Vejledning i it-risikostyring og -vurdering. Februar 2015
|
|
|
- Maja Steensen
- 10 år siden
- Visninger:
Transkript
1 Vejledning i it-risikostyring og -vurdering Februar 2015
2 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN
3 Indhold 1. Formålet med risikostyring Risikostyringsprocessen Risikovurdering
4 1. Formålet med risikostyring Nyt kapitel I alle organisationer er brugen af systemer, informationer og data i det hele taget forbundet med risici i større eller mindre omfang. Alle risici kan ikke fjernes helt, men det er muligt at styre dem ved hjælp af en systematisk tilgang til styringen. Formålet med risikostyring er, at organisationens ledelse kan prioritere ressourcerne i forhold til, hvor de gør mest gavn. Risikovurderingen gør ledelsen bekendt med de aktuelle risici, så organisationen ikke udsætter sig for større risici, end hvad der er acceptabelt. Hvad er risiko? I ISO27000:2013 betegnes risiko som noget neutralt - effect of uncertainty on objectives eller på dansk som effekten af usikkerhed på målsætninger. En risiko kan således både være en god eller negativ ting - alt efter hvad målsætningen er. Den almindelige forståelse af begrebet på dansk er dog, at risiko er negativt ladet, altså at noget uønsket sker. Risikoen måles ved at bedømme, hvor stor sandsynlighed der er for, at en trussel vil kunne påvirke en sårbarhed og skabe en risiko, og hvor store konsekvenser det kan have. Konsekvenserne er de forretningsmæssige konsekvenser, dvs. hvilken betydning det vil have for organisationen og dens målsætninger. Sandsynligheden tager udgangspunkt i de trusler og sårbarheder, som findes. De fleste organisationer benytter i forvejen risikostyring som et værktøj til at styre organisationen i den rigtige retning. For eksempel vil der typisk være en strategisk risikostyring, hvor de forretningsmæssige mål tilpasses. Risici i relation til brud på fortrolighed, integritet og tilgængelighed af data og systemer skal styres som en del af organisationens ledelsessystem for informationssikkerhed (ISMS). Dokumentationen og styringen af dette arbejde klarer nogen organisationer fint i Excel, mens andre har købt målrettede systemer. Det mest hensigtsmæssige vil i mange tilfælde være at integrere informationssikkerhedsstyringen med den øvrige risikostyring. En samlet risikostyringsproces og rapportering vil give et mere overskueligt og fyldestgørende risikobillede. 2
5 2. Risikostyringsprocessen Nyt kapitel I ISO27005 beskrives forslag til arbejdet med it-risikovurderinger. Standarden tager udgangspunkt i en generisk tilgang til risikostyring, som bygger på ISO Denne tilgang kan anvendes, uanset hvilken type af risici der er tale om. Processen for risikovurdering, som beskrives i ISO27005, er i overensstemmelse med kravene til risikostyring i ISO27001 og er udgangspunktet for denne vejledning. Risikostyringsprocessen, som illustreret i figuren nedenfor, består af seks hovedaktiviteter, hvoraf de tre omhandler risikovurderingen. De seks aktiviteter beskrives kort i det efterfølgende. For en mere detaljeret beskrivelse henvises til ISO Illustration af risikostyringsprocessen Risikovurdering Etablering af kontekst Risiko kommunikation og konsultation Risikovurdering tilfredsstillende? Ja Risikoidentifikation Risikoanalyse Risikoevaluering Nej Risikohåndtering Risiko overvågning og review Risikohåndtering tilfredsstillende? Ja Nej Risikoaccept Kilde: ISO
6 Etablering af kontekst Med etablering af kontekst fastsættes rammerne for risikostyringen. Der foretages organisatorisk, fysisk og teknisk afgrænsning af risikostyringens omfang, der udpeges roller og ressourcer, defineres kriterier for risikotolerance og beskrives en metode for risikovurderingen. Risikovurdering Risikovurderingen er omdrejningspunktet i risikostyringen. Her identificeres, analyseres og evalueres risici med udgangspunkt i den definerede kontekst. Resultatet af risikovurderingen er en liste over risici, som er prioriteret i forhold til de foruddefinerede kriterier. Risikovurderingen er yderligere beskrevet i sidste halvdel af denne vejledning. Organisationens risici kan med fordel præsenteres grafisk i en illustration som i den nedenstående matrix, hvor risici placeres efter konsekvens og sandsynlighed. Risikobilledet i forhold til konsekvens og sandsynlighed Den mest almindelige fremgangsmåde er at tage udgangspunkt i aktiverne og vurdere dem ud fra den vurderede sandsynlighed og konsekvens. Alternativt kan risikobilledet fx udarbejdes ved at tage udgangspunkt i de forretningsprocesser, som aktiverne understøtter, eller som risiciene primært vil have indflydelse på. 4
7 Risikohåndtering Der er fire muligheder for at håndtere risici: 1. Acceptér (risikoen accepteres, og der foretages ikke yderligere). 2. Flyt (risikoen overføres til en tredjepart, fx ved hjælp af forsikring, outsourcing eller lignende). 3. Undgå (risikoen undgås ved at stoppe eller ændre den aktivitet, som er årsag til risikoen). 4. Kontroller (risikoen kontrolleres ved at indføre foranstaltninger, som fjerner eller reducerer sandsynligheden eller konsekvenserne). Som en del af risikohåndteringen udarbejdes en plan for, hvordan de identificerede risici skal håndteres. Når der udvælges kontroller til reducering af risici, skal det ske ud fra en cost/benefit-vurdering, så kontrollernes effekt på risikoen vurderes i forhold til omkostningerne. I forlængelse af risikohåndteringsplanen bør organisationen opdatere SoA-dokumentet. SoAdokumentet skal bl.a. indeholde en beskrivelse af de kontroller, som organisationen har valgt at implementere. SoA-dokumentet bør derfor altid opdateres, når der er gennemført en risikovurdering og taget beslutning om at ændre på kontrollerne. I Vejledningen til SoA-dokumentet kan der findes mere information om, hvordan det udarbejdes og vedligeholdes. Kontroller Formålet med implementering af kontroller er at reducere risikoen. I ISO27000:2013 er en kontrol defineret som en foranstaltning, som ændrer risikoen. Kontroller omfatter enhver proces, politik, plan, praksis eller andre handlinger, som ændrer risikoen. Kontrollerne kan udføres manuelt eller automatisk. Risikoaccept Risikoaccepten bør altid foretages af den øverste ledelse. Risikohåndteringsplanen kan i praksis benyttes som en anbefaling/indstilling fra informationssikkerhedsudvalget til ledelsen. Her anføres det, hvilke tiltag, som bør indføres, og hvilke risici, som bør accepteres med udgangspunkt i de fastsatte kriterier for risikotolerance. Selvom risici kontrolleres ved at indføre yderligere kontroller, vil der i de fleste tilfælde altid være en restrisiko. Det er vigtigt, at der i risikohåndteringsplanen foretages en vurdering af de valgte kontrollers effekt på risikoen, og at den tilbageværende risiko vurderes og beskrives. 5
8 Opfølgning på risici Der bør løbende foretages opfølgning på risici. Dels bør det sikres, at de kontroller og tiltag, der indføres som en del af risikohåndteringen rent faktisk også bliver implementeret og fungerer efter hensigten. Dels bør der løbende følges op på de forudsætninger, som ligger til grund for risikovurderingen. Aktiver, trusler, sårbarheder og konsekvenser kan hurtigt ændres og medfører tilsvarende ændringer i risikobilledet. Organisationens risikostyring bør derfor sikre, at der på en struktureret måde foretages en løbende opfølgning på risici. Kommunikation om risici Risikostyring er en tværorganisatorisk proces, og der indgår mange interessenter med forskellige opgaver og ansvarsområder. Kommunikation er derfor en central del af risikostyringen. Typisk vil det være informationssikkerhedsudvalget og sikkerhedskoordinatoren, som har det praktiske ansvar for risikovurderingen, mens linjeledelsen har ansvaret for risici inden for eget område. For at sikre en fælles opfattelse og tilgang til risikovurderingen, bør kommunikationen planlægges, så der er en ensartet tilgang og fælles forståelse af processen. Risikostyring er en proces Styring af risici er en løbende proces. Når der foretages en risikovurdering, er der tale om et øjebliksbillede af situationen på det tidspunkt, hvor vurderingen udarbejdes. Men både organisationen, informationsaktiverne, trusler, sårbarheder mv. ændres konstant. Hvem har ansvaret for risikovurderingen? Organisationens øverste ledelse har ansvar for at være orienteret om risikobilledet og træffe de nødvendige beslutninger for at nedbringe risici til et acceptabelt niveau. Dette ansvar omfatter også de operationelle risici, som opstår ved brug af informationssystemer. Typisk vil ansvaret blive varetaget af informationssikkerhedsudvalget, som så foretager periodisk rapportering til den øverste ledelse. Følgende roller har ligeledes opgaver i relation til risikostyringen: Systemejer skal sikre styring af risici i relation til det enkelte it-system. Dataejer skal sikre styring af risici i relation til data. Ejere af fysiske aktiver skal sikre styring af risici relateret til disse. Der skal derfor gennemføres periodiske risikovurderinger, dels for at følge op på risici og de tiltag, som implementeres, og dels for at følge op på selve risikostyringsprocessen og de overordnede rammer og principper, som ligger til grund herfor. 6
9 I figuren nedenfor er de forskellige aktiviteter i risikostyringsprocessen illustreret i plan-docheck-act-modellen. Risikovurdering sat ind i plan-do-check-act-modellen PLAN Risikovurdering Risikohåndteringsplan Risikoaccept ACT Vedligeholde og forbedre risikostyringsprocessen DO Implementere Risikohåndteringsplan CHECK Opfølgning på risici 7
10 3. Risikovurdering Nyt kapitel Vejledning i it-risikostyring og -vurdering Risikovurderingen er fundamentet for risikostyringsprocessen. Det er her, at risici skal identificeres og beskrives (risikoidentifikation) analyseres og måles (risikoanalyse) evalueres i forhold til risikotolerancen (risikoevaluering). Risikovurdering kræver proces Risikovurderingen bør altid foretages ud fra en fastlagt proces. De enkelte aktiviteter i risikovurderingen er uddybet nedenfor. Der er intet metodekrav i ISO27001 til, hvordan risikovurderingen gennemføres. Valg af metode kan bl.a. afhænge af organisationens størrelse og kompleksitet. Dog skal der altid gennemføres en vurdering af risikoen for tab af fortrolighed, integritet og tilgængelighed. Hvordan risikovurderingen i praksis udføres skal fremgå af en proces- og metodebeskrivelse, så risikovurderingen bliver systematisk og resultaterne sammenlignelige. Flere af aktiviteterne vil med fordel kunne udføres samtidigt. For eksempel vil mange risici både kunne identificeres og analyseres af de samme personer. Identifikationen af risici bør være så omfattende som muligt. Det er bedre at inkludere for meget end at afgrænse sig fra potentielle risici. Desuden bør alle risici inkluderes, uanset om organisationen har indflydelse på dem eller ej. Processer Når risici skal identificeres, kan der med fordel tages udgangspunkt i organisationens forretningsprocesser. Ved at gennemgå processerne opnås et overblik over, hvilke aktiver, der understøtter processerne og deres betydning herfor. Samtidig er det muligt at identificere sammenhæng og afhængigheder mellem aktiverne, som i sidste ende kan have stor betydning for risikoen. Et aktiv kan fx anvendes af flere forretningsprocesser til forskellige formål og med forskellige konsekvenser, hvis der sker en hændelse. Overblik og kendskab til processerne er en forudsætning for at vurdere konsekvenserne for organisationen ved potentielle sikkerhedshændelser. Hvis hændelser har forskellige konsekvenser for forretningsprocesserne, skal der altid tages udgangspunkt i den mest alvorlige. Aktiver Risikoidentifikationen bør tage udgangspunkt i de aktiver, som er omfattet af organisationens informationssikkerhedsarbejde. Aktiverne bør identificeres på et passende niveau i forhold til organisationens størrelse og det ønskede detaljeringsniveau af risikovurderingen. I mange tilfælde kan aktiverne grupperes på en måde, hvor antallet begrænses, mens det stadig er muligt at knytte specifikke trusler til dem. For eksempel kan routere, switche, firewalls mv. grupperes som netværksudstyr eller infrastruktur. 8
