ANALYSE Informationssikkerhed blandt DI s medlemmer

Størrelse: px
Starte visningen fra side:

Download "ANALYSE Informationssikkerhed blandt DI s medlemmer"

Transkript

1 ANALYSE Informationssikkerhed blandt DI s medlemmer DI ITEK 1787 København V itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden for it, tele, elektronik og kommunikation

2 INFORMATIONSSIKKERHED BLANDT DI S MEDLEMMER DI har i samarbejde med Neupart A/S gennemført en spørgeskemaundersøgelse af, hvilke informationssikkerhedstiltag virksomhederne i medlemskredsen iværksætter. Undersøgelsen har særligt fokus på anvendelsen af informationssikkerhedsstandarden ISO Hovedkonklusionen er, at virksomhederne i for lav grad bruger sikkerhedsstandarder i deres arbejde med informationssikkerhed. Derfor kommer de ikke hele vejen rundt om informationssikkerheden og får ikke håndteret de forskellige risici, der har potentiale til at gøre stor skade på virksomheden. Det er især de store virksomheder, som bruger informationssikkerhedsstandarder. Disse store virksomheder sørger for, at sikkerhed gennemsyrer hele organisationen i alt hvad de laver. Derfor får de også i højere grad end de mindre virksomheder designet informationssikkerhed ind i deres løsninger, beskyttet personoplysninger fornuftigt og får arbejdet med deres kunders tillid. Indtil videre er den negative påvirkning af manglende brug af informationssikkerhedsstandarder dog til at overse, idet et relativt beskedent antal af virksomhederne har oplevet konsekvenser af sikkerhedsmæssige brud. I lyset af det stigende antal sårbarheder og de til stadigt mere avancerede angrebsformer har den manglende helhedsorienterede tilgang til håndtering af risici potentiale til gøre stor skade på værdierne i det private erhvervsliv. Årsagerne til den manglende fokus på informationssikkerhed er dels manglende kendskab til standarderne og dels at det vurderes at være meget tidskrævende at sætte sig ind i området. Der er derfor behov for at tilvejebringe information og let tilgængelige værktøjer, som virksomhederne kan tage i anvendelse uden at investere for meget tid. DI har gennem længere tid udarbejdet vejledninger til håndtering af forskellige it-sikkerhedsmæssige udfordringer. DI vil på baggrund af undersøgelsen gå i dialog med Digitaliseringsstyrelsen, Erhvervsstyrelsen og andre om at få skabt mere information og konkrete værktøjer til virksomhedere. Nedenfor gennemgås undersøgelsen i flere detaljer. Spørgeskemaet kan findes som bilag A. En gennemgang af undersøgelsens metode, respondenternes sammensætning og de it-servicemodeller, de anvender, kan findes i bilag B. ANALYSE Informationssikkerhed blandt DI s medlemmer 2

3 BEGRÆNSET KENDSKAB TIL OG ANVENDELSE AF SIKKERHEDSSTANDARDER Det er en ganske stor andel af virksomhederne, som ikke styrer deres informationssikkerhed efter nogen standard. 80,2 pct. af respondenterne styrer ikke deres informationssikkerhed efter nogen standard. Kun 7,1 pct. går frem under anvendelse af ISO ,7 pct. går frem efter andre standarder - herunder interne koncernsikkerhedsframeworks. Ses der specifikt på ISO27001 har 19,2 pct. af respondenterne planer om bruge standarden som minimum best practise. 52,0 pct. har ingen planer om at følge den, og 22,4 pct. ved ikke. Af bemærkningerne til flere af spørgsmålene fremgår det, at der er et relativt lavt kendskab til sikkerhedsstandarden. Dette afspejles også af den relativt beskedne svarprocent. Der er også for mange af virksomhederne tidsmæssige udfordringer med at sætte sig ind i informationssikkerhedsstandarden - og formodentlig også informationssikkerhedsområdet i almindelighed. Når der ses på det konkrete indhold af ISO27001, falder mængden af besvarelser i forhold til de øvrige dele af spørgeskemaet. Der kan dog alligevel uddrages en række hovedkonklusioner. Kun 19,4 pct. har politikker for informationssikkerheden og kun 27,3 pct. har placeret ansvaret for informationssikkerheden. 81,6 pct. har ikke et såkaldt ISMS, som er styringsværktøjet til ISO Det er formodentlig en naturlig følge af, at meget få virksomheder følger ISO Hertil kommer, at 79,0 pct. ikke har en statement of applicability, og 75,0 pct. følger ikke op på sikkerhed i form af målinger. Også disse svar kan måske ses i lyset af at meget få respondenter følger ISO ANALYSE Informationssikkerhed blandt DI s medlemmer 3

