God it-sikkerhed i kommuner
|
|
- Birthe Petersen
- 8 år siden
- Visninger:
Transkript
1 God it-sikkerhed i kommuner En vejledning til kommuner om at skabe et godt fundament for tryg og sikker behandling af kommunens og borgernes oplysninger. Vejledningen beskriver, hvordan DS484-baseret it-sikkerhedsledelse indføres pragmatisk. Vejledningen er udgivet af Neupart A/S og må frit anvendes af kommuner. KL må publicere den. 26. Januar Neupart A/S 1
2 Indhold IT Governance, DS484 og andre standarder... 3 Et DS484-projekt... 4 It-sikkerhedshåndbog... 4 Dokumentationsfasen... 5 Implementeringsfasen... 6 Driftsfasen... 6 Risikostyring... 7 De 5 trin... 7 Hvad skal komme først håndbog eller risikovurdering?... 8 Opfølgning og løbende forbedringer... 9 Omfang af DS484-projekter Om Neupart SecureAware KV hjælper kommunen godt på vej SecureConsult : Skræddersyede konsulentydelser Fordele til kommunen Kontakt-information Januar Neupart A/S 2
3 IT Governance, DS484 og andre standarder Den nuværende udgave af den danske standard for informationssikkerhed blev lavet i 2005 inspireret af den daværende internationale standard for informationsikkerhed, ISO Siden er ISO-standarden omdøbt og gjort til en del af ISO27000-familien, og en række andre standarder for ledelse af informationssikkerhed er tilføjet. I dag er der følgende standarder: ISO27001: Krav til et ISMS (Ledelsessystem for informationssikkerhed) ISO27002: God skik for informationssikkerhed ISO27005: God skik for risikostyring ISO27006: Krav til ISMS auditors På IT Governance området er det passende at nævne Cobit 4.1, som er et IT Governance Framework. Cobit udgives af IT Governance Institute ( som er stiftet af ISACA, en international non-profit-organisation med rødder i revisionsbranchen. Cobit er i dag mappet sammen med både ITIL og ISO2700x, og dermed også med DS484. DS484 og ITIL supplerer hinanden godt For kommuner er DS484 den mest interessante standard, dels fordi KL anbefaler den, fordi staten har valgt at følge den, -og så er den på dansk. I forhold til ITIL drejer DS484 sig primært om ledelse af it-sikkerheden hvor ITIL primært drejer sig om stabile itservices. De to supplerer hinanden godt. Man kan sige, at ITIL bl.a. hjælper kommunen med at efterleve tilgængelighedskravene i DS484. Efterlevelse compliance på engelsk - med DS484 kan være særdelses omfattende, og derfor anbefaler Neupart at DS484 indføres pragmatisk i kommunerne, og at sikkerheden doseres rigtigt med respekt for vigtigheden i at passe ordentligt på kommunens og borgernes informationer. Kommunens fordele med DS484 efterlevelse er, at fortrolighed, integritet og tilgængelighed for informationerne sikres, og at det er nemmere for kommunen at efterleve sikkerhedskravene i persondatalovgivningen. DS484 er kort sagt god skik for informationssikkerhed. 26. Januar Neupart A/S 3
4 Et DS484-projekt DS484-efterlevelse består af mange elementer. Hos Neupart er det vores erfaring, at kommunerne med fordel kan koncentrere sig om følgende discipliner, som alle kræves som en del af DS484: It-sikkerhedshåndbog, og den vigtige forankring. Risikostyring Opfølgning og løbende forbedringer It-sikkerhedsforum mødes regelmæssigt I de følgende afsnit gennemgår vi disse discipliner, der samtidigt er hovedingredienserne i kommunens it-sikkerhedsledelse (ISMS Information Security Management System). Neupart s produktlinie SecureAware hjælper kommuner med DS484-efterlevelse, men fremgangsmåden der beskrives i dette dokument er generel og kan også anvendes uden brug af Neuparts løsninger. Vi anbefaler at etablere et it-sikkerhedsforum tidigt i forløbet. Et it-sikkerhedsforum er en gruppe personer fra forskellige dele af kommunen, som skal mødes regelmæssigt, for eksempel hvert kvartal. Dette er med til at forankre DS484-aktiviteterne. It-sikkerhedshåndbog Kært barn har mange navne. It-sikkerhedpolitik, It-sikkerhedshåndbog, politik for informationssikkerhed. I dette dette dokument bruger vi begrebet itsikkerhedshåndbog, og definerer det som en fællesbetegnelse for den overordnede politik, med tilhørende regelsæt (hvad må vi, hvad må vi ikke, nogle gange kaldet retningslinier), samt procedurer, der beskriver hvordan de besluttede regler i praksis efterleves. Vi opdeler nu DS484-projektet i nogle underprojekter. Det første kalder vi dokumentationsfasen, som efterfølges af implementeringsfasen. Når disse underprojekter er gennemført, går kommunen over i almindelig drift, forstået på den måde, at informationssikkerheden er blevet integreret i kommunens daglige rutiner og øvrige aktiviteter. 26. Januar Neupart A/S 4
5 Dokumentation Implementering Drift Fuld DS484 efterlevelse er for nogen et urealistisk scenarie Dokumentationsfasen I dokumentationsfasen skal vi opdatere kommunens regler og procedurer, så relevante sikkerhedskrav er efterlevet. Her gennemgås DS484 afsnit for afsnit. DS484 indeholder 135 sikringsforantaltninger, der hver har et antal implenteringsretninglinier. For at en kommune kan påberåbe sig at efterleve DS484, skal hver eneste sikringsforanstaltning og alle såkaldte basale implementeringsretningslinier efterleves. Det giver ca. 400 krav (!), og derfor anbefaler Neupart som udgangspunkt ikke en fuld efterlevelse. I stedet vurderes de 135 sikringsforanstaltningers relevans for kommunen, hvorefter passende regler og procedurer etableres. Eksisterende regler og procedurer genbruges selvfølgelig, og de relateres til de enkelte DS484-sikringsforanstaltninger. Hvis omfanget af kommunens nuværende dokumentation er så stort, at der ikke rigtigt er et overblik, kan en egentlig dokumentationskortlægning udføres. Her kortlægger man, hvilke DS484-områder der allerede er beskrevet. Læg mærke til, at DS484 ikke kan udgøre jeres it-sikkerhedspolitik eller håndbog. DS484 beskriver krav, som skal eller kan følges, og oftest gives ikke konkrete formuleringsforslag til jeres regler og procedurer. Et af kravene er i øvrigt, at andre relevante sikkerhedskrav identificeres. Her kommer blandt andet persondatalovgivningen ind i billedet. Det er endvidere væsentligt at etablere en god sammenhæng i hele itsikkerhedshåndbogen. Sammenhængen kan skabes ved referencer, således at regler og procedurers indbyrdes afhængigheder tydeligt fremgår. Se figur Struktur i itsikkerhedshåndbog. Gentagelser skal undgås. 26. Januar Neupart A/S 5
6 Ingen ansatte kan forventes at efterleve krav, der ikke er tydeligt kommunikeret. Det er årsagen til at kommuner skal gennemføre Awarenessprogrammer Implementeringsfasen Når it-sikkerhedshåndbogen er opdateret, skal den forankres i organisationen. Kendskab er en forudsætning for, at ansatte i kommunen kan følge it-sikkerhedshåndbogen og dens regler og procedurer. Derfor indeholder DS484 også krav om oplysning, uddannelse og træning it-sikkerhedshåndbogens indhold. Kommunikation og awareness-programmer er derfor naturlige aktiviteteter i implementeringsfasen. Ansvaret for alle aktiviteter skal placeres. Uden ansvarsplacering kan man ikke forvente at ting bliver gjort, og det gælder ikke mindst for sikkerhedsaktiviteter, som næppe kan kaldes lystbetonede. Mange anser nærmere sikkerhed som et nødvendigt onde. Den positive udlægning er selvfølgelig, at sikkerhedsaktiviter muliggør andre it-projekter og øvrige forretningsaktiviteter. Under alle omstændigheder kan awareness-programmer både øge kendskabet til it-sikkerhedshåndbogen og skabe forståelse for, hvorfor reglerne er etableret. Hvis vi får forklaret baggrunden for regler, kan de fleste af os bedre acceptere dem. Driftsfasen Kloge folk har udtalt, at it-sikkerhed ikke er et projekt, men en løbende proces. Sandt nok, og det er netop begrundelsen for at it-sikkerhed indarbejdes i relevante rutiner. Et projekt har en slutdato, i modsætning til løbende processer. Det kan således være et 26. Januar Neupart A/S 6
7 projekt, at etablere it-sikkerhedshåndbogen, eller at implementere DS484-krav i konkrete systemer, men den efterfølgende it-sikkerhedsledelse er ikke et projekt. En del af driftsfasen for et system til it-sikkerhedsledelse indebærer, at risikovurderinger udføres løbende, at der regelmæssigt følges op på efterlevelsen, at itsikkerhedshåndbogen holdes ajour, og at it-sikkerhedsforum mødes regelmæssigt, typisk 4 gange om året. Risikostyring Risikostyring er en løbende process, hvor risici mod kommunens informationsbehandling løbende vurderes og behandles. Nøgleordet her er løbende. I mange it-sikkerhedshåndbøger skriver man ofte, at risikovurderinger skal udføres hvert år, ved anskaffelsen af nye systemer, eller ved ændringer i trusselsbilledet. Risikovurderinger kan udføres efter mange forskellige metoder og på mange detaljeringsniveauer. De 5 trin Processer og it-systemer Tildel ejerskab (roller) Vurdér Rapportér Risikoappetit og handlingsplan Kommunens risiko vokser og falder med sandsynligheden for hændelser og med effekten af hændelserne Hos Neupart er vi tilhængere af en pragmatisk vurderingsform. Et risikovurderingsforløb kan se således ud: 1. Kortlægning af væsentlige forretningsprocesser, væsentlige it-systemer og deres indbyrdes afhængighed. Med it-system menes applikationen, for eksempel ESDH, Mail/kalender, Websites med mere. Glem alt om at vurdere alt der har en ip-adresse, i hvert fald i første omgang. 2. Hvert systemer og proces skal have en ejer. 3. Vurder den forretningsmæssige konsekvens af hændelser, vurder sandsynlighed for, at hændelser opstår. Sandsynlighed hænger tæt sammen med sårbarhed: Jo mere sårbart et system er, des mere sandsynligt er det, at der sker en hændelse. Risiko = Konsekvens * Sandsynlighed 26. Januar Neupart A/S 7
8 Vurderingerne foretages per system og/eller process, og gennemføres for fortrolighed, integritet og tilgængelighed. En 1 5 skala kan anvendes. Det er typisk en forretningsansvarlig (fx systemejer), der vurderer konsekvens, og en teknisk person der vurderer sårbarhed eller sandsynlighed. Tag gerne udgangspunkt i et trusselskatalog for at sikre, at sårbarheden for relevante trusler vurderes; altså at I ikke glemmer at spørge ind til en væsentlig trussel og sårbarhed. Risikoappetit definerer hvor meget sikkerhed kommunen ønsker. 4. Sammensæt resultaterne i overskuelige rapporter, gerne med forskellige deltaljeringsgrader 5. Få ledelsens accept på det afdækkede risikobillede, og lav handlingsplan med aktiviteter på de områder, hvor ledelsen ønsker lavere risiko. Bemærk: 100% sikkerhed findes ikke. Det er et spørgsmål om risikoappetit, altså hvor højt et sikkerhedsniveau, der ønskes. Hvad skal komme først håndbog eller risikovurdering? Risikovurdering Itsikkerhedshåndbog Nogle konsulenthuse insisterer på først at lave en risikovurdering og dernæst skrive itsikkerhedspolitik. Det er en udmærket fremgangmåde, som kommuner også kan bruge, 26. Januar Neupart A/S 8
9 Kommunen kan starte der hvor det passer den bedst ligesom Neupart nogle gange også anvender denne fremgangsmåde. Risikovurdering og politik hænger imidlertid gensidigt sammen i en proces, hvor det, som står i itsikkerhedshåndbogen, har indflydelse på resultatet af risikovurderingen, og risikovurderingen giver input til it-sikkerhedshåndbogen. Da dette er en cyklisk proces, kan kommunen hoppe ind i hjulet der, hvor det passer bedst til den enkelte kommunes situation. Opfølgning og løbende forbedringer Opfølgning er vigtigt i ethvert system, også i et system til it-sikkerhedsledelse. Opfølgningen kan finde sted på mange måder, og den afhænger til dels af virksomhedens kultur og vaner. Begreber som intern og ekstern revision, selfassessments, erklæringer, stikprøver, afprøvning, behandling af hændelser, metrikker og målinger er typisk forbundet med opfølgningen. Nogle kommuner foretrækker en mere formel indgangvinkel, hvor kontrol prioriteres, andre baserer sig i videre udstrækning på self-asessesments. Vi anbefaler, at opfølgningsarbejdet i stor udstrækning baseres på kommunens itsikkerhedspolitik. Ved hjælp af simple spørgeskemaer, der er baseret på kommunens faktiske regler og procedurer, kan kommunen danne sig et indtryk af, om der er et gap mellem virkeligheden og politikken. Hvis I lader udvalgte af kommunens ansatte svare på, hvorvidt de selv efterlever konkrete dele af politikken, får I self assessments, som kan give jer gode hints om, hvor I har forbedringsmuligheder. Det er vores erfaring, at medarbejdere, i organisationer, hvor man har en kultur baseret på tillid og respekt, i interviews svarer ærligt og bidrager konstruktivt omkring efterlevelse af regler. Opgaveløsning skal registreres i sammenhæng med itsikkerhedshåndbogen. I kan vælge at få i udført revision på grundlag det samme spørgeskema, nemlig kommunens it-sikkerhedshåndbog. Det er simpelt at lade en revisor kontrollere punkterne i det samme spørgeskema, eller samme form for spørgeskema. På grund af koblingen til jeres it-sikkerhedpolitik, lettes opfølgningen på eventuelle afvigelser. Uanset kontrol og self-assessments er der et område, der virkelig gør en forskel i jeres sikkerhedsarbejde: Opgaveløsning: At små og store opgaver bliver løst, og at det registreres, i hvilken grad de er løst. Det gælder både dag til dag opgaver, men i høj grad også tilbagevendende opgaver med længere intervaller, for eksempel et årligt review af it-sikkerhedshåndbogen, den årligt tilbagevendende risikovurdering, de kvartalsvise itsikkerhedstest osv. 26. Januar Neupart A/S 9
10 Organisatorisk kan kommunen med fordel etablere det nævnte it-sikkerhedsforum. Der vedtages en agenda, som bl.a. sikrer opfølgning på konkrete hændelser samt stillingtagen til, om it-sikkerhedsniveauet er tilstrækkeligt og passende (for eksempel baseret på vedtagne metrikker og målepunkter). Omfang af DS484-projekter Det kan være vanskeligt at sige noget generelt om varigheden af DS484-projekter. Det skyldes dels, at DS484 berører mange områder, men også at kommunerne kan have forskelligt modenhedsniveau. Vi prøver alligevel Officepakken er ikke egnet til itsikkerhedsledelse Selvom konsulenthuse (inkl. Neupart) kan og vil rådgive mest muligt om DS484- projekter, kræver projekterne altid involvering fra kommunens egne folk. Med alle disse forbehold kan vi nævne, at erfarne it-sikkerhedskonsulenter kan skrive politik på dage og regler eller retningslinier på uger. Procedurer tager typisk lidt længere tid, men løses bedst med større involvering fra kommunens egne ansatte. Risikovurderinger kan, afhængig af detaljeringsgrad og antal systemer og processer, udføres fra 3 dage og op. Under alle omstændigheder er det vigtigt at fastslå, at it-sikkerhedsledelse ikke kan outsources 100% til en leverandør. Alle de nævnte områder kræver involvering for at få ordentlig forankring. Værktøjer til it-sikkerhedsledelse giver fordele. En af fordelene er, at tidsforbruget kan nedbringes både indledningsvist og løbende. En Office-pakke er ikke et egnet værktøj. Den er uegnet til at lave målgruppe-opdelte it-sikkerhedshåndbøger, at holde styr på forskellige personers risikovurderinger eller compliance -besvarelser, at registrere om information er læst, at måle kendskab og kæde udførte opgaver sammen med itsikkerhedshåndbogen. 26. Januar Neupart A/S 10
11 Leverandør med stor erfaring Om Neupart Neupart A/S hjælper kommuner med tryg og effektiv efterlevelse af it-sikkerhedskrav. Kommunens sikkerhedskrav kommer fra lovgivning, borgere, samarbejdspartnere, andre myndigheder eller kommunen selv. En stor del af kommunerne, staten og regionerne, samt en lang række store og små private virksomheder er kunder hos Neupart. Neupart er dansk-ejet, har egne datterselskaber i Tyskland og USA, samt forhandlere i en række andre lande. Neupart er ISO27001-certificeret. SecureAware og SecureConsult er Neupart s varemærker. En standardløsning til kommuner. SecureAware KV hjælper kommunen godt på vej Med produktpakken SecureAware KV får kommunen en komplet serie af løsninger, der kan anvendes samlet eller hver for sig alt efter den enkelte kommunes behov. Modulerne i den nye SecureAware KV hjælper med it-sikkerhedsledelse: SecureAware Policy: It-sikkerhedshåndbog SecureAware BCP: It-beredskabsplan SecureAware Compliance Analysis II: DS484-efterlevelse SecureAware Compliance Workflow: Opfølgning og opgavestyring SecureAware Risk: Risikostyring SecureAware Awareness: Målrettet kommunikation til slutbrugere SecureConsult : Skræddersyede konsulentydelser. SecureConsult er navnet på Neuparts konsulentydelser, der effektivt hjælper kommuner til passende informationssikkerhed. Ikke for meget, ikke for lidt, men passende informationssikkerhed. Vi bruger værktøjer og metoder, så vores erfarne konsulenter kan hjælpe dig og dine kollegaer trygt og effektivt. Du kan få hjælp til selvhjælp, eller vi kan lave det meste af arbejdet for dig. 26. Januar Neupart A/S 11
12 Fordele til kommunen SecureAware KV giver blandt andet følgende fordele til kommunen: DS484 i praksis: SecureAware KV hjælper kommuner med at efterleve DS484:2005 i praksis. Relevante dele af indholdet er udviklet i samarbejde med Dansk Standard. Tryghed: Overblik over, om kommunen overholder relevante krav. Gennemprøvet: SecureAware KV er danske kommuners foretrukne løsning til effektiv itsikkerhedsledelse. Se de mange referencekunder på Persondata-forvaltning: Det er enkelt at efterleve sikkerhedsbekendtgørelsens krav om interne uddybende sikkerhedsregler og andre krav på persondatalovens område. Individuelt tilpasset: Kommuner er forskellige, med egne organisationskulturer og individuelle it-sikkerhedsbehov. Det er nemt at tilpasse SecureAware KV. Bedre sikkerhed: Med SecureAware KV er det let at prioritere indsatsen og gøre itsikkerhed operationel i hele forvaltningen. Certificeret: Neupart er eneste danske it-sikkerhedsleverandør, der er certificeret af Dansk Standard i ISO Januar Neupart A/S 12
13 Kontakt-information Danmark (hovedkontor): Neupart A/S Hollandsvej Lyngby Tel Fax CVR nummer Nordamerika: Neupart Americas Inc 2553 Crescent St Ferndale, WA Tel Fax + (360) Tyskland: Neupart GmbH Kaiserwerther Strasse Ratingen/Düsseldorf Tel Læs mere på hvor I kan få gratis uddannelse i SecureAware, og høre hvad andre kunder siger om samarbejdet med Neupart. Eller ring uforpligtende på telefon Januar Neupart A/S 13
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereSådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013
Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion
Læs mereSecureAware Compliance Analysis Manual
SecureAware Compliance Analysis Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i, hvordan du opretter compliance-checks.
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereErfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)
Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi
Læs mereSecureAware Opfølgning Manual
SecureAware Opfølgning Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: juni 2009 Om dette dokument Dette dokument er en vejledning i brug af opfølgnings-modulet i SecureAware.
Læs mereIT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Læs mereSecureAware BCP Manual
SecureAware BCP Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: juni 2009 Om dette dokument Denne manual beskriver, hvordan man opretter og vedligeholder en beredskabsplan
Læs mereIt-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Læs mereHvis I vil vide mere. Kom godt i gang med standarder. Hvordan arbejder I med et fælles ledelsessystem og skaber synergi?
Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for integreret ledelse på telefon 39 96 61 01 eller consulting@ds.dk. Helhedsorienteret
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereSecureAware Risk Manual
SecureAware Risk Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: april 2009 Om dette dokument Dette dokument er en vejledning i brug af Risk-modulet i SecureAware. Dokumentet
Læs mereDenne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereRisikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereANALYSE Informationssikkerhed blandt DI s medlemmer
ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereNyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016. Jan Støttrup Andersen. Lidt om mig:
Velkommen til Nyt om ISO-standarder ISO 14001:2015 ISO 9001:2015 ISO 45001:2016 1 Lidt om mig: Jan Støttrup Andersen Force Technology; Audit og Forretningsudvikling Konsulent indenfor ledelsessystemer
Læs mereFra DS 484 til ISO 27001
Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereStruktureret Compliance
Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereStruktureret compliance. 9 måneder med GDPR-compliance krav hvordan er det gået?
Struktureret compliance 9 måneder med GDPR-compliance krav hvordan er det gået? Introduktion Agenda Kort om Siscon og Jesper GDPR projektet OVERSTÅET eller tid til eftersyn!!? Eftersyn AS-IS GAPs? Struktur
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereVejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Læs mereStatus for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Læs mereLeverandørstyring: Stil krav du kan måle på
Leverandørstyring: Stil krav du kan måle på 1. Marts 2018 Rikke Saltoft Andersen, Teamleder, Kontor for Systemforvaltning Hovedbudskaber ISO 27001 standarden muliggør reference til standard leverancer
Læs mereIndholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereIT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereSikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
Læs mereModenhed og sikkerhed hos databehandlere Charlotte Pedersen
Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereInformationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Læs merePræsentation af Curanets sikringsmiljø
Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:
Læs mereHVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING
HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen
Læs merePOLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
Læs mereVi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.
Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som
Læs mereIT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereModenhedsvurderinger. Mål hvad kan I tage med hjem?
Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund
Læs mereSuperUser Manual. Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009
SuperUser Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument beskriver de funktionaliteter i SecureAware, som en superbruger typisk
Læs mereAWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE
AWARENESS EN SIKKER VEJ TIL BEDRE SIKKERHED & KVALITET DATASIKKERHEDSKONFERENCE 29.01.2015 HVEM ER JEG. LARS BÆRENTZEN Mere end 20 års erfaring som konsulent Rådgiver inden for IT- og informationssikkerhed
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereStruktureret Compliance. på tværs af ISO9001, ISO27001 & EU GDPR
Struktureret Compliance på tværs af ISO9001, ISO27001 & EU GDPR AGENDA KORT OM SISCON OG TALERNE STRUKTURERING AF COMPLIANCE ARBEJDET Udfordringen Referencerammer som struktur Retningslinier som fundament
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereIndholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4
Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,
Læs mereFra ad hoc-tilgang til en struktureret CSR-indsats
Tryksag 541-643 Gode råd Her er nogle gode råd til, hvordan I griber CSR-processen an. Kom godt i gang med standarder > > Sæt et realistisk ambitionsniveau > > Sørg for, at CSR er en integreret del af
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereKontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Læs mereDigitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
Læs mereISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, lab@dubex.dk Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, lab@dubex.dk Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Læs mereISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Læs mere1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Læs mereHovedresultater: ISO modenhed i staten. December 2018
Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereSecureAware Workflow TNG
SecureAware Workflow TNG Manualen beskriver brugen af SecureAware version 4.5.0 og senere versioner Dokument opdateret: januar 2014 Om dette dokument Dette dokument beskriver brugen af Workflow TNG i SecureAware
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mereLANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Læs mereHvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM
Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM V3 Westergaard CSM Westergaard CSM 2 Gode konsulenter hænger ikke på træerne! [Indsæt billede af Jakob/Lars/Gitte/Ulla
Læs mereNår Compliance Bliver Kultur
Når Compliance Bliver Kultur ISO27001, ISAE 3402/3000 & EU GDPR i teori og praksis Siscon & HeroBase 17. Januar 2019 AGENDA KORT OM SISCON & HEROBASE KRAV, STANDARDER OG LOVGIVNING ET SAMSPIL HEROBASE
Læs mereISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til
Læs mereLars Neupart Director GRC Stifter, Neupart
PROCESSER FOR BEVISSIKRING I ET ISO 27000 PERSPEKTIV. Lars Neupart Director GRC Stifter, Neupart LNP@kmd.dk @neupart Om Neupart (nu KMD) KMD s GRC afdeling: Udvikler og sælger SecureAware : En komplet
Læs mereserien og nyheder i ISO og ISO 27002
27000- serien og nyheder i ISO 27001 og ISO 27002 Dansk Industri/ITEK 3. juni 2014 Jesper E. Siig Senior Security Advisor Om Neupart ISO 27001 certificeret virksomhed. Udvikler og sælger SecureAware, en
Læs mereHvor sikker er organisationen*? Hvad er de største risici? Er organisationen sikker nok? Hvor sikker skal organisationen være? Hvordan bliver vi det?
Hvor sikker er organisationen*? Hvad er de største risici? Er organisationen sikker nok? Hvor sikker skal organisationen være? Hvordan bliver vi det? GDPR artikel 32-34 GAP ANALYSE Målbar IT-Sikkerhed
Læs mereINFORMATIONS- SIKKERHEDSPOLITIK
Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den
Læs mereGDPR og ISO To sider af samme sag Offentlig Digitalisering 2018
GDPR og ISO27001 To sider af samme sag Offentlig Digitalisering 2018 AGENDA Organisering - Processer, services og persondata Sikkerhedshåndbog - Politik, regler, procedurer Risikostyring Opfølgning - compliance,
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereRISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
Læs mereProces til vurdering af cloud løsning og risici
Proces til vurdering af cloud løsning og risici John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Definition af Cloud 2. Inspiration til procestrin 3. Indledende betragtninger
Læs mereInformationssikkerhedspolitik For Aalborg Kommune
Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...
Læs mereInformationssikkerhedspolitik. DokumentID / Dokumentnr /
Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard
Læs mereAssens Kommune Politik for databeskyttelse og informationssikkerhed
Assens Kommune Politik for databeskyttelse og informationssikkerhed Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 4 3. Holdninger og principper... 4 4. Omfang... 5 5. Sikkerhedsbevidsthed,
Læs mereWorkshop 2. Hvilke processer skal sikre os en god databeskyttelse? Hvordan uddanner vi medarbejdere i det offentlige til at håndtere data forsvarligt?
Workshop 2 Databeskyttelse i det offentlige: Hvordan forbereder vi os til forordningen og hvor er de svage led? v/ Søren Duus Østergaard, CEO, Duus Partners & lektor ved IT-Universitetet og Jens Kjellerup,
Læs mereIT sikkerhedspolitik for Business Institute A/S
IT sikkerhedspolitik for Business Institute A/S Indholdsfortegnelse OFFENTLIG SIKKERHEDSPOLITIK FOR BUSINESS INSTITUTE... 2 1. ANVENDELSESOMRÅDE... 2 Indledning og formål... 2 Roller og ansvarsområder...
Læs mereAgenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Læs mereEt godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist
Et godt og effektivt vedligehold af en ISO27001 certificering Erwin Lansing Head of Security & Chief Technologist Hvad laver DK Hostmaster? Register for.dk domæner 1.315.274 domænenavne Ca. 700.000 kunder
Læs mereLedelsesforankret informationssikkerhed. med ISO/IEC 27001
Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereTilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
Læs mereLinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Læs mereKvalitetsledelse af jeres ydelser og services
Tryksag 541-643 Hvis I vil vide mere Kom godt i gang med standarder I er velkomne til at kontakte vores erfarne konsulenter inden for kvalitetsledelse på telefon 39 96 61 01 eller consulting@ds.dk. Kvalitetsledelse
Læs mereEU-GDPR i ControlManager
EU-GDPR i ControlManager HVEM ER JEG? LARS BÆRENTZEN HAR 20+ ÅRS ERFARING, INDENFOR FORSKELLIGE IT-SIKKERHED, INFORMATIONSSIKKERHED OG DATABESKYTTELSESDISCIPLINER. SOM KONSULENT HAR JEG BLA. HJULPET MED:
Læs mereDriftsoptimering. Når selskaber tilrettelægger driften med fokus på de mest udsatte områder.
Driftsoptimering Når selskaber tilrettelægger driften med fokus på de mest udsatte områder. Fra strategi til resultater i forsyningssektoren 2 Når selskaber tilrettelægger driften med fokus på de mest
Læs mereIT risici og compliance. Hvad driver mig? Det gode råd med på vejen?
IT risici og compliance Hvad driver mig? Det gode råd med på vejen? Compliance Regelværk inspiration Trusler/scenarier Risikostyring IT risici Risici/kontroller Security compliance Lille tilbageblik Agenda
Læs mereSecureAware Awareness & Education Manual
SecureAware Awareness & Education Manual Manualen beskriver brugen af SecureAware version 3 Dokument opdateret: november 2009 Om dette dokument Dette dokument er en vejledning i brug af Awareness- og Educationmodulerne
Læs mereEvaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet
2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring
Læs mere