11 Risikovurderingen bør ikke kun omfatte it-systemer men alle de aktiver, som indgår i et informationssystem. Det inkluderer også fysiske aktiver som fx papirarkiver, medarbejdere, immaterielle aktiver mv. Aktiverne kan med fordel grupperes efter deres type for at lette identifikationen, eftersom der ofte vil være en sammenhæng med de relevante trusler. I ISO27001 er der intet krav om, at risikovurderingen skal tage sit afsæt i aktiverne, men hvis organisationen har god erfaring med det, er det naturligvis en god idé at fortsætte. Ellers kan risikovurderingen gå på tværs af organisationen og tage sit afsæt i forretningsprocesserne. Trusler Identifikationen af relevante trusler er afgørende for, at man ikke overser risici. Derfor bør trusselsvurderingen ske på en systematisk måde. Ved at tage udgangspunkt i et katalog over mulige trusler kan organisationen pejle sig ind på de trusler, der er relevante for de enkelte aktiver. Der findes meget omfattende trusselskataloger, som indeholder enhver tænkelig situation, men man kan også anvende mere generiske kataloger. ISO27005:2011 Risikoledelse Ifølge National strategi for cyber- og informationssikkerhed er det endvidere et krav, at cybertrusler indgår i myndighedernes risikovurderinger og risikoledelse fra I ISO27005 i anneks C beskrives et eksempel på mulige trusler. Disse trusler er opdelt i nogle hovedgrupper, som vist i figuren ovenfor. Der kan også ses på de trusselsvurderinger, som løbende udarbejdes af GovCERT 1 og øvrige myndigheder og organisationer på området. 1 GovCERT er i dag en del af netsikkerhedstjenesten, der forebygger og imødegår avancerede cyberangreb rettet mod tilsluttede myndigheder og virksomheder. Netsikkerhedstjenesten medvirker til, at der i staten er overblik over avancerede cyberangreb rettet mod brugerkredsen. GovCERT er placeret hos Center for Cybersikkerhed. 9
12 Sårbarheder En trussel kræver en sårbarhed for at kunne resultere i en risiko og omvendt. Sårbarheder kan opstå i mange forskellige sammenhæng. Det kan for eksempel være en procedure eller arbejdsgang, som ikke fungerer efter hensigten eller en teknisk opsætning, som gør itsystemerne åbne for angreb. En god måde at få afdækket sårbarhederne på er ved at gennemgå de implementerede kontroller og vurdere deres effektivitet. Her kan igen tages udgangspunkt i SoA-dokumentet, hvis det er udarbejdet. Risikoanalyse Den sidste del af risikoidentifikationen er en identifikation af de konsekvenser, som et tab af fortrolighed, integritet eller tilgængelighed for aktiverne vil medføre. Det er vigtigt at tage udgangspunkt i de forretningsmæssige konsekvenser, dvs. hvilken betydning det vil have for organisationen som helhed og ikke kun for et afgrænset område. Konsekvenserne kan opdeles i forskellige typer. Det kan være direkte økonomiske tab, ressourceforbrug, tid/forsinkelser, tab af omdømme, politiske konsekvenser mv. Begreberne sandsynlighed, konsekvens og eksempler på maksimalt acceptabel nedetid er beskrevet i skemaerne på de næste sider. Disse termer anvendes til beskrivelse af sandsynlighed og konsekvens for risici samt klassifikation af systemer under vurderingen. Tabel med beskrivelse af sandsynlighed Sandsynlighed Usandsynligt Mindre sandsynligt Sandsynligt Forventet Eksempelbeskrivelse Det anses for næsten udelukket, at hændelsen nogensinde kan forekomme - Ingen erfaring med hændelsen - Kendes kun fra få andre offentlige og private virksomheder, men ikke i Danmark Hændelsen forventes ikke at komme - Ingen erfaring med hændelsen - Kendes kun fra få andre offentlige og private virksomheder, men ikke i Danmark Det er sandsynligt at hændelsen vil forekomme - Man har erfaring med hændelsen, men ikke inden for de sidste 12 måneder - Kendes fra andre offentlige og private virksomheder i Danmark (omtales årligt i pressen) Det ventes at hændelsen vil forekomme - Man har erfaring med hændelsen inden for de sidste 12 måneder - Hænder jævnligt i andre offentlige og private virksomheder (omtales ofte i pressen) 10
