Region Hovedstadens Ramme for Informationssikkerhed

Størrelse: px
Starte visningen fra side:

Download "Region Hovedstadens Ramme for Informationssikkerhed"

Transkript

1

2 Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed Formål Gyldighedsområde/omfang Målsætninger Informationssikkerhedsniveau Beredskab Organisation Informationssikkerhedsbevidsthed Brud på informationssikkerheden Gennemførelse, opfølgning og revision Informationssikkerheds-vejledningerne Godkendt

3 Region Hovedstadens ramme for Informationssikkerhed Region Hovedstadens ramme for informationssikkerhed skal til enhver tid understøtte Region Hovedstadens værdigrundlag, vision og de målsætninger, der fastlægges i regionen, endvidere skal den efterleve den til enhver tid vedtagne politiske linje for Regionernes målsætninger for informationssikkerhed. Region Hovedstadens ramme for informationssikkerhed er udarbejdet i henhold til ISO stk. 5.2 hvor der står: Topledelsen skal fastlægge en informationssikkerhedspolitik. Denne ramme betragtes som Region Hovedstadens Informationssikkerhedspolitik. Region Hovedstaden er med sine mange medarbejdere en af Danmarks største arbejdspladser. Med de mange muligheder som den konstant udviklende teknologi giver, er det essentielt for kvalitet og service at sikre, at der er adgang til korrekte og tidstro informationer, når man skal løse opgaver. De informationer, som indgår i opgaveløsningen, er, for en stor dels vedkommende, kendetegnet ved, at der er krav om høj grad af fortrolighed (de personfølsomme data). De skal være tilgængelige døgnet rundt, og de må under ingen omstændigheder forvanskes eller mistes. Det stiller store krav til sikkerheden i udvikling, implementering og drift af it-løsninger og til medarbejdernes kendskab til og overholdelse af sikkerhedsvejledninger og - instrukser i forbindelse med informationsbehandlingen. 1 Formål Region Hovedstadens ramme for informationssikkerhed skal sikre at der i organisationen etableres, implementeres og vedligeholdes et ledelsessystem for informationssikkerhed, og at dette løbende forbedres, i henhold til den internationale anerkendte standard ISO for Informationssikkerhed. Et ledelsessystem i denne sammenhæng betyder at informationssikkerhedsarbejdet overordnet struktureres f.eks. i form af årshjul, anvendelse af værktøjer og fastlæggelse af kontroller. Rammen for informationssikkerhed fastlægger endvidere det overordnede ansvar og de overordnede krav og rammer for at beskytte regionens informationer både papirbaserede og elektroniske. I særlig grad skal man sikre kritiske og følsomme informationer, så de bevarer deres fortrolighed, integritet og tilgængelighed. Informationsbehandling med anvendelse af manuelle og it-baserede informationssystemer er nødvendig, for at Region Hovedstaden kan varetage sine opgaver efter loven og sine forpligtelser som offentlig myndighed. 3

4 Borgere, patienter, virksomheder, samarbejdsparter og andre interessenter har krav på, at der er etableret procedurer i forbindelse med informationsbehandling, som sikrer, at den nødvendige grad af fortrolighed, tilgængelighed og integritet bevares. Informationssikkerhed skal derfor være en integreret del af den ydelse, Region Hovedstaden leverer til borgere, patienter, virksomheder, samarbejdsparter m.fl., lige som det skal være en integreret del af det daglige arbejde for medarbejderne og andre brugere. Rammen for informationssikkerhed danner rammen for udarbejdelse af vejledninger og instrukser vedrørende informationssikkerhed. De skal sikre, at der i regionen etableres de nødvendige indbyggede vedligeholdelses- og kontrolfunktioner, så informationsbehandlingen kan ske sikkert og i overensstemmelse med den vedtagne overordnede ramme og de tilhørende retningslinjer samt gældende lovgivning. Tilvejebringelse af kravene til informationssikkerheden sker gennem et begrundet til- eller fravalg af kontrolmålene i Anneks A, ISO Formålet hermed er at forebygge informationssikkerhedsproblemer, at begrænse eventuelle skader og at sikre at informationer kan genskabes efter et nedbrud. 2 Gyldighedsområde/omfang Rammen for informationssikkerhed gælder alle steder i og udenfor regionen, hvor regionens informationer efter aftale med regionen opbevares, anvendes eller behandles, uanset i hvilken form de anvendes eller formidles. Rammen for informationssikkerhed omfatter altså: alle brugere - medarbejdere, forskere, konsulenter, regionsrådsmedlemmer, elever, studerende og andre, der midlertidigt eller for en længere periode har adgang til regionens informationer, samarbejdspartnere, der opbevarer, anvender eller behandler papirbaserede eller elektroniske informationer efter aftale med regionen, uanset om disse er etableret i eller udenfor Danmark. Alle personer, der via regionen får adgang til informationer, som regionen har ansvar for, skal overholde rammen for informationssikkerhed og de tilknyttede vejledninger og instrukser. 3 Målsætninger Ledelsen i regionen ønsker at regionens sikkerhedsforanstaltninger fastlægges ud fra en konkret vurdering, og at der er et rimeligt forhold mellem nødvendigheden af 4

5 foranstaltningen, dens effektivitet og omkostning, herunder at foranstaltningerne skal gennemføres med mindst mulig ulempe for det daglige arbejde. Ledelsen ønsker at: regionen fremstår som en organisation med en pålidelig it-service og med en troværdig beskyttelse af sine informationer der er størst mulig åbenhed om mål og midler i informationssikkerhedsarbejdet, så alle kender deres egen rolle i sikringen af regionens informationer regionen på de informationssikkerhedsmæssige områder lever op til lovgivning og nationale standarder ingen uvedkommende kan få adgang til informationer eller informationssystemer, der kan anvendes til skade for borgere, patienter, regionens ansatte, eller regionen selv informationssikkerheden forankres og indgår som en naturlig del af det daglige arbejde i alle dele af organisationen begrænse konsekvenserne af eventuelle skader til en for regionen kendt og accepteret størrelse samt sikre, at en videreførelse af databehandlingen efter skade kan ske indenfor en accepteret økonomisk ramme og tidshorisont omgåelse eller forsøg på omgåelse af informationssikkerhedsreglerne opdages og kan tilbageføres til den eller de ansvarlige personer 4 Informationssikkerhedsniveau Ledelsen ønsker, at beskyttelsen af regionens informationer skal afstemmes efter risiko, væsentlighed og økonomi samt overholde lovkrav og indgåede aftaler. Ledelsen ønsker, at sikkerhedsniveauet er tilpasset de informationer, der skal beskyttes og de situationer, hvor informationerne anvendes, så sikringsforanstaltninger indpasses bedst muligt i det daglige arbejde. Regionen skal derfor bestræbe sig på at opnå et tilstrækkelig højt sikkerhedsniveau bredt i organisationen. Regionens sikkerhedsniveau og risikobillede fastlægges gennem en overordnet risikovurdering, som har til formål at: Skabe overblik over risikoprofilen Identificere de mest kritiske systemer Sikre ledelsens involvering i definition af sikkerhedsniveauet Skabe bevidsthed om sikkerhed i organisationen Udarbejde en handlingsplan for at imødegå kritiske trusler mod systemerne 5

6 Den overordnede risikovurdering omfatter regionens mest kritiske informationsaktiver, og skal gennemføres 1 gang om året, eller hvis der sker væsentlige nye eller ændrede it-tiltag. For øvrige systemer skal der gennemføres risikovurderinger med passende intervaller, dog minimum hvert andet år, ved nyanskaffelser, eller ved større forandringer. Risikovurderingerne er således ledelsens beslutningsgrundlag i forbindelse med implementering af nødvendige sikringsforanstaltninger. Ledelsen eller Regionsrådet kan beslutte at der skal foretages en vurdering, audit, revision m.m.af en ekstern revisor, auditor eller lignende. 5 Beredskab Koncerndirektionen har ansvaret for, at der foreligger en IT-beredskabsplan for håndtering af større informationssikkerhedsmæssige hændelser og tekniske uheld, og at alle involverede personer i beredskabsorganisationen og linjeorganisationen er bekendt med deres pligter og opgaver i forbindelse med sådanne hændelser. Denne opgave er delegeret til Center for It, Medico & Telefoni. Beredskabsplanen skal sikre, at skaden begrænses mest muligt, og at driften i videst muligt omfang opretholdes og genoprettes. For forretningskritiske systemer skal der tages stilling til, hvor hurtigt der skal etableres nøddrift. Der skal foreligge forretningsmæssige nødprocedurer for alle kritiske forretningsområder. 6 Organisation I henhold til ISO standarden pkt. 5.2 skal topledelsen fastlægge en informationssikkerhedspolitik. Koncerndirektionen har ansvaret for at der foreligger en informationssikkerhedspolitik eller et tilsvarende dokument og en Informationssikkerhedsvejledning. Til støtte for Koncerndirektionen er der i Center for It, Medico og Telefoni (CIMT) etableret et informationssikkerhedsteam, der skal støtte en harmoniseret implementering og administration af rammen for informationssikkerhed i hele regionen. Forslag til rammen for informationssikkerhed og vejledning udarbejdes af CIMT. Koncerndirektionen forelægger rammen for forretningsudvalg og regionsråd til godkendelse De overordnede vejledninger forelægger CIMT til godkendelse i Direktørkredsen (DK). 6

