13-16 på Århus Købmandsskole
Introduktion til KVIK selvevaluering fra start til slut SCKK Temamøde, d. 7. november, kl. 13-16 på Århus Købmandsskole Introduktion til KVIK Modellen Introduktion til KVIK selvevaluering fra start til
Overordnet informationssikkerhedsstrategi
Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7
INFORMATIONS- SIKKERHEDS- AKTIVITETER
ISO27001 PRINCIPPERNE SEPTEMBER 2017 INFORMATIONSSIKKERHED INFORMATIONS- SIKKERHEDS- AKTIVITETER KOMMUNALT ARBEJDE MED ØGET INFORMATIONSSIKKERHED Informationssikkerhedsaktiviteter Kommunalt arbejde med
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Organisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
MÅLING AF INFORMATIONSSIKKERHED
MÅLING AF INFORMATIONSSIKKERHED Beth Tranberg, Programleder [email protected] 3370 3064 LOKAL OG DIGITAL et sammenhængende Danmark Den fælleskommunale handlingsplan 2016-2020 Programmet skal følge op på og dokumentere,
Mål og resultatstyring i den offentlige sektor. Kursusnr. 45976
Mål og resultatstyring i den offentlige sektor Kursusnr. 45976 Mål: Deltageren kan medvirke til opstillingen af mål- og handleplaner for udførelsen af egne opgaver. kan arbejde med mål- og handleplaner
Informationssikkerhedspolitik. DokumentID / Dokumentnr /
Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard
Vejledning om evaluering af beredskab. April 2015
Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Tilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Fra ad hoc-tilgang til en struktureret CSR-indsats
Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af
Bilag 1 - Kommissorium for Kommunernes It-Arkitekturråd
Besluttet 18. august 2014 Bilag 1 - Kommissorium for Kommunernes It-Arkitekturråd Baggrund Der investeres massivt i digitalisering af den kommunale sektor. Der er forventning og krav om, at digitaliseringen
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Kompetenceprofiler for
Kompetenceprofiler for medarbejder, teams, afdelingsleder og direktør Vi spiller hinanden gode på vores forskellige niveauer 13. januar 2015 1 MEDARBEJDER PRIORITET Som medarbejder skal jeg levere løsninger
Samarbejde om modernisering af den offentlige sektor Samarbejde om nytænkning og effektivisering Viden er grundlaget Flere fælles løsninger
Principper for kommunal-statsligt samarbejde Principper for kommunal-statsligt samarbejde I aftalen om kommunernes økonomi for 2008 indgik en række principper for god decentral styring, der tager afsæt
Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN. 2. september 2014
Statsrevisorernes Sekretariat Folketinget Christiansborg 1240 København K FORSVARSMINISTEREN 2. september 2014 MINISTERREDEGØRELSE TIL STATSREVISORERNES BERETNING NR. 16/2013 OM STATENS PLANLÆGNING OG
