Region Hovedstadens Ramme for Informationssikkerhed
|
|
|
- Cecilie Frank
- 9 år siden
- Visninger:
Transkript
1
2 Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed Formål Gyldighedsområde/omfang Målsætninger Informationssikkerhedsniveau Beredskab Organisation Informationssikkerhedsbevidsthed Brud på informationssikkerheden Gennemførelse, opfølgning og revision Informationssikkerheds-vejledningerne Godkendt
3 Region Hovedstadens ramme for Informationssikkerhed Region Hovedstadens ramme for informationssikkerhed skal til enhver tid understøtte Region Hovedstadens værdigrundlag, vision og de målsætninger, der fastlægges i regionen, endvidere skal den efterleve den til enhver tid vedtagne politiske linje for Regionernes målsætninger for informationssikkerhed. Region Hovedstadens ramme for informationssikkerhed er udarbejdet i henhold til ISO stk. 5.2 hvor der står: Topledelsen skal fastlægge en informationssikkerhedspolitik. Denne ramme betragtes som Region Hovedstadens Informationssikkerhedspolitik. Region Hovedstaden er med sine mange medarbejdere en af Danmarks største arbejdspladser. Med de mange muligheder som den konstant udviklende teknologi giver, er det essentielt for kvalitet og service at sikre, at der er adgang til korrekte og tidstro informationer, når man skal løse opgaver. De informationer, som indgår i opgaveløsningen, er, for en stor dels vedkommende, kendetegnet ved, at der er krav om høj grad af fortrolighed (de personfølsomme data). De skal være tilgængelige døgnet rundt, og de må under ingen omstændigheder forvanskes eller mistes. Det stiller store krav til sikkerheden i udvikling, implementering og drift af it-løsninger og til medarbejdernes kendskab til og overholdelse af sikkerhedsvejledninger og - instrukser i forbindelse med informationsbehandlingen. 1 Formål Region Hovedstadens ramme for informationssikkerhed skal sikre at der i organisationen etableres, implementeres og vedligeholdes et ledelsessystem for informationssikkerhed, og at dette løbende forbedres, i henhold til den internationale anerkendte standard ISO for Informationssikkerhed. Et ledelsessystem i denne sammenhæng betyder at informationssikkerhedsarbejdet overordnet struktureres f.eks. i form af årshjul, anvendelse af værktøjer og fastlæggelse af kontroller. Rammen for informationssikkerhed fastlægger endvidere det overordnede ansvar og de overordnede krav og rammer for at beskytte regionens informationer både papirbaserede og elektroniske. I særlig grad skal man sikre kritiske og følsomme informationer, så de bevarer deres fortrolighed, integritet og tilgængelighed. Informationsbehandling med anvendelse af manuelle og it-baserede informationssystemer er nødvendig, for at Region Hovedstaden kan varetage sine opgaver efter loven og sine forpligtelser som offentlig myndighed. 3
4 Borgere, patienter, virksomheder, samarbejdsparter og andre interessenter har krav på, at der er etableret procedurer i forbindelse med informationsbehandling, som sikrer, at den nødvendige grad af fortrolighed, tilgængelighed og integritet bevares. Informationssikkerhed skal derfor være en integreret del af den ydelse, Region Hovedstaden leverer til borgere, patienter, virksomheder, samarbejdsparter m.fl., lige som det skal være en integreret del af det daglige arbejde for medarbejderne og andre brugere. Rammen for informationssikkerhed danner rammen for udarbejdelse af vejledninger og instrukser vedrørende informationssikkerhed. De skal sikre, at der i regionen etableres de nødvendige indbyggede vedligeholdelses- og kontrolfunktioner, så informationsbehandlingen kan ske sikkert og i overensstemmelse med den vedtagne overordnede ramme og de tilhørende retningslinjer samt gældende lovgivning. Tilvejebringelse af kravene til informationssikkerheden sker gennem et begrundet til- eller fravalg af kontrolmålene i Anneks A, ISO Formålet hermed er at forebygge informationssikkerhedsproblemer, at begrænse eventuelle skader og at sikre at informationer kan genskabes efter et nedbrud. 2 Gyldighedsområde/omfang Rammen for informationssikkerhed gælder alle steder i og udenfor regionen, hvor regionens informationer efter aftale med regionen opbevares, anvendes eller behandles, uanset i hvilken form de anvendes eller formidles. Rammen for informationssikkerhed omfatter altså: alle brugere - medarbejdere, forskere, konsulenter, regionsrådsmedlemmer, elever, studerende og andre, der midlertidigt eller for en længere periode har adgang til regionens informationer, samarbejdspartnere, der opbevarer, anvender eller behandler papirbaserede eller elektroniske informationer efter aftale med regionen, uanset om disse er etableret i eller udenfor Danmark. Alle personer, der via regionen får adgang til informationer, som regionen har ansvar for, skal overholde rammen for informationssikkerhed og de tilknyttede vejledninger og instrukser. 3 Målsætninger Ledelsen i regionen ønsker at regionens sikkerhedsforanstaltninger fastlægges ud fra en konkret vurdering, og at der er et rimeligt forhold mellem nødvendigheden af 4
5 foranstaltningen, dens effektivitet og omkostning, herunder at foranstaltningerne skal gennemføres med mindst mulig ulempe for det daglige arbejde. Ledelsen ønsker at: regionen fremstår som en organisation med en pålidelig it-service og med en troværdig beskyttelse af sine informationer der er størst mulig åbenhed om mål og midler i informationssikkerhedsarbejdet, så alle kender deres egen rolle i sikringen af regionens informationer regionen på de informationssikkerhedsmæssige områder lever op til lovgivning og nationale standarder ingen uvedkommende kan få adgang til informationer eller informationssystemer, der kan anvendes til skade for borgere, patienter, regionens ansatte, eller regionen selv informationssikkerheden forankres og indgår som en naturlig del af det daglige arbejde i alle dele af organisationen begrænse konsekvenserne af eventuelle skader til en for regionen kendt og accepteret størrelse samt sikre, at en videreførelse af databehandlingen efter skade kan ske indenfor en accepteret økonomisk ramme og tidshorisont omgåelse eller forsøg på omgåelse af informationssikkerhedsreglerne opdages og kan tilbageføres til den eller de ansvarlige personer 4 Informationssikkerhedsniveau Ledelsen ønsker, at beskyttelsen af regionens informationer skal afstemmes efter risiko, væsentlighed og økonomi samt overholde lovkrav og indgåede aftaler. Ledelsen ønsker, at sikkerhedsniveauet er tilpasset de informationer, der skal beskyttes og de situationer, hvor informationerne anvendes, så sikringsforanstaltninger indpasses bedst muligt i det daglige arbejde. Regionen skal derfor bestræbe sig på at opnå et tilstrækkelig højt sikkerhedsniveau bredt i organisationen. Regionens sikkerhedsniveau og risikobillede fastlægges gennem en overordnet risikovurdering, som har til formål at: Skabe overblik over risikoprofilen Identificere de mest kritiske systemer Sikre ledelsens involvering i definition af sikkerhedsniveauet Skabe bevidsthed om sikkerhed i organisationen Udarbejde en handlingsplan for at imødegå kritiske trusler mod systemerne 5
6 Den overordnede risikovurdering omfatter regionens mest kritiske informationsaktiver, og skal gennemføres 1 gang om året, eller hvis der sker væsentlige nye eller ændrede it-tiltag. For øvrige systemer skal der gennemføres risikovurderinger med passende intervaller, dog minimum hvert andet år, ved nyanskaffelser, eller ved større forandringer. Risikovurderingerne er således ledelsens beslutningsgrundlag i forbindelse med implementering af nødvendige sikringsforanstaltninger. Ledelsen eller Regionsrådet kan beslutte at der skal foretages en vurdering, audit, revision m.m.af en ekstern revisor, auditor eller lignende. 5 Beredskab Koncerndirektionen har ansvaret for, at der foreligger en IT-beredskabsplan for håndtering af større informationssikkerhedsmæssige hændelser og tekniske uheld, og at alle involverede personer i beredskabsorganisationen og linjeorganisationen er bekendt med deres pligter og opgaver i forbindelse med sådanne hændelser. Denne opgave er delegeret til Center for It, Medico & Telefoni. Beredskabsplanen skal sikre, at skaden begrænses mest muligt, og at driften i videst muligt omfang opretholdes og genoprettes. For forretningskritiske systemer skal der tages stilling til, hvor hurtigt der skal etableres nøddrift. Der skal foreligge forretningsmæssige nødprocedurer for alle kritiske forretningsområder. 6 Organisation I henhold til ISO standarden pkt. 5.2 skal topledelsen fastlægge en informationssikkerhedspolitik. Koncerndirektionen har ansvaret for at der foreligger en informationssikkerhedspolitik eller et tilsvarende dokument og en Informationssikkerhedsvejledning. Til støtte for Koncerndirektionen er der i Center for It, Medico og Telefoni (CIMT) etableret et informationssikkerhedsteam, der skal støtte en harmoniseret implementering og administration af rammen for informationssikkerhed i hele regionen. Forslag til rammen for informationssikkerhed og vejledning udarbejdes af CIMT. Koncerndirektionen forelægger rammen for forretningsudvalg og regionsråd til godkendelse De overordnede vejledninger forelægger CIMT til godkendelse i Direktørkredsen (DK). 6
7 Ansvaret for implementering og kontrol med overholdelse af rammen for informationssikkerhed med tilhørende vejledninger er placeret i linjeorganisationen. Roller og ansvar i relation til informationssikkerhed, herunder styringen af informationssikkerhedsarbejdet, fastlægges i Informationssikkerhedsvejledningerne i kapitel 6: Organisering af informationssikkerhed. 7 Informationssikkerhedsbevidsthed Alle brugere af regionens informationer skal følge rammen for informationssikkerhed og de vejledninger og instrukser, som regionen har fastsat. Medarbejdere må kun anvende informationer, som regionen har ansvaret for, i overensstemmelse med de arbejdsopgaver de udfører. Informationerne skal beskyttes i overensstemmelse med deres følsomhed og væsentlighed. Bevidstheden om sikker anvendelse af regionens informationer gælder også alle andre brugere som forskere, konsulenter, regionsrådsmedlemmer, elever, studerende og andre, der får adgang til regionens informationer. Det er direktionens ansvar at sikre, at alle brugere er bekendt med de vejledninger, der er gældende for informationer inden for de enkelte forretningsprocesser. Det er ledelsens opgave at sikre, at deres medarbejdere uddannes i informationssikkerhed, samt at oplyse medarbejderne om ansvarlighed i relation til regionens informationer og informationssystemer. 8 Brud på informationssikkerheden Enhver bruger, der opdager brud eller mulige brud på informationssikkerheden, skal sikre, at dette meddeles til Service Desk og Informationssikkerhedsteamet enten gennem den nærmeste leder, eller direkte til Informationssikkerhedsteamet. Enhver borger som har mistanke om uberettiget opslag i interne elektroniske journaler og e- journaler, henvises til Patientombuddet, som er klagemyndigheden i Region Hovedstaden. En overtrædelse af rammen for informationssikkerhed eller deraf afledte vejledninger er underlagt de sædvanlige personaleretlige disciplinære sanktioner, herunder f.eks. at straffelovsovertrædelser anmeldes til politiet.. 7
8 9 Gennemførelse, opfølgning og revision Linjeledelse, systemejere m.fl. er ansvarlige for, at der udarbejdes de nødvendige instrukser for håndtering af informationssikkerhed, på baggrund af rammen for informationssikkerhed og vejledninger og for, at de efterleves. Hvis der er forhold, der gør, at det ikke er muligt at implementere vejledninger og instrukser fuldt ud, kan virksomheds- og stabsdirektører give dispensation efter indstilling fra Informationssikkerhedsteamet. Informationssikkerhedsteamet er forpligtet til årligt at vurdere, om der skal foretages ændringer i rammen for informationssikkerhed. Rammen for informationssikkerhed inkl. ændringsvurdering forelægges årligt for regionsrådet til godkendelse. Informationssikkerhedsteamet har ansvaret for at rapportere systematisk om effekten af ledelsessystemet for informationssikkerhed til den øverste ledelse i Region Hovedstaden. 10 Informationssikkerhedsvejledningerne Rammen for informationssikkerhed uddybes i regionens Informationssikkerhedsvejledninger (tidligere kaldet informationssikkerhedsretningslinjer), - som udbygges og revideres løbende. Fremadrettet skal vejledningerne baseres på de kontrolkrav i ISO 27001/2, som ledelsen skal fastsætte gennem et Statement of Applicability (SoA) dokument, hvor der er foretaget en begrundelse af til- og fravalg. I 2015 vil vejledningerne basere sig på de vejledninger der allerede findes. Vejledningerne indeholder de konkrete krav og procedurer, som regionen har fastsat for informationssikkerhedsarbejdet. Hovedområderne er: Organisering af informationssikkerhed Medarbejdersikkerhed Styring af aktiver Adgangsstyring Kryptografi Fysisk sikring og miljøsikring Driftsikkerhed 8
9 Kommunikationssikkerhed Anskaffelse, udvikling og vedligeholdelse af systemer Leverandørforhold Styring af informationssikkerhedsbrud Informationssikkerhedsaspekter ved nød-, beredskabs- og reetableringsstyring Overensstemmelse 11 Godkendt Denne ramme for informationssikkerhed er godkendt i Regionsrådet i Region Hovedstaden d
10 For yderligere information kontakt: CIMT Informationssikkerhedsteamet Telefon: Intranet: CIMT Informationssikkerhedsteamet Borgervænget København Ø 10
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Informationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Informationssikkerhedspolitik. DokumentID / Dokumentnr /
Regionen - Tværregionale dokumenter - 1 Ledelse - 1.11 Informationssikkerhed Dokumentbrugere: Alle Læseadgang: Tværregionale dokumenter Udskrevet er dokumentet ikke dokumentstyret. Forfatter: Søren Lundgaard
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Fællesregional Informationssikkerhedspolitik
Fællesregional Informationssikkerhedspolitik Indhold 1. Formål...1 2. Organisation...2 3. Gyldighedsområde...3 4. Målsætninger...3 5. Godkendelse...4 1. Formål Den Fællesregionale Informationssikkerhedspolitik
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
IT-sikkerhedspolitik S i d e 1 9
IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Organisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Informationssikkerhedspolitik for Vejen Kommune
Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med
POLITIK FOR INFORMATIONSSIKKERHED
POLITIK FOR INFORMATIONSSIKKERHED Indledning Dette er Statsbibliotekets politik for informationssikkerhed, som skal beskrive: Formål og baggrund om Statsbibliotekets hovedopgaver Mål og afgrænsning af
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
It-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
OVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
KOMBIT sikkerhedspolitik
KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER
Overordnet informationssikkerhedsstrategi
Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7
Guide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
ISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Politik for Datasikkerhed
Politik for Datasikkerhed i Billund Vand & Energi A/S Oktober 2015 Indhold 1 Indledning... 2 1.1 Værdier... 2 1.2 Data... 2 2 Formål... 3 3 Holdninger og principper... 4 4 Omfang... 5 5 Sikkerhedsniveau...
Informationssikkerhed
Banedanmark Informationssikkerhed Overordnet politik Banedanmarks informationssikkerhedspolitik Version 4.0 10-12-2012 Indholdsfortegnelse Politik 2 Informationssikkerhedspolitik for Banedanmark 2 Indledning
Vejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Region Syddanmark Politik for it-sikkerhed Oktober 2009 Version 0.6
Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 It-sikkerhedsniveau 4 Styring 5 Sikkerhedsbevidsthed 6 Brud på it-sikkerheden 6 Anvendelse af politik for it-sikkerhed i praksis 6 Bilag 1. Anvendelse af
Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Guide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Ledelsesforankret informationssikkerhed. med ISO/IEC 27001
Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem
Når compliance bliver kultur
Når compliance bliver kultur Multidimensional compliance i teori og praksis Siscon & HeroBase 1. maj 2019 [email protected] Kort om Siscon & HeroBase Multidimensional compliance Krav, standarder og lovgivning
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
DER ER GÅET SPORT I INFORMATIONSSIKKERHED
DER ER GÅET SPORT I INFORMATIONSSIKKERHED SISCON KONFERENCE SEPTEMBER 2018 KENNY ANDREASEN CTO HEROBASE A/S V. 1.2 Fortællingen Kooooooort om HeroBase A/S Hvad betyder sport? Hvorfor er sport godt (og
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