13 Tabel med konsekvensskala og konsekvenstyper Konsekvenstype og konsekvensbeskrivelse Strategisk Medfører indskrænkninger i evnen til at handle i en periode Økonomisk Medfører meromkostninger eller tab Administrativ/ procesmæssig Medfører administrative belastninger Omdømme Påvirker omdømme i uønsket retning Politisk/strategisk Medfører indskrænkninger i evnen til at handle i en periode Forhold til interessenter Påvirker forholdet til interessenter Menneskelige Medfører konsekvenser for det enkelte individ Privacy Medfører brud på privatlivets red (privacy) Brud på lovgivningen Medfører brud på lovgivning, f.eks. forvaltningslov og straffelov Ubetydelig (uvæsentlig) Ingen særlig påvirkning Ingen særlig påvirkning Håndteres uden særligt ressourcetræk i de administrative funktioner Ingen særlig påvirkning Ingen særlig påvirkning Ingen særlig påvirkning Ingen særlig påvirkning Ingen særlig påvirkning Ingen særlig påvirkning Mindre alvorlig (generende) Planlagte aktiviteter kan gennemføres med mindre justeringer Meromkostninger og tab i begrænset niveau, som kan kræve mindre budgetændringer Håndteres inden for rimeligt ekstra administrativt ressourcetræk Forbigående opmærksomhed fra enkelte grupper Planlagte aktiviteter kan gennemføres med mindre justeringer Forringet samarbejde med interessenter i enkeltsager Den enkelte udsættes for gener, men ikke noget alvorligt Der er formelle mangler i de oplysninger, der gives den enkelte, men ikke i graverende grad Manglende overholdelse af administrative procedurer og regler, som ikke er af kritisk karakter Konsekvensskala Meget alvorlig (kritisk) Medfører revurdering af vigtige aktiviteter på kort sigt Store økonomiske tab med risiko for at blive sat under administration Der må trækkes væsentligt på eksisterende og nye administrative ressourcer Offentligheden fatter generel negativ interesse, som kan medføre begrænset tab af kunder Medfører revurdering af vigtige aktiviteter på kort sigt Generelt forringet samarbejde med interessenter Alvorlig personskade Den enkelte fratages råderetten over egne data. Ikke-følsomme data videregives uretmæssigt Lovbrud, der er kritiske og kan stille ministeriet i miskredit Graverende/ ødelæggende (uacceptabelt) Bliver ude af stand til at gennemføre vigtige aktiviteter, som er planlagt i en periode fremover Væsentlige økonomiske tab. Bliver sat under administration Administrative ressourcer må udvides urealistisk Væsentlig skade på omdømme. Ministeren må gå af Ledelsen må gå af. Bliver ude af stand til at gennemføre vigtige aktiviteter, som er planlagt i en periode fremover Væsentligt nedbrud i det generelle samarbejde med interessenter Menneskeliv står på spil Den enkelte udsættes for uacceptable krænkelser af privatlivet. Der træffes bebyrdende afgørelser mod den enkelte på et forkert grundlag. Følsomme data videregives uretmæssigt Kritisk lovgivning, f.eks. straffeloven brydes. Ministeren må gå af 11
14 Tabel med beskrivelse af acceptabel nedetid Acceptabel nedetid Under 4 timer 4 8 timer Beskrivelse Manglende tilgængelighed vil være tidskritisk næsten med det samme. Manglende tilgængelighed må helst ikke vare mere end en enkelt arbejdsdag. 2 dage Et par dages utilgængelighed er det maksimalt tilladelige. Under en uge Mere end en uge Manglende tilgængelighed må vare mere end et par dage men helst ikke en hel arbejdsuge. Manglende tilgængelighed må vare mere end en uge. Der findes flere hjælpeværktøjer, som kan bruges til at lette arbejdet med at registrere og beskrive risici. Nedenfor er vist et eksempel på et ark til opsamling af risici og dokumentation af vurderingen af konsekvens og sandsynlighed. Eksempel på Excel-ark til registrering af risici Eksempel på Excel-ark til registrering af risici Aktiv navn Aktiv kategori Trusler Sårbarheder Sandsynlighed Konsekvens Konsekvenstype Vægtning Forklaring Risiko Scenarie 1: Tekniske fejl - Software: System A It-systemer Softwarefejl Utilstrækkelig test Sandsynligt (3) Generende (2) Administrativ 1.. Middel Krydsfelt It-infrastruktur Scenarie 5: fysisk skade - ødelæggelse Hardware: Udsat placering Sandsynligt (3) Kritisk (3) Administrativ 1,5.. Høj I forlængelse af vurderingen af konsekvenserne kan man med fordel samtidig opdatere informationsaktivets klassifikation og kritikalitet. Disse oplysninger anvendes i flere sammenhænge til at bestemme, hvilke kontroller, beredskabsniveau mv., som aktivet skal have. Klassifikationen er en vurdering af, hvor følsomme informationerne er, og hvilke krav der er til fortroligheden. Der anvendes ofte 3-5 forskellige niveauer, fx offentligt, internt, fortroligt mv. 12