4 Det er især de store virksomheder, som bruger en informationssikkerhedsstandard. Ingen virksomheder med mindre end 20 ansatte har angivet, at de bruger en informationssikkerhedsstandard. Ca. halvdelen af alle virksomheder med over 500 ansatte bruger informationssikkerhedsstandarder. BEGRÆNSET OPFATTELSE AF HVAD INFORMATIONSSIKKERHED OMFATTER Når virksomhederne ikke går frem efter en informationssikkerhedsstandard, får de ikke inkluderet alle de forskellige sikkerhedsaspekter i deres arbejde med informationssikkerhed. Dermed får de heller ikke inkluderet alle mulige risici. Næsten alle virksomheder betragter it-sikkerhed som en del af informationssikkerhed. Tilsvarende betragter 63 pct. cybersikkerhed som en del af informationssikkerhed. Kun godt en fjerdel inkluderer disciplinerne personalesikkerhed, sikkerhed i produkterne, produktionssikkerhed og fysisk sikkerhed som en del af informationssikkerhed. Respondenterne giver dermed udtryk for, at de fire sidste sikkerhedsdiscipliner ikke håndteres i en helhedsorienteret sammenhæng med den øvrige sikkerhed f.eks. inden for samme sikkerhedsmæssige standard. Både fysisk sikkerhed og del personalesikkerhed er en del af ISO27001 og bør håndteres indenfor denne ramme. Hertil kommer at det må være en forudsætning for god informationssikkerhedsskik, at alle informationssikkerhedstiltag håndteres indenfor den samme ramme. ANALYSE Informationssikkerhed blandt DI s medlemmer 4

5 DER OPLEVES KUN FÅ HÆNDELSER Der er kun et begrænset antal virksomheder, som faktisk har oplevet og haft konsekvenser af informationssikkerhedshændelser. 87 pct. a respondenterne har ikke haft sikkerhedshændelser, der har ført til tab af data eller gjort deres it-systemer utilgængelige. Der er naturligvis alene tale om hændelser, som er blevet opdaget, hvorfor tallet må antages at være højere. Desuden siger tallet ikke noget om, hvor mange hændelser, det er lykkedes virksomhederne at afværge. Det lave niveau for oplevede sikkerhedshændelser kan forklare, hvorfor der er et relativt lavt kendskab til sikkerhedsstandarden: Kun få af virksomhederne har oplevet konsekvenser for forretningen som følge af det eksisterende informationssikkerhedsniveau, og der er derfor en oplevelse af, at man ikke behøver at gøre mere. Omvendt er der en positiv sammenhæng mellem hændelser og anvendelsen af en standard. Sammenhængen er dog usikker, da det absolutte antal af virksomheder, som både bruger en standard og har oplevet hændelser er lav. Det er heller ikke muligt at konkludere på, hvad der er årsag og virkning, men enten gælder det, at ANALYSE Informationssikkerhed blandt DI s medlemmer 5