7 Ansvaret for implementering og kontrol med overholdelse af rammen for informationssikkerhed med tilhørende vejledninger er placeret i linjeorganisationen. Roller og ansvar i relation til informationssikkerhed, herunder styringen af informationssikkerhedsarbejdet, fastlægges i Informationssikkerhedsvejledningerne i kapitel 6: Organisering af informationssikkerhed. 7 Informationssikkerhedsbevidsthed Alle brugere af regionens informationer skal følge rammen for informationssikkerhed og de vejledninger og instrukser, som regionen har fastsat. Medarbejdere må kun anvende informationer, som regionen har ansvaret for, i overensstemmelse med de arbejdsopgaver de udfører. Informationerne skal beskyttes i overensstemmelse med deres følsomhed og væsentlighed. Bevidstheden om sikker anvendelse af regionens informationer gælder også alle andre brugere som forskere, konsulenter, regionsrådsmedlemmer, elever, studerende og andre, der får adgang til regionens informationer. Det er direktionens ansvar at sikre, at alle brugere er bekendt med de vejledninger, der er gældende for informationer inden for de enkelte forretningsprocesser. Det er ledelsens opgave at sikre, at deres medarbejdere uddannes i informationssikkerhed, samt at oplyse medarbejderne om ansvarlighed i relation til regionens informationer og informationssystemer. 8 Brud på informationssikkerheden Enhver bruger, der opdager brud eller mulige brud på informationssikkerheden, skal sikre, at dette meddeles til Service Desk og Informationssikkerhedsteamet enten gennem den nærmeste leder, eller direkte til Informationssikkerhedsteamet. Enhver borger som har mistanke om uberettiget opslag i interne elektroniske journaler og e- journaler, henvises til Patientombuddet, som er klagemyndigheden i Region Hovedstaden. En overtrædelse af rammen for informationssikkerhed eller deraf afledte vejledninger er underlagt de sædvanlige personaleretlige disciplinære sanktioner, herunder f.eks. at straffelovsovertrædelser anmeldes til politiet.. 7

8 9 Gennemførelse, opfølgning og revision Linjeledelse, systemejere m.fl. er ansvarlige for, at der udarbejdes de nødvendige instrukser for håndtering af informationssikkerhed, på baggrund af rammen for informationssikkerhed og vejledninger og for, at de efterleves. Hvis der er forhold, der gør, at det ikke er muligt at implementere vejledninger og instrukser fuldt ud, kan virksomheds- og stabsdirektører give dispensation efter indstilling fra Informationssikkerhedsteamet. Informationssikkerhedsteamet er forpligtet til årligt at vurdere, om der skal foretages ændringer i rammen for informationssikkerhed. Rammen for informationssikkerhed inkl. ændringsvurdering forelægges årligt for regionsrådet til godkendelse. Informationssikkerhedsteamet har ansvaret for at rapportere systematisk om effekten af ledelsessystemet for informationssikkerhed til den øverste ledelse i Region Hovedstaden. 10 Informationssikkerhedsvejledningerne Rammen for informationssikkerhed uddybes i regionens Informationssikkerhedsvejledninger (tidligere kaldet informationssikkerhedsretningslinjer), - som udbygges og revideres løbende. Fremadrettet skal vejledningerne baseres på de kontrolkrav i ISO 27001/2, som ledelsen skal fastsætte gennem et Statement of Applicability (SoA) dokument, hvor der er foretaget en begrundelse af til- og fravalg. I 2015 vil vejledningerne basere sig på de vejledninger der allerede findes. Vejledningerne indeholder de konkrete krav og procedurer, som regionen har fastsat for informationssikkerhedsarbejdet. Hovedområderne er: Organisering af informationssikkerhed Medarbejdersikkerhed Styring af aktiver Adgangsstyring Kryptografi Fysisk sikring og miljøsikring Driftsikkerhed 8

9 Kommunikationssikkerhed Anskaffelse, udvikling og vedligeholdelse af systemer Leverandørforhold Styring af informationssikkerhedsbrud Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Overensstemmelse 11 Godkendt Denne ramme for informationssikkerhed er godkendt i Regionsrådet i Region Hovedstaden d

10 For yderligere information kontakt: CIMT Informationssikkerhedsteamet Telefon: Intranet: CIMT Informationssikkerhedsteamet Borgervænget København Ø 10

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Informationssikkerhedspolitik. DokumentID / Dokumentnr /

Informationssikkerhedspolitik. DokumentID / Dokumentnr / Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik

Læs mere

Overordnet It-sikkerhedspolitik

Overordnet It-sikkerhedspolitik Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

POLITIK FOR INFORMATIONSSIKKERHED

POLITIK FOR INFORMATIONSSIKKERHED POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

It-sikkerhedspolitik for Københavns Kommune

It-sikkerhedspolitik for Københavns Kommune Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

ISO Ledelsesværktøj til digital risikostyring

ISO Ledelsesværktøj til digital risikostyring ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Politik for Datasikkerhed

Politik for Datasikkerhed Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...

Læs mere

Informationssikkerhed

Informationssikkerhed Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6

Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Når compliance bliver kultur

Når compliance bliver kultur Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 [email protected] Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

DER ER GÅET SPORT I INFORMATIONSSIKKERHED

DER ER GÅET SPORT I INFORMATIONSSIKKERHED DER ER GÅET SPORT I INFORMATIONSSIKKERHED SISCON KONFERENCE SEPTEMBER 2018 KENNY ANDREASEN CTO HEROBASE A/S V. 1.2 Fortællingen Kooooooort om HeroBase A/S Hvad betyder sport? Hvorfor er sport godt (og

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere