God it-sikkerhed i kommuner

Størrelse: px
Starte visningen fra side:

Download "God it-sikkerhed i kommuner"

Transkript

1 God it-sikkerhed i kommuner En vejledning til kommuner om at skabe et godt fundament for tryg og sikker behandling af kommunens og borgernes oplysninger. Vejledningen beskriver, hvordan DS484-baseret it-sikkerhedsledelse indføres pragmatisk. Vejledningen er udgivet af Neupart A/S og må frit anvendes af kommuner. KL må publicere den. 26. Januar Neupart A/S 1

2 Indhold IT Governance, DS484 og andre standarder... 3 Et DS484-projekt... 4 It-sikkerhedshåndbog... 4 Dokumentationsfasen... 5 Implementeringsfasen... 6 Driftsfasen... 6 Risikostyring... 7 De 5 trin... 7 Hvad skal komme først håndbog eller risikovurdering?... 8 Opfølgning og løbende forbedringer... 9 Omfang af DS484-projekter Om Neupart SecureAware KV hjælper kommunen godt på vej SecureConsult : Skræddersyede konsulentydelser Fordele til kommunen Kontakt-information Januar Neupart A/S 2

3 IT Governance, DS484 og andre standarder Den nuværende udgave af den danske standard for informationssikkerhed blev lavet i 2005 inspireret af den daværende internationale standard for informationsikkerhed, ISO Siden er ISO-standarden omdøbt og gjort til en del af ISO27000-familien, og en række andre standarder for ledelse af informationssikkerhed er tilføjet. I dag er der følgende standarder: ISO27001: Krav til et ISMS (Ledelsessystem for informationssikkerhed) ISO27002: God skik for informationssikkerhed ISO27005: God skik for risikostyring ISO27006: Krav til ISMS auditors På IT Governance området er det passende at nævne Cobit 4.1, som er et IT Governance Framework. Cobit udgives af IT Governance Institute ( som er stiftet af ISACA, en international non-profit-organisation med rødder i revisionsbranchen. Cobit er i dag mappet sammen med både ITIL og ISO2700x, og dermed også med DS484. DS484 og ITIL supplerer hinanden godt For kommuner er DS484 den mest interessante standard, dels fordi KL anbefaler den, fordi staten har valgt at følge den, -og så er den på dansk. I forhold til ITIL drejer DS484 sig primært om ledelse af it-sikkerheden hvor ITIL primært drejer sig om stabile itservices. De to supplerer hinanden godt. Man kan sige, at ITIL bl.a. hjælper kommunen med at efterleve tilgængelighedskravene i DS484. Efterlevelse compliance på engelsk - med DS484 kan være særdelses omfattende, og derfor anbefaler Neupart at DS484 indføres pragmatisk i kommunerne, og at sikkerheden doseres rigtigt med respekt for vigtigheden i at passe ordentligt på kommunens og borgernes informationer. Kommunens fordele med DS484 efterlevelse er, at fortrolighed, integritet og tilgængelighed for informationerne sikres, og at det er nemmere for kommunen at efterleve sikkerhedskravene i persondatalovgivningen. DS484 er kort sagt god skik for informationssikkerhed. 26. Januar Neupart A/S 3

4 Et DS484-projekt DS484-efterlevelse består af mange elementer. Hos Neupart er det vores erfaring, at kommunerne med fordel kan koncentrere sig om følgende discipliner, som alle kræves som en del af DS484: It-sikkerhedshåndbog, og den vigtige forankring. Risikostyring Opfølgning og løbende forbedringer It-sikkerhedsforum mødes regelmæssigt I de følgende afsnit gennemgår vi disse discipliner, der samtidigt er hovedingredienserne i kommunens it-sikkerhedsledelse (ISMS Information Security Management System). Neupart s produktlinie SecureAware hjælper kommuner med DS484-efterlevelse, men fremgangsmåden der beskrives i dette dokument er generel og kan også anvendes uden brug af Neuparts løsninger. Vi anbefaler at etablere et it-sikkerhedsforum tidigt i forløbet. Et it-sikkerhedsforum er en gruppe personer fra forskellige dele af kommunen, som skal mødes regelmæssigt, for eksempel hvert kvartal. Dette er med til at forankre DS484-aktiviteterne. It-sikkerhedshåndbog Kært barn har mange navne. It-sikkerhedpolitik, It-sikkerhedshåndbog, politik for informationssikkerhed. I dette dette dokument bruger vi begrebet itsikkerhedshåndbog, og definerer det som en fællesbetegnelse for den overordnede politik, med tilhørende regelsæt (hvad må vi, hvad må vi ikke, nogle gange kaldet retningslinier), samt procedurer, der beskriver hvordan de besluttede regler i praksis efterleves. Vi opdeler nu DS484-projektet i nogle underprojekter. Det første kalder vi dokumentationsfasen, som efterfølges af implementeringsfasen. Når disse underprojekter er gennemført, går kommunen over i almindelig drift, forstået på den måde, at informationssikkerheden er blevet integreret i kommunens daglige rutiner og øvrige aktiviteter. 26. Januar Neupart A/S 4

5 Dokumentation Implementering Drift Fuld DS484 efterlevelse er for nogen et urealistisk scenarie Dokumentationsfasen I dokumentationsfasen skal vi opdatere kommunens regler og procedurer, så relevante sikkerhedskrav er efterlevet. Her gennemgås DS484 afsnit for afsnit. DS484 indeholder 135 sikringsforantaltninger, der hver har et antal implenteringsretninglinier. For at en kommune kan påberåbe sig at efterleve DS484, skal hver eneste sikringsforanstaltning og alle såkaldte basale implementeringsretningslinier efterleves. Det giver ca. 400 krav (!), og derfor anbefaler Neupart som udgangspunkt ikke en fuld efterlevelse. I stedet vurderes de 135 sikringsforanstaltningers relevans for kommunen, hvorefter passende regler og procedurer etableres. Eksisterende regler og procedurer genbruges selvfølgelig, og de relateres til de enkelte DS484-sikringsforanstaltninger. Hvis omfanget af kommunens nuværende dokumentation er så stort, at der ikke rigtigt er et overblik, kan en egentlig dokumentationskortlægning udføres. Her kortlægger man, hvilke DS484-områder der allerede er beskrevet. Læg mærke til, at DS484 ikke kan udgøre jeres it-sikkerhedspolitik eller håndbog. DS484 beskriver krav, som skal eller kan følges, og oftest gives ikke konkrete formuleringsforslag til jeres regler og procedurer. Et af kravene er i øvrigt, at andre relevante sikkerhedskrav identificeres. Her kommer blandt andet persondatalovgivningen ind i billedet. Det er endvidere væsentligt at etablere en god sammenhæng i hele itsikkerhedshåndbogen. Sammenhængen kan skabes ved referencer, således at regler og procedurers indbyrdes afhængigheder tydeligt fremgår. Se figur Struktur i itsikkerhedshåndbog. Gentagelser skal undgås. 26. Januar Neupart A/S 5

6 Ingen ansatte kan forventes at efterleve krav, der ikke er tydeligt kommunikeret. Det er årsagen til at kommuner skal gennemføre Awarenessprogrammer Implementeringsfasen Når it-sikkerhedshåndbogen er opdateret, skal den forankres i organisationen. Kendskab er en forudsætning for, at ansatte i kommunen kan følge it-sikkerhedshåndbogen og dens regler og procedurer. Derfor indeholder DS484 også krav om oplysning, uddannelse og træning it-sikkerhedshåndbogens indhold. Kommunikation og awareness-programmer er derfor naturlige aktiviteteter i implementeringsfasen. Ansvaret for alle aktiviteter skal placeres. Uden ansvarsplacering kan man ikke forvente at ting bliver gjort, og det gælder ikke mindst for sikkerhedsaktiviteter, som næppe kan kaldes lystbetonede. Mange anser nærmere sikkerhed som et nødvendigt onde. Den positive udlægning er selvfølgelig, at sikkerhedsaktiviter muliggør andre it-projekter og øvrige forretningsaktiviteter. Under alle omstændigheder kan awareness-programmer både øge kendskabet til it-sikkerhedshåndbogen og skabe forståelse for, hvorfor reglerne er etableret. Hvis vi får forklaret baggrunden for regler, kan de fleste af os bedre acceptere dem. Driftsfasen Kloge folk har udtalt, at it-sikkerhed ikke er et projekt, men en løbende proces. Sandt nok, og det er netop begrundelsen for at it-sikkerhed indarbejdes i relevante rutiner. Et projekt har en slutdato, i modsætning til løbende processer. Det kan således være et 26. Januar Neupart A/S 6

7 projekt, at etablere it-sikkerhedshåndbogen, eller at implementere DS484-krav i konkrete systemer, men den efterfølgende it-sikkerhedsledelse er ikke et projekt. En del af driftsfasen for et system til it-sikkerhedsledelse indebærer, at risikovurderinger udføres løbende, at der regelmæssigt følges op på efterlevelsen, at itsikkerhedshåndbogen holdes ajour, og at it-sikkerhedsforum mødes regelmæssigt, typisk 4 gange om året. Risikostyring Risikostyring er en løbende process, hvor risici mod kommunens informationsbehandling løbende vurderes og behandles. Nøgleordet her er løbende. I mange it-sikkerhedshåndbøger skriver man ofte, at risikovurderinger skal udføres hvert år, ved anskaffelsen af nye systemer, eller ved ændringer i trusselsbilledet. Risikovurderinger kan udføres efter mange forskellige metoder og på mange detaljeringsniveauer. De 5 trin Processer og it-systemer Tildel ejerskab (roller) Vurdér Rapportér Risikoappetit og handlingsplan Kommunens risiko vokser og falder med sandsynligheden for hændelser og med effekten af hændelserne Hos Neupart er vi tilhængere af en pragmatisk vurderingsform. Et risikovurderingsforløb kan se således ud: 1. Kortlægning af væsentlige forretningsprocesser, væsentlige it-systemer og deres indbyrdes afhængighed. Med it-system menes applikationen, for eksempel ESDH, Mail/kalender, Websites med mere. Glem alt om at vurdere alt der har en ip-adresse, i hvert fald i første omgang. 2. Hvert systemer og proces skal have en ejer. 3. Vurder den forretningsmæssige konsekvens af hændelser, vurder sandsynlighed for, at hændelser opstår. Sandsynlighed hænger tæt sammen med sårbarhed: Jo mere sårbart et system er, des mere sandsynligt er det, at der sker en hændelse. Risiko = Konsekvens * Sandsynlighed 26. Januar Neupart A/S 7

8 Vurderingerne foretages per system og/eller process, og gennemføres for fortrolighed, integritet og tilgængelighed. En 1 5 skala kan anvendes. Det er typisk en forretningsansvarlig (fx systemejer), der vurderer konsekvens, og en teknisk person der vurderer sårbarhed eller sandsynlighed. Tag gerne udgangspunkt i et trusselskatalog for at sikre, at sårbarheden for relevante trusler vurderes; altså at I ikke glemmer at spørge ind til en væsentlig trussel og sårbarhed. Risikoappetit definerer hvor meget sikkerhed kommunen ønsker. 4. Sammensæt resultaterne i overskuelige rapporter, gerne med forskellige deltaljeringsgrader 5. Få ledelsens accept på det afdækkede risikobillede, og lav handlingsplan med aktiviteter på de områder, hvor ledelsen ønsker lavere risiko. Bemærk: 100% sikkerhed findes ikke. Det er et spørgsmål om risikoappetit, altså hvor højt et sikkerhedsniveau, der ønskes. Hvad skal komme først håndbog eller risikovurdering? Risikovurdering Itsikkerhedshåndbog Nogle konsulenthuse insisterer på først at lave en risikovurdering og dernæst skrive itsikkerhedspolitik. Det er en udmærket fremgangmåde, som kommuner også kan bruge, 26. Januar Neupart A/S 8

9 Kommunen kan starte der hvor det passer den bedst ligesom Neupart nogle gange også anvender denne fremgangsmåde. Risikovurdering og politik hænger imidlertid gensidigt sammen i en proces, hvor det, som står i itsikkerhedshåndbogen, har indflydelse på resultatet af risikovurderingen, og risikovurderingen giver input til it-sikkerhedshåndbogen. Da dette er en cyklisk proces, kan kommunen hoppe ind i hjulet der, hvor det passer bedst til den enkelte kommunes situation. Opfølgning og løbende forbedringer Opfølgning er vigtigt i ethvert system, også i et system til it-sikkerhedsledelse. Opfølgningen kan finde sted på mange måder, og den afhænger til dels af virksomhedens kultur og vaner. Begreber som intern og ekstern revision, selfassessments, erklæringer, stikprøver, afprøvning, behandling af hændelser, metrikker og målinger er typisk forbundet med opfølgningen. Nogle kommuner foretrækker en mere formel indgangvinkel, hvor kontrol prioriteres, andre baserer sig i videre udstrækning på self-asessesments. Vi anbefaler, at opfølgningsarbejdet i stor udstrækning baseres på kommunens itsikkerhedspolitik. Ved hjælp af simple spørgeskemaer, der er baseret på kommunens faktiske regler og procedurer, kan kommunen danne sig et indtryk af, om der er et gap mellem virkeligheden og politikken. Hvis I lader udvalgte af kommunens ansatte svare på, hvorvidt de selv efterlever konkrete dele af politikken, får I self assessments, som kan give jer gode hints om, hvor I har forbedringsmuligheder. Det er vores erfaring, at medarbejdere, i organisationer, hvor man har en kultur baseret på tillid og respekt, i interviews svarer ærligt og bidrager konstruktivt omkring efterlevelse af regler. Opgaveløsning skal registreres i sammenhæng med itsikkerhedshåndbogen. I kan vælge at få i udført revision på grundlag det samme spørgeskema, nemlig kommunens it-sikkerhedshåndbog. Det er simpelt at lade en revisor kontrollere punkterne i det samme spørgeskema, eller samme form for spørgeskema. På grund af koblingen til jeres it-sikkerhedpolitik, lettes opfølgningen på eventuelle afvigelser. Uanset kontrol og self-assessments er der et område, der virkelig gør en forskel i jeres sikkerhedsarbejde: Opgaveløsning: At små og store opgaver bliver løst, og at det registreres, i hvilken grad de er løst. Det gælder både dag til dag opgaver, men i høj grad også tilbagevendende opgaver med længere intervaller, for eksempel et årligt review af it-sikkerhedshåndbogen, den årligt tilbagevendende risikovurdering, de kvartalsvise itsikkerhedstest osv. 26. Januar Neupart A/S 9

10 Organisatorisk kan kommunen med fordel etablere det nævnte it-sikkerhedsforum. Der vedtages en agenda, som bl.a. sikrer opfølgning på konkrete hændelser samt stillingtagen til, om it-sikkerhedsniveauet er tilstrækkeligt og passende (for eksempel baseret på vedtagne metrikker og målepunkter). Omfang af DS484-projekter Det kan være vanskeligt at sige noget generelt om varigheden af DS484-projekter. Det skyldes dels, at DS484 berører mange områder, men også at kommunerne kan have forskelligt modenhedsniveau. Vi prøver alligevel Officepakken er ikke egnet til itsikkerhedsledelse Selvom konsulenthuse (inkl. Neupart) kan og vil rådgive mest muligt om DS484- projekter, kræver projekterne altid involvering fra kommunens egne folk. Med alle disse forbehold kan vi nævne, at erfarne it-sikkerhedskonsulenter kan skrive politik på dage og regler eller retningslinier på uger. Procedurer tager typisk lidt længere tid, men løses bedst med større involvering fra kommunens egne ansatte. Risikovurderinger kan, afhængig af detaljeringsgrad og antal systemer og processer, udføres fra 3 dage og op. Under alle omstændigheder er det vigtigt at fastslå, at it-sikkerhedsledelse ikke kan outsources 100% til en leverandør. Alle de nævnte områder kræver involvering for at få ordentlig forankring. Værktøjer til it-sikkerhedsledelse giver fordele. En af fordelene er, at tidsforbruget kan nedbringes både indledningsvist og løbende. En Office-pakke er ikke et egnet værktøj. Den er uegnet til at lave målgruppe-opdelte it-sikkerhedshåndbøger, at holde styr på forskellige personers risikovurderinger eller compliance -besvarelser, at registrere om information er læst, at måle kendskab og kæde udførte opgaver sammen med itsikkerhedshåndbogen. 26. Januar Neupart A/S 10

11 Leverandør med stor erfaring Om Neupart Neupart A/S hjælper kommuner med tryg og effektiv efterlevelse af it-sikkerhedskrav. Kommunens sikkerhedskrav kommer fra lovgivning, borgere, samarbejdspartnere, andre myndigheder eller kommunen selv. En stor del af kommunerne, staten og regionerne, samt en lang række store og små private virksomheder er kunder hos Neupart. Neupart er dansk-ejet, har egne datterselskaber i Tyskland og USA, samt forhandlere i en række andre lande. Neupart er ISO27001-certificeret. SecureAware og SecureConsult er Neupart s varemærker. En standardløsning til kommuner. SecureAware KV hjælper kommunen godt på vej Med produktpakken SecureAware KV får kommunen en komplet serie af løsninger, der kan anvendes samlet eller hver for sig alt efter den enkelte kommunes behov. Modulerne i den nye SecureAware KV hjælper med it-sikkerhedsledelse: SecureAware Policy: It-sikkerhedshåndbog SecureAware BCP: It-beredskabsplan SecureAware Compliance Analysis II: DS484-efterlevelse SecureAware Compliance Workflow: Opfølgning og opgavestyring SecureAware Risk: Risikostyring SecureAware Awareness: Målrettet kommunikation til slutbrugere SecureConsult : Skræddersyede konsulentydelser. SecureConsult er navnet på Neuparts konsulentydelser, der effektivt hjælper kommuner til passende informationssikkerhed. Ikke for meget, ikke for lidt, men passende informationssikkerhed. Vi bruger værktøjer og metoder, så vores erfarne konsulenter kan hjælpe dig og dine kollegaer trygt og effektivt. Du kan få hjælp til selvhjælp, eller vi kan lave det meste af arbejdet for dig. 26. Januar Neupart A/S 11

12 Fordele til kommunen SecureAware KV giver blandt andet følgende fordele til kommunen: DS484 i praksis: SecureAware KV hjælper kommuner med at efterleve DS484:2005 i praksis. Relevante dele af indholdet er udviklet i samarbejde med Dansk Standard. Tryghed: Overblik over, om kommunen overholder relevante krav. Gennemprøvet: SecureAware KV er danske kommuners foretrukne løsning til effektiv itsikkerhedsledelse. Se de mange referencekunder på Persondata-forvaltning: Det er enkelt at efterleve sikkerhedsbekendtgørelsens krav om interne uddybende sikkerhedsregler og andre krav på persondatalovens område. Individuelt tilpasset: Kommuner er forskellige, med egne organisationskulturer og individuelle it-sikkerhedsbehov. Det er nemt at tilpasse SecureAware KV. Bedre sikkerhed: Med SecureAware KV er det let at prioritere indsatsen og gøre itsikkerhed operationel i hele forvaltningen. Certificeret: Neupart er eneste danske it-sikkerhedsleverandør, der er certificeret af Dansk Standard i ISO Januar Neupart A/S 12

13 Kontakt-information Danmark (hovedkontor): Neupart A/S Hollandsvej Lyngby Tel Fax CVR nummer Nordamerika: Neupart Americas Inc 2553 Crescent St Ferndale, WA Tel Fax + (360) Tyskland: Neupart GmbH Kaiserwerther Strasse Ratingen/Düsseldorf Tel Læs mere på hvor I kan få gratis uddannelse i SecureAware, og høre hvad andre kunder siger om samarbejdet med Neupart. Eller ring uforpligtende på telefon Januar Neupart A/S 13

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion

Læs mere

SecureAware Compliance Analysis Manual

SecureAware Compliance Analysis Manual SecureAware Compliance Analysis Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i, hvordan du opretter compliance-checks.

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet) Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi

Læs mere

SecureAware Opfølgning Manual

SecureAware Opfølgning Manual SecureAware Opfølgning Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: juni 2009 Om dette dokument Dette dokument er en vejledning i brug af opfølgnings-modulet i SecureAware.

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

SecureAware BCP Manual

SecureAware BCP Manual SecureAware BCP Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: juni 2009 Om dette dokument Denne manual beskriver, hvordan man opretter og vedligeholder en beredskabsplan

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?

Hvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi? Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

SecureAware Risk Manual

SecureAware Risk Manual SecureAware Risk Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: april 2009 Om dette dokument Dette dokument er en vejledning i brug af Risk-modulet i SecureAware. Dokumentet

Læs mere

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Risikostyring ifølge ISO27005 v. Klaus Kongsted Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

ANALYSE Informationssikkerhed blandt DI s medlemmer

ANALYSE Informationssikkerhed blandt DI s medlemmer ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:

Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig: Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

Region Hovedstadens Ramme for Informationssikkerhed

Region Hovedstadens Ramme for Informationssikkerhed Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...

Læs mere

Struktureret Compliance

Struktureret Compliance Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?

Struktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået? Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed

Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Leverandørstyring: Stil krav du kan måle på

Leverandørstyring: Stil krav du kan måle på Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.

Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister. Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet

Læs mere

Modenhedsvurderinger. Mål hvad kan I tage med hjem?

Modenhedsvurderinger. Mål hvad kan I tage med hjem? Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund

Læs mere

SuperUser Manual. Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009

SuperUser Manual. Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 SuperUser Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument beskriver de funktionaliteter i SecureAware, som en superbruger typisk

Læs mere

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE

AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Struktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR

Struktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR Struktureret Compliance på tværs af ISO9001, ISO27001 & EU GDPR AGENDA KORT OM SISCON OG TALERNE STRUKTURERING AF COMPLIANCE ARBEJDET Udfordringen Referencerammer som struktur Retningslinier som fundament

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Fra ad hoc-tilgang til en struktureret CSR-indsats

Fra ad hoc-tilgang til en struktureret CSR-indsats Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Informationssikkerhedspolitik. for Aalborg Kommune

Informationssikkerhedspolitik. for Aalborg Kommune Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Digitaliseringsstyrelsen Risikovurdering Marts 2018

Digitaliseringsstyrelsen Risikovurdering Marts 2018 www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser

Læs mere

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Hovedresultater: ISO modenhed i staten. December 2018

Hovedresultater: ISO modenhed i staten. December 2018 Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

SecureAware Workflow TNG

SecureAware Workflow TNG SecureAware Workflow TNG Manualen beskriver brugen af SecureAware version 4.5.0 og senere versioner Dokument opdateret: januar 2014 Om dette dokument Dette dokument beskriver brugen af Workflow TNG i SecureAware

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla

Læs mere

Når Compliance Bliver Kultur

Når Compliance Bliver Kultur Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

Lars Neupart Director GRC Stifter, Neupart

Lars Neupart Director GRC Stifter, Neupart PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet

Læs mere

serien og nyheder i ISO og ISO 27002

serien og nyheder i ISO og ISO 27002 27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en

Læs mere

Hvor sikker er organisationen*? Hvad er de største risici? Er organisationen sikker nok? Hvor sikker skal organisationen være? Hvordan bliver vi det?

Hvor sikker er organisationen*? Hvad er de største risici? Er organisationen sikker nok? Hvor sikker skal organisationen være? Hvordan bliver vi det? Hvor sikker er organisationen*? Hvad er de største risici? Er organisationen sikker nok? Hvor sikker skal organisationen være? Hvordan bliver vi det? GDPR artikel 32-34 GAP ANALYSE Målbar IT-Sikkerhed

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

GDPR og ISO To sider af samme sag Offentlig Digitalisering 2018

GDPR og ISO To sider af samme sag Offentlig Digitalisering 2018 GDPR og ISO27001 To sider af samme sag Offentlig Digitalisering 2018 AGENDA Organisering - Processer, services og persondata Sikkerhedshåndbog - Politik, regler, procedurer Risikostyring Opfølgning - compliance,

Læs mere

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering

Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen

Læs mere

RISIKOVURDERING I PRAKSIS

RISIKOVURDERING I PRAKSIS RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon

Læs mere

Proces til vurdering af cloud løsning og risici

Proces til vurdering af cloud løsning og risici Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Informationssikkerhedspolitik. DokumentID / Dokumentnr /

Informationssikkerhedspolitik. DokumentID / Dokumentnr / Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard

Læs mere

Assens Kommune Politik for databeskyttelse og informationssikkerhed

Assens Kommune Politik for databeskyttelse og informationssikkerhed Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,

Læs mere

Workshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?

Workshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt? Workshop 2 Databeskyttelse i det offentlige: Hvordan forbereder vi os til forordningen og hvor er de svage led? v/ Søren Duus Østergaard, CEO, Duus Partners & lektor ved IT-Universitetet og Jens Kjellerup,

Læs mere

IT sikkerhedspolitik for Business Institute A/S

IT sikkerhedspolitik for Business Institute A/S IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...

Læs mere

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act) Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag

Læs mere

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Tilsyn med Databehandlere

Tilsyn med Databehandlere Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Kvalitetsledelse af jeres ydelser og services

Kvalitetsledelse af jeres ydelser og services Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for kvalitetsledelse på telefon 39 96 61 01 eller consulting@ds.dk. Kvalitetsledelse

Læs mere

EU-GDPR i ControlManager

EU-GDPR i ControlManager EU-GDPR i ControlManager HVEM ER JEG? LARS BÆRENTZEN HAR 20+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHED, INFORMATIONSSIKKERHED OG DATABESKYTTELSESDISCIPLINER. SOM KONSULENT HAR JEG BLA. HJULPET MED:

Læs mere

Driftsoptimering. Når selskaber tilrettelægger driften med fokus på de mest udsatte områder.

Driftsoptimering. Når selskaber tilrettelægger driften med fokus på de mest udsatte områder. Driftsoptimering Når selskaber tilrettelægger driften med fokus på de mest udsatte områder. Fra strategi til resultater i forsyningssektoren 2 Når selskaber tilrettelægger driften med fokus på de mest

Læs mere

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen?

IT risici og compliance. Hvad driver mig? Det gode råd med på vejen? IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda

Læs mere

SecureAware Awareness & Education Manual

SecureAware Awareness & Education Manual SecureAware Awareness & Education Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i brug af Awareness- og Educationmodulerne

Læs mere

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet

Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet 2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring

Læs mere