15 Kritikaliteten bruges oftest som betegnelse for, hvor vigtig tilgængeligheden (og eventuelt integriteten) er for aktivet. Det er vigtigt, at systemerne kategoriseres korrekt i forhold til behovet for tilgængelighed. Kategorisering af systemkritikalitet A. Korte systemafbrud (timer) vil medføre katastrofale følgevirkninger for forretningen som følge af væsentlige og uoprettelige svigt i målopfyldelse eller brud på love eller aftaler. B. Langvarige afbrud (dage) vil medføre katastrofale følgevirkninger for forretningen som følge af væsentlige og uoprettelige svigt i målopfyldelse eller brud på love og aftaler. C. Afbrud vil medføre væsentlig ulempe, men vil ikke i væsentlig grad hindre målopfyldelse eller føre til brud på love eller aftaler. D. Afbrud medfører mindre ulemper og begrænsede tab eller omkostninger. Formålet med risikoanalysen er at måle størrelsen af de identificerede risici i form af sandsynligheden og konsekvensen. Overordnet set kan dette gøres på to forskellige måder, kvantitativt eller kvalitativt. Med en kvantitativ fremgangsmåde anvendes numeriske værdier som for eksempel procenter eller kroner og øre. Det kan være meget omfattende at udføre en kvantitativ analyse, og det vil ofte være svært at sætte tal på de indirekte konsekvenser såsom tab af omdømme. En måde at gribe det an på kan være ved at spørge, hvor meget man er villig til at betale for at undgå en bestemt hændelse. De kvalitative metoder definerer skalaer med et vist antal trin. Herefter rangordner og indplacerer man hændelser inden for disse trin. En sådan metode er relativ hurtig at anvende, om end det vil være svært at placere en konkret indeksering på en skala. Brug af kvalitative vurderinger til at indplacere hændelser er i sagens natur ikke præcise. Erfaringen viser imidlertid, at denne metode ofte giver et kvalificeret bidrag til at afdække de nødvendige indsatsområder. I praksis kan organisationen med fordel benytte en kombination af kvalitative og kvantitative metoder i risikovurderingsprocessen. Eksempelvis kan der indledes med en kvalitativ vurdering af konsekvenser. Denne kan efterfølgende underbygges kvantitativt for at beslutte, om der i konkrete tilfælde skal indføres skærpede kontroller. Risikoevaluering Det sidste skridt i risikovurderingen er evalueringen af de fundne risici i forhold til de kriterier, som er fastlagt af ledelsen. Der foretages en prioritering af risici, fx ved indplacering i en skala eller risikobillede, som illustreret på side 4. Et risikobillede er et simpelt og effektivt værktøj til at formidle risici i organisationen. Kontroller De eksisterende kontroller bør gennemgås og vurderes i forhold til deres effektivitet. Dette er nødvendigt for at kunne identificere eventuelle sårbarheder, der skal håndteres. Gennem- 13
16 gangen af kontrollerne er også en forudsætning, hvis man ønsker at dokumentere effekten heraf, ved at vurdere risikoen både før og efter en kontrol er implementeret. Hvis der er udarbejdet et SoA-dokument, som beskriver de indførte kontroller, kan der med fordel tages udgangspunkt heri. Ledelsesforankring Risikovurderingen er den aktivitet, som ved involvering af ledelsen kan skabe grundlaget for ledelsesforankring. Ved at initiere en debat og vurdering af organisationens risikobillede og -profil vil det samlede sikkerhedsarbejde og indsatserne blive synlige for ledelsen. Samtidig kan det knyttes til en prioritering af de nødvendige, fremtidige indsatser. Leverandørstyring Den gennemførte it-risikovurdering vil give et samlet risikobillede, og der vil være taget stilling til eventuelle handlinger med henblik på at mindske risici gennem implementering af yderligere kontroller. Anvendes ekstern leverandør til drift af systemer og data, er det vigtigt, at leverandøren informeres om resultatet af risikovurderingen, så systemer og data beskyttes i overensstemmelse med den accepterede restrisiko. Informationen til leverandøren kan derfor indeholde følgende: Samlet oversigt over risikobilledet for systemer, der er driftet hos leverandøren. Krav til tilgængelighed for de enkelte systemer, herunder til oppetider og maksimal acceptabel nedetid. Krav til fortrolighed vurdering af korrekt beskyttelse af data både i forhold til fortrolighed generelt og i forhold til karakteren af personoplysninger som fx adgangsstyring og kryptering. Krav i forbindelse med tab af data. Krav til særlige kontroller som fx fysisk sikkerhed, adgangsstyring, driftsprocedurer, udvikling og vedligeholdelse, logning, rapportering, backup og restore. Leverancer fra eksterne leverandører skal sikres gennem kundeaftaler. Ved særlige sikkerhedskrav, herunder håndtering af personoplysninger, skal der indgås en databehandleraftale. 14
17
18
19
20
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Vejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Risikostyring ifølge ISO27005 v. Klaus Kongsted
Risikostyring ifølge ISO27005 v. Klaus Kongsted Agenda Dubex A/S Formålet med risikovurderinger Komponenterne Risikovurderinger Dubex A/S fakta og værdier Den førende sikkerhedspartner De bedste specialister
Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Guide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Risikoanalyse af implikationer for privatlivets fred
Risikoanalyse af implikationer for privatlivets fred Appendiks 5 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Risikovurdering af implikationer for privatlivets fred...
Digitaliseringsstyrelsen Risikovurdering Marts 2018
www.pwc.dk Risikovurdering Revision. Skat. Rådgivning. www.pwc.dk Klaus Ravn Cyber security specialist Baggrund Akkreditering af systemer og apps Risikovurdering af systemer Facilitator af it-beredskabsøvelser
Vejledende tekst om risikovurdering. Datatilsynet og Rådet for Digital Sikkerhed
Vejledende tekst om risikovurdering Datatilsynet og Rådet for Digital Sikkerhed Juni 2019 Indhold Forord 3 1. Sikkerhed 4 2. Risici 5 3. Risikovurdering set fra de registreredes perspektiv 6 4. Risikovurderingsmetodik
Tjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Vejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Overordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Guide til konsekvensvurdering af privatlivsbeskyttelsen
Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Informationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
INFORMATIONS- SIKKERHEDS- AKTIVITETER
ISO27001 PRINCIPPERNE SEPTEMBER 2017 INFORMATIONSSIKKERHED INFORMATIONS- SIKKERHEDS- AKTIVITETER KOMMUNALT ARBEJDE MED ØGET INFORMATIONSSIKKERHED Informationssikkerhedsaktiviteter Kommunalt arbejde med
Informationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Fællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, [email protected] Søborg, den 6. november 2014
ISO27001 som ledelsesværktøj en pragmatisk tilgang Lars Boye, [email protected] Søborg, den 6. november 2014 DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2014 Informationssikkerhed på dagsordenen Det seneste års
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.
Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved
Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1
Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?
Overordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Overordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
It-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Informationssikkerhedspolitik for <organisation>
1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger
Forordningens sikkerhedskrav
Forordningens sikkerhedskrav Klaus Kongsted, Dubex DI, 12. oktober 2016 Agenda Hvordan håndteres Risikovurdering Passende tekniske og organisatoriske foranstaltninger Godkendte adfærdskodekser og certificering
Sikkerhed og Revision 2015
Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets
IT-SIKKERHEDSPOLITIK UDKAST
IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens
Politik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group
IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November
Pixiguide til udarbejdelse af konsekvensvurdering
28. januar 2013 Pixiguide til udarbejdelse af konsekvensvurdering for privatlivsbeskyttelsen Konsekvensvurderingen er en proces, der består af 6 trin, som illustreres nedenfor: 2. Konsekvensvurdering for
Region Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Faxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK
GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Informationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.
Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning
Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Assens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded
Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering
Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2
Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse
Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø
spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: [email protected] Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, [email protected] Dubex A/S, 11. juni 2015
ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, [email protected] Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system
Organisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
RISIKOVURDERING I PRAKSIS
RISIKOVURDERING I PRAKSIS AGENDA INTRODUKTION AF Jesper B. Hansen Siscon TRUSSELSBILLEDET RISIKOVURDERING Trusler -> konsekvenser Metode ISO 27005 Håndtering af risici OPSAMLING ControlManager by Siscon
ISO Ledelsesværktøj til digital risikostyring
ISO 27001 Ledelsesværktøj til digital risikostyring John Wiingaard, GRC konsulent, Dubex Bygholm Park, Horsens, den 12. maj 2016 Agenda 1. Formål 2. IT-sikkerhedsudfordringer anno 2016 3. Hvorfor ISO27001
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, [email protected] Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Guide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
IT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Vejledning om evaluering af beredskab. April 2015
Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen
Jyske Bank Politik for It sikkerhed
Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...
Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)
Agenda AGENDA & Siscon Indledning Konsekvensanalyse (Plan) Omfang Parametre Konsekvensanalyse (Do) Forberedelse Gennemførelse Konsekvensanalyse (Check) Fremlæggelse Konsekvensanalyse (Act) Iværksæt tiltag
Guide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED
LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke
Øget selvforvaltning via sikkerhedsledelsessystemet
Øget selvforvaltning via sikkerhedsledelsessystemet 1 Risikostyringsprocessen og den uafhængige vurdering 2 CSM RA Siger: Jf. CSM RA. Bilag 1. pkt. 1.1.2. Denne iterative risikostyringsproces: Skal omfatte
Ledelsesforankret informationssikkerhed. med ISO/IEC 27001
Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem
Risikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Vejledning for tilsyn med databehandlere
Vejledning for tilsyn med databehandlere Dokumentoplysninger Udarbejdet af Emneområde Formål Marianne Bo Krowicki Databehandlere Dokumentet beskriver hvordan der skal foretages tilsyn med databehandlere
Tilsyn med Databehandlere
Tilsyn med Databehandlere Jesper B. Hansen Fokusområder Styring af informationssikkerhed ISO27001/2 baseret ISMS EU-GDPR complianceanalyser og implementering Track record Chief Delivery Officer Siscon
1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2
Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering
Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Kursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Identificering og imødegåelse af farer og risici
dato 05.11.2012 Side 1 af 5 Identificering og imødegåelse af farer og risici Formål: At sikre, at risici bliver vurderet og at der tages passende forholdsregler til at imødegå ulykker og andre arbejdsmiljøbelastninger.
Målbillede for risikostyring i signalprogrammet. Juni 2018
Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder
GDPR og ISO-standarderne Få styr på værktøjskassen af ISO-standarder Siscon Konference 2019 Standarder 1. JTC 1/SC 27: IT Security techniques 2. CEN-CENELEC: Cyber Security and Data Protection Den nationale
NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)
Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Informationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 [email protected] www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
ISO Styr på Arbejdsmiljøet på din virksomhed
ISO 45001 Styr på Arbejdsmiljøet på din virksomhed Hvem er med Topledelsen Mellemledere Medarbejdere Eksterne Kunder Leverandører Besøgerne Outsoucering Kontractors Gevinst Styr på Arbejdsmiljøet Mindre
Sikkerhedskultur Hvordan går det med sikkerheden? Hvad er en god sikkerhedskultur?
Sikkerhedskultur Hvordan går det med sikkerheden? Virksomheder er i stigende grad udsatte og sårbare over for såvel eksterne som interne sikkerhedstrusler. Truslerne kan være rettet mod mennesker, it-systemer,
Risikovurdering og beredskab. 26. April 2010 Præsenteret af Marianne Bo Krowicki
Risikovurdering og beredskab 26. April 2010 Præsenteret af Marianne Bo Krowicki Det kan gå så gruelig galt En medarbejder blev bortvist i fredags. Brikken blev deaktiveret, og bruger-log-on blokeret, men