6 standarden sikrer, at man opdager hændelser, eller også gælder det, at antallet af hændelser er medvirkende til, at man begynder at organisere sit arbejde med informationssikkerhed med anvendelse af en standard. Der synes ikke at være en tendens til, at store virksomheder oplever flere hændelser end mindre virksomheder. Der er dog en vis usikkerhed, fordi der er så få respondenter, der overhovedet har oplevet, at der er hændelser. BEGRÆNSEDE KRAV TIL LEVERANDØRERNE Det forhold, at virksomhederne ikke følger informationssikkerhedsstandarder, resulterer i, at de ikke er opmærksomme på at stille sikkerhedskrav til deres leverandører. 73,5 pct. af respondenterne stiller ikke krav til leverandørerne om at se en revisionserklæring, der dokumenterer leverandørens informationssikkerhedsniveau. 9,4 pct. gør det som en fast del af leverandørvalget, og 17,1 pct. stiller sådanne krav nogle gange. Ingen af dem, der fortrinsvis bruger cloudløsninger, stiller krav om en revisionserklæring. Den gruppe, der hyppigst stiller krav til deres outsourcingpartner, er dem, som har den største del af it-driften in-house. Det må forventes, at kendskabet til revisionserklæringer er lavt, ligesom en del af forklaringen på de begrænsede krav er, at mange af virksomhederne håndterer deres it in-house.der er ikke spurgt til, om der stilles krav om, at leverandørerne fremlægger anden dokumentation for sikkerhed, som f.eks. en ISO27001 certificering, en ISO27018 certificering eller penetrationstests. Med det begrænsede kendskab til ISO27001 og efterspørgslen af revionserklæringer, må det imidlertid forventes ikke at være tilfældet. TRUST OG SIKRE PRODUKTER Generelt er virksomhederne rigtig gode til at sikre deres produkter. Langt de fleste har også fokus på, at kunderne skal have tillid til virksomheden. Beskyttelsen af personoplysninger er dog utilstrækkelig. Der er en tendens til at der er en lille gruppe af fortrinsvis store virksomheder, som bruger informationssikkerhedsstandarder, og som har fokus på alle tre ting: sikkerhed i produkterne, tillid hos kunderne og beskyttelse af personoplysninger. I forhold til at få et indtryk af hvilken fokus kundernes tryghed har hos virksomhederne, er det relevant at spørge til, om sikkerhed designes ind i produkterne. 41,9 pct. designer sikkerhed ind i produkterne og 16,2 pct. gør det, omend ikke i tilstrækkeligt omfang. Spørgsmålet er ikke relevant for 38,5 pct. af respondenterne - formodentlig fordi de ikke sælger produkter, hvor indbygget sikkerhed er relevant. Der er således et fornuftigt fokus på at sikre samarbejdspartneres tillid. 45,8 pct. af respondenterne overvejer aktivt, hvordan kunderne kan have tillid til virksomhedens services. 28,8 pct. har disse overvejelser i et vist omfang, mens 25,4 pct. slet ikke tænker på det. Den store udfordring er, 25,4 pct. af virksomhederne ikke tænker på kundernes sikkerhed. ANALYSE Informationssikkerhed blandt DI s medlemmer 6

7 58,3 pct. af virksomhederne har ikke processer, som kan opdage, at der mistes personoplysninger. Hertil kommer, at 25,2 pct. har nogen, men ikke har tilstrækkelige processer, til at opdage dette. Kun 16,5 pct. har gode processer på plads. Forskellen mellem det fokus, der er på at skabe tillid hos kunderne (74,6 pct.), og den beskedne beskyttelse af personoplysninger (31,7 pct.) kan skyldes, at en stor del af virksomhederne ikke sælger til private (B2C), og derfor kun i begrænset omfang håndterer personoplysninger. Fokus på kundernes tillid adresserer derfor formodentlig mest B2B-markedet. Det er en tendens, at de virksomheder, som har fokus på beskyttelse af personoplysninger, også har designet sikkerhed ind i deres løsninger, hvorimod de virksomheder, som ikke beskytter personoplysninger, heller ikke designer sikkerhed ind i produkterne. Hertil kommer, at det er en tendens, at de virksomheder, der designer sikkerhed ind i produkterne, også har fokus på kundernes tillid, hvorimod de virksomