Risikovurdering ENHED:
|
|
|
- Victoria Madsen
- 9 år siden
- Visninger:
Transkript
1 ? Risikovurdering?? ENHED:
2 INDLEDNING Formålet med at identificere risici og trusler er at blive i stand til at imødegå disse for at minimere konsekvenserne og i videst muligt omfang sikre fortsat drift i enheden. I risikovurderingen skelnes der ikke mellem risici og trusler, da disse to begreber ofte hænger tæt sammen. I risikovurderingen arbejdes der med begreberne risici og trusler på enhedsniveau, hvilket betyder at den enkelte enhed afdækker de risici og trusler der vil kunne påvirke den fortsatte drift inden for eget område. I den forbindelse er det vigtigt at forholde sig til, at der både kan være tale om ydelser som man modtager, og ydelser som man leverer til andre. I det følgende er de forskellige elementer beskrevet. 2
3 STEP 1: VURDERING AF RISICI/ TRUSLER MOD FORTSAT DRIFT Risici/trusler Under kolonnen risici/trusler i skema 1 noteres den risiko eller trussel enheden kan blive udsat for. Der kan være flere forskellige former for risici. Nogle kan være forbundet med opretholdelse af driften i de enkelte enheder eller områder. Andre kan være forbundet med nedbrud af funktioner i organisationen der gør at daglige arbejdsprocesser ikke kan opretholdes. I bilag 1 ses Trusselskataloget, som er en liste over Beredskabsstyrelsens bud på trusler og risici. Risikoniveau Høj risiko, moderat risiko, lav risiko Risikoniveauet skal vurderes for hver af de identificerede risici/trusler i forhold til sandsynlighed og konsekvens, jf. Risikomatricen i bilag 2. Begrundelse I dette felt beskrives hvorfor den enkelte risiko/trussel er blevet nævnt, og hvilke konsekvenser det kan have hvis enheden bliver ramt af den identificerede risiko/trussel. Skema 1: Vurdering af risici/trusler mod fortsat drift Organisation: Ansvarlig: (Lederen af enheden) Udfyldt af: Dato: dd-mm-åå HØJ RISIKO MODERAT RISIKO LAV RISIKO Risici/trusler Risikoniveau Begrundelse IT-nedbrud Ð Ikke muligt at fortsætte driften hvis vigtige IT-systemer går ned Brand Ð Fare for medarbejdere og studerende samt risiko for tab af vigtig forskning/værdier Figur 1: Udsnit af skema - Vurdering af risici/trusler mod fortsat drift 1 Skemaet findes under fane 1 i det tilhørende Excel ark. 3
4 STEP 2: IDENTIFIKATION AF NØDVENDIGE PROCEDURER Risici/trusler De identificerede risici under step er overført til skema 2. Som udgangspunkt skal alle risici/trusler der har en moderat eller høj risiko, have procedurer for imødegåelse eller afhjælpning, men også for risici/trusler med lav risiko kan der udarbejdes procedure eller instrukser. Procedurer Under kolonnen Procedurer i skema 2 beskrives eller oplistes hvilke procedurer der er udarbejdet for at imødegå den enkelte risiko/trussel. Her anføres det ligeledes, hvis de udarbejdede procedurer ikke er dækkende. Skema 2: Identifikation af nødvendige procedurer Organisation: Ansvarlig: (Lederen af enheden) Udfyldt af: Dato: dd-mm-åå HØJ RISIKO MODERAT RISIKO LAV RISIKO HELT DELVIST IKKE Risici/trusler Risikoniveau Procedure Udarbejdet IT-nedbrud Figur 2: Udsnit af skema 2: Identifikation af procedurer 2 Skemaet findes under fane 2 i det tilhørende Excel ark. 4
5 STEP 3: PROCES FOR UDARBEJDEL SE AF PLANGRUNDLAG Dette step er delt op i to arbejdsgange. Del 1. Første del af skema 3 skal udarbejdes i enheden, hvor alle der har bidraget til vurderingerne gennemgår resultatet sammen. Der skal træffes aftaler om hvilke risici der er gældende for enhedens beredskabsplan og hvilke som skal håndteres andetsteds eller ikke skal håndteres: I Beredskabsplan: Skal håndteres i beredskabsplanen Ikke behandles: Skal ikke håndteres som en risiko Andetsteds: Skal håndteres i APV, drift etc. (Her skal der knyttes en bemærkning i Excel arket for hvor og hvordan risikoen håndteres andetsteds). Del 2. Derefter skal der tages beslutning om, hvordan de udvalgte risici skal håndteres i beredskabsplanen. Denne del af step 3 foregår som en del af workshoppen, hvorfor det ikke skal udfyldes på forhånd: 1. Dækket af skabelonen: Hvis risikoen allerede håndteres i skabelonen og der ikke er et behov for yderligere information 2. Kapitel: Hvis risikoen skal håndteres som en generel procedure 3. Bilag 2: Hvis risikoen skal håndteres som en operationel instruks 4. Link: Hvis risikoen er af kompleks karakter eller administreres i andet regi fx Kemibrug kan der linkes til den elektroniske placering af instruksen. Placering af instruksen på s-drevet kan benyttes hvis der er et behov for begrænset adgang. 5. Opslag: Hvis risikoen skal håndteres ved opsætning af lokale opslag, hvor det skønnes nødvendigt. 6. Skuffe : Fortrolige oplysninger, som opbevares af betroet personale. Der henvises i beredskabsplanen til, hvem der ligger inde med de pågældende oplysninger. 5
6 STEP 3: PROCES FOR UDARBEJDEL SE AF PLANGRUNDLAG Til denne del af processen er der udarbejdet skema 3: Plangrundlag 3 Skema 3: Plangrundlag Organisation: (Enhedsnavn) Ansvarlig: (Lederen af enheden) Udfyldt af: Dato: dd-mm-åå HÅNDTERING I BERED- SKABSPLAN IKKE BE- HANDLES ANDET- STEDS SKABELON DÆKKENDE KAPITEL BILAG 2.X. LINK OPSLAG SKUFFE Risici/trusler Bemærkninger til Andetsteds Placering IT-nedbrud DENNE DEL UDFYLDES PÅ WORK SHOPPEN Figur 3: Skema 2: Plangrundlag 3 Skemaet findes under fane 3 i det tilhørende Excel ark. 6
7 STEP 4: UDARBEJDELSE AF PROCEDURER OG INSTRUKSER På baggrund af hvad der er besluttet under step 3, gennemgås allerede udarbejdede planer og procedurer, for at kvalitetssikre hvad der allerede er udarbejdet af materiale. Der udarbejdes nye planer og procedurer for de områder, der ikke allerede er dækket ind, og dokumenterne placeres i beredskabsplanen i henhold til hvad der er besluttet og noteret i skema 3. Som supplement til udarbejdelse af instrukser eller procedure kan der tages afsæt i værktøj udarbejdet af Arbejdsmiljøkontoret: Kapitel til beredskabsplan eller Bilag 2.x. til beredskabsplan. Dokumenterne fremsendes efter workshoppen til mødedeltagerne. Alle beredskabsplaner sendes til Arbejdsmiljøkontoret til gennemsyn. Den praktiske efterfølgende forretningsgang med at indarbejde procedurer og instrukser i beredskabsplan fremgår af Vejledning i udarbejdelse og revision af beredskabsplaner. 7
8 BILAG 1: TRUSSELSKATALOG Som inspiration til at identificere, hvad der er en risiko eller en trussel, har Beredskabsstyrelsen udarbejdet nedenstående trusselskatalog. De nævnte risici/trusler er kun ment som inspiration. Arbejdsretlig uenighed Større strejke/blokade Transportulykke (vej, bane, vand, luft) Bedrageri Snestorm Strømafbrydelse Bombetrussel Mobning Svigt i fødevaresikkerhed Brand eller eksplosion Misbrug af data Ungdomskriminalitet Brud på arbejdssikkerhed Nepotisme Uheld med farlige/ forurenende stoffer Drikkevandsforurening Drukneulykke Dårlig borgerservice Dårlig kommunikation med medier Fejlagtig myndighedsindblanding Fejlagtig eller urigtig artikel, radio- eller tv-indslag Omfattende, negativ borgerreaktion Omfattende, negativ medieomtale Omsorgssvigt over for børn/ ældre/handicappede/syge Ondsindede rygter Optøjer/nedbrud af offentlig orden Organiseret kriminalitet Vold mod ansatte Væbnet røveri Ødelæggelse af vigtig bygning eller installationer Svigt i it-sikkerhed Tab af nøglemedarbejder Terror - biologiske eller kemiske våben Forgiftningsulykke Orkan/kraftig storm Terror - konventionelle våben Gidseltagning Oversvømmelse Udbrud af smitsom husdyrsygdom Hedebølge Overtrædelse af love og regler Medarbejdere involveret i alvorlig ulykke i tjenesten Hærværk Pludselige dødsfald Udbrud af særlig farlig sygdom, epidemi eller pandemi blandt mennesker Isvinter Politisk skandale Læk af fortrolige oplysninger Islag Problemer ifm. omstrukturering Skybrud It-angreb Problemer ifm. udlicitering Korruption It-nedbrud Sabotage 8
9 BILAG 2: RISIKOMATRICE Hele grundtanken i matricen er, at størrelsen af en risiko altid fastlægges ud fra sandsynligheden for at hændelsen indtræffer og konsekvenserne af den indtrufne hændelse: jo større sandsynlighed og konsekvens en risiko/trussel har, jo mere alvorlig er den. De parametre, der er sat ind i matricen, er kun vejledende, og der vil kunne identificeres risici/ trusler, der ikke umiddelbart passer ind. 9
Risikovurdering. Lillebælt. Beredskabsplan for University College. Teknik & Bygninger
2015 Risikovurdering Beredskabsplan for University College Lillebælt Teknik & Bygninger Risikovurdering Fejl! Ingen tekst med den anførte typografi i dokumentet. Indhold 1. Indledning... 3 2. Vurdering
Vejledning i risikovurdering
Vejledning i risikovurdering Indledning Formålet med at identificere risici og trusler for en lokal enhed er, at øge muligheden for at forebygge kritiske situationer samt minimere konsekvenserne og sikre
En introduktion til risiko- og sårbarhedsanalyse på 60 minutter. Vejledning
En introduktion til risiko- og sårbarhedsanalyse på 60 minutter Vejledning Revideret 2008 Formål og udbytte af ROS60 ROS 60 er en gruppeøvelse, som enkelt og hurtigt introducerer de centrale begreber i
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Beredskabsplan for Ringsted Kommune
Beredskabsplan for Ringsted Kommune April 2013 Indholdsfortegnelse BEREDSKABSPLAN FOR RINGSTED KOMMUNE...1 INDHOLDSFORTEGNELSE...1 1 1. Indledning 1.1 Formål Denne plan har til formål at sikre, at Ringsted
Vejen Kommune Beredskabsplan Niveau I
Vejen Kommune Beredskabsplan Niveau I Godkendt af byrådet den 10. maj 2011 Niveau I-beredskabsplan for Vejen Kommune Maj 2011 Indholdsfortegnelse 1. INDLEDNING... 2 1.1 Formål... 2 1.2 Sammenhæng mellem
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Beredskabspolitik for Viborg Kommune
Beredskabspolitik for Viborg Kommune Sidst opdateret [21.5.2014] Version 2 Beredskabspolitik Indledning Viborg Kommune ønsker, at sikre borgernes og virksomhedernes tryghed i såvel hverdagen som i krisesituationer.
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
maj 2018 Delplan for Center for Social og Sundhed under samlet beredskabsplan
maj 2018 Delplan for Center for Social og Sundhed under samlet beredskabsplan Indholdsfortegnelse 1. Kort beskrivelse af centret opgaver og målgrupper 2. Beskrivelse af centrets kritiske funktioner 3.
Vurdering af arbejdsmiljørisici
Version: 2 Niveau: 3 Dato 06.07.11 Side 1 af 6 Vurdering af arbejdsmiljørisici Vejledning til udfyldelse af skema Risikoen vurderes ud fra sårbarhedsanalysediagrammet ud fra hvor hyppigt risikoen er til
Beredskabsplan for Helsingør Kommune
Beredskabsplan for Helsingør Kommune Oktober 2009 Indholdsfortegnelse 1. INDLEDNING... 2 1.1 Formål... 2 1.2 Sammenhæng mellem niveau I, II og III-beredskabsplaner... 2 1.3 Opbygning... 2 1.4 Afprøvning
Kvik guide til Høje-Taastrup Kommunes beredskabsplan
Kvik guide til Høje-Taastrup Kommunes beredskabsplan http://beredskab.htk.dk November 2010 1 Beredskab Alle myndigheder skal kunne opretholde og videreføre deres daglige funktioner i tilfælde af ulykker,
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
SOLRØD KOMMUNE BEREDSKAB. Beredskab. Værd at vide om beredskab
SOLRØD KOMMUNE BEREDSKAB Beredskab Værd at vide om beredskab Indledning Alle myndigheder skal kunne opretholde og videreføre deres daglige funktioner i tilfælde af ulykker, katastrofer og andre ekstraordinære
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Sundhedsstyrelsens rådgivning til Høje Taastrup Kommunes sundhedsberedskabsplan.
Sundhedsstyrelsens rådgivning til Høje Taastrup Kommunes sundhedsberedskabsplan. Med mail af 28. juni 2017 har Høje Taastrup Kommune fremsendt kommunens sundhedsberedskabsplan til Sundhedsstyrelsen med
Identificering og imødegåelse af farer og risici
dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.
Beredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune
Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Vejledning om risikovurdering af IT-projekter
Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt
Digitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Plan for Fortsat Drift - Silkeborg Kommune
Plan for Fortsat Drift - Silkeborg Kommune 2014-2017 Silkeborg Brand og Redning Indhold Forord... 2 1. Information om beredskabsplanen... 2 1.1 Formål... 2 1.2 Beredskabsplanens opbygning... 2 1.3 Beredskabsplanen
Retningslinjer for en samlet indsats for at identificere, forebygge og håndtere vold, mobning og chikane.
N O T A T Intern udvikling og Personale Team Udvikling Telefon 99 74 16 54 E-post [email protected] Dato 1. marts 2010 Sagsnummer 2009061821A Retningslinjer for en samlet indsats for at identificere,
Beredskabsplan for Holstebro Kommune
Beredskabsplan for Holstebro Kommune Ajourført september 2017 Indholdsfortegnelse 1. INDLEDNING...2 1.1 Formål...2 1.2 Sammenhæng mellem niveau I, II og III-beredskabsplaner...2 1.3 Opbygning...2 1.4 Afprøvning
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Beredskabspolitik. Københavns Kommune
Beredskabspolitik 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse.... 3 Planlægningsgrundlag... 4 Forebyggelse... 4 Uddannelse... 4 Øvelser... 4 Evalueringer... 5 Beredskabsplaner... 5 Bilag:
Risikovurdering ved projektering. Vejledning og paradigma udarbejdet af Jan Nygaard Hansen Grontmij Carl Bro A/S 2009
Risikovurdering ved projektering Vejledning og paradigma udarbejdet af Jan Nygaard Hansen Grontmij Carl Bro A/S Indledning Bekendtgørelsen om projekterende og rådgiveres pligter kræver, at man i forbindelse
INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0
INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen
Januar a IKT-specifikationer aftale og kommunikation. del 2 digital kommunikation
Januar 2016 a 102-2 IKT-specifikationer aftale og kommunikation del 2 digital kommunikation Kolofon 2016-01-08
Bilag 5. Leverandør erklæring om tavshedspligt ITsikkerhedsregler
Acadrenr. 15/27563 Bilag 5. Leverandør erklæring om tavshedspligt ITsikkerhedsregler og persondataloven for Helsingør Kommune Indledning / Introduktion It-sikkerhedsaftale med ekstern part som følger af
OVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Databehandleraftale. Dags dato er indgået nedenstående aftale mellem
Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]
POLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Beredskabspolitik Kommunerne Hovedstadens Beredskab
Godkendt af Hovedstadens Beredskabs Bestyrelse 13. januar 2016 Bilag 1 Beredskabspolitik Kommunerne i Hovedstadens Beredskab 1 Indhold Indledning... 2 Beredskabspolitikken... 3 Ledelse... 3 Planlægningsgrundlag...
Formål med en Beredskabsplan for Børnehusene i Assens by
Beredskabsplan/psykisk førstehjælp i forbindelse med traumatiske hændelser i arbejdet ved Børnehusene i Assens by. Indledning: Beredskabsplanen beskriver, hvordan man skal forholde sig på arbejdspladsen,
It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
IPLK et værktøj til arbejdspladsvurdering (APV)
IPLK et værktøj til arbejdspladsvurdering (APV) Niras Joblife kan tilbyde en web-app, der kan anvendes i forbindelse med arbejdspladsvurderinger. IPLK er en ny og moderne version af IPL-systemet, der har
Bekendtgørelse om informationssikkerhed og beredskab for elektroniske kommunikationsnet og -tjenester 1)
(Gældende) Udskriftsdato: 14. januar 2015 Ministerium: Erhvervs- og Vækstministeriet Journalnummer: Ministeriet for Videnskab, Teknologi og Udvikling, IT- og Telestyrelsen, j.nr. 09-07167 Senere ændringer
Forsikringsselskabernes reaktion i forhold til trusler mod Danmark?
Forsikringsselskabernes reaktion i forhold til trusler mod Danmark? Chief underwriter Peter Reenberg og risikoingeniør Peter Dræbye, Commercial UW 15. marts 2018 Præsentation Chief underwriter Peter Reeneberg
Sundhedsstyrelsen rådgivning vedr. Ishøj Kommunes sundhedsberedskabsplan
Til Ishøj Kommune Att: Heidi Jensen Sundhedsstyrelsen rådgivning vedr. Ishøj Kommunes sundhedsberedskabsplan Med mail af 27. august 2013, har Ishøj Kommune fremsendt kommunens sundhedsberedskabsplan til
Vejledning om evaluering af beredskab. April 2015
Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen
Januar a IKT-specifikationer aftale og kommunikation. del 5 digitalt udbud og tilbud
Januar 2016 a 102-5 IKT-specifikationer aftale og kommunikation del 5 digitalt udbud og tilbud Kolofon 2016-01-08
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
APV-undersøgelse til en lille arbejdsplads
APV-undersøgelse til en lille arbejdsplads Under 15 medarbejdere Skema til kortlægning af problemer, samt forslag til løsninger og prioritering udarbejdet af Socialpædagogerne APV-dialogmødet Program for
Vejledning om udarbejdelse og vedligeholdelse af beredskabsplan
Vejledning om udarbejdelse og vedligeholdelse af beredskabsplan INDHOLD Ansvar...3 Afgrænsning...3 Beredskabsskabelonen...3 Beredskabsskabelonens indhold og revision heraf...4 Tilpasning af beredskabsskabelonen
Kvalitetsstyring og HACCP ved brug af fodertilsætningsstoffer og forblandinger på landbrug (HACCP-landbrug)
Kvalitetsstyring og HACCP ved brug af fodertilsætningsstoffer og forblandinger på landbrug (HACCP-landbrug) Indhold 1. Indledning...1 2. Risikovurdering - HACCP-analyse...1 3. Kvalitetsstyring...2 4. Foderhygiejneforordningens
Beredskab i el- og gassektoren
Beredskab i el- og gassektoren Dansk Gasteknisk Forenings årsmøde 17.-18. november 2005 Ernst Hagge/Energinet.dk Beredskab generelt Stor interesse for beredskab fra samfundets side Beredskab i dag rettet
Skema til risikoanalyse i forbindelse med ny-anlæg og ændringer, MAKS instruktionen I 15-01
Skema til risikoanalyse i forbindelse med ny-anlæg og ændringer, MAKS instruktionen I 15-01 Beskrivelse af påtænkt ændring: Placering af 50m 3 letolietank vest for Blok 2. Dato: 09/09-2013 Opgaveansvarlig:
Sikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Beredskabsstyrelsen Konsekvensanalyse. Konsekvensanalyse
Konsekvensanalyse Udgivet af: Beredskabsstyrelsen Datavej 16 3460 Birkerød Telefon: 45 90 60 00 Fax: 45 90 60 60 E-mail. [email protected] www.brs.dk 2 Indledning Formålet med Konsekvensanalyse er at give organisationer
Krisestyring og beredskab
Krisestyring og beredskab Begreber, termer og forståelsesramme 5. november 2014 KRISESTYRING OG BEREDSKAB TERMER OG SAMMENHÆNG Der er en mængde begreber kny-et /l krisestyring og beredskab. Der er mange
TJEKLISTE. Værktøj til systematisk arbejdsmiljø. Arbejdssted. Adresse. Arbejdsleder/kontaktperson. Evt. arbejdsmiljørepræsentant
TJEKLISTE Arbejdssted Adresse Arbejdsleder/kontaktperson Evt. arbejdsmiljørepræsentant Øvrige deltagere/ansatte Dato Sammenfatning af gennemgangen (beskriv selv hovedtrækkene) Årshjul Har I udarbejdet
Region Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Januar a IKT-specifikationer aftale og kommunikation. del 3 etablering af kommunikationsplatform
Januar 2016 a 102-3 IKT-specifikationer aftale og kommunikation del 3 etablering af kommunikationsplatform Kolofon 2016-01-08
Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Program for intern overvågning
Program for intern overvågning Indhold Indledning... 4 Overvågningsansvarlig... 6 Beskrivelse af overvågningsprogrammet... 7 Operationel og daglig brug af programmet... 9 Indledning Dette er den anden
Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte
Retningslinjer for politianmeldelse ved mistanke om strafbare handlinger samt vold og trusler om vold mod ansatte Revideret november 2015 1. GENERELT 2 2. HVORNÅR GÆLDER RETNINGSLINJERNE 3 3. HVORNÅR SKAL
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER
NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i
Opstartsnotat implementering af beredskab i enheder
Opstartsnotat implementering af beredskab i enheder Indhold Baggrund... 1 Ansvar for beredskabet... 1 Implementering i enhederne... 2 Implementering i de offentlige områder... 2 Bilag 1 Det enkelte implementeringsforløb...
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Politik for Fortsat Drift Silkeborg Kommune
Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.
»Risikovurdering. Jasper Eriksen Tlf.:
»Risikovurdering Jasper Eriksen [email protected] Tlf.: 30109685 »Præsentation Jasper Eriksen Uddannet biolog Siden 1997 arbejdet med arbejdsmiljø Arbejdstilsynet Sikkerhedsleder i kommune ALECTIA A/S Arbejdsområder,
Dette formularsæt anvendes til at dokumentere risikoanalyse i forbindelse med processer og efterfølgende minimere risici.
Risikoanalyse Proces: Dato: Dette formularsæt anvendes til at dokumentere risikoanalyse i forbindelse med processer og efterfølgende minimere risici. Formål Formålet med at udarbejde risikoanalysen er,
Arbejdspladsvurdering
Arbejdspladsvurdering Alle virksomheder skal udarbejde en skriftlig arbejdspladsvurdering. En såkaldt APV. Det fremgår af arbejdsmiljøloven. Den skriftlige APV skal revideres senest hvert 3. år. APV skal
Niveau I-beredskabsplan for Vejen Kommune
Niveau I-beredskabsplan for Vejen Kommune September 2017 Indholdsfortegnelse 1. INDLEDNING... 2 1.1 Formål... 2 1.2 Sammenhæng mellem niveau I, II og III-beredskabsplaner... 2 1.3 Opbygning... 2 1.4 Afprøvning
Struktur på privatlivsimplikationsrapporten
Struktur på privatlivsimplikationsrapporten Appendiks 6 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Struktur på rapport over privatlivsimplikationsanalysen... 3 Introduktion...
Risiko- og Sårbarhedsvurdering
Risiko- og Sårbarhedsvurdering Region Midtjylland April 2013 Region Midtjylland Sundhedsplanlægning Indholdsfortegnelse Indholdsfortegnelse...2 1 Forord...3 2 Indledning...3 3 Bekendtgørelse...3 4 Trusselsvurderinger...4
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Mette Klingsten, partner Morten Hove Henriksen, CSR-rådgiver
Mette Klingsten, partner Morten Hove Henriksen, CSR-rådgiver 1 Business rationale for aktiv bekæmpelse af bestikkelse Compliance Risikoprofil Undgå ubehagelige overraskelser Fokus på drift Omdømme Værdifastsættelse
Vold, mobning og chikane
Vold, mobning og chikane Retningslinjer om vold, mobning og chikane Baggrund for retningslinjerne Det er en skal-opgave for Hovedudvalget og de lokale MED-udvalg at udarbejde retningslinjer mod vold, mobning
Forebyggelse og undersøgelse af ulykker og nærvedulykker Peter Sunesen Orbicon,
Forebyggelse og undersøgelse af ulykker og nærvedulykker Peter Sunesen Orbicon, [email protected] Forebyggelse gennem sikkerhedsrundering Indførelse af sikkerhedsrundering Forbedret sikkerhedsniveau Udpegning
Arbejdsmiljøleder Initialer: Arbejdsmiljørepræsentant Initialer: Arbejdsleder Initialer:
Arbejds- og sikkerhedsbeskrivelse (AOS) BIOFOS ønsker at opretholde et godt, sikkert og sundt arbejdsmiljø på arbejdspladsen. For at sikre dette skal der før en arbejdsopgave påbegyndes udarbejdes et AOS-skema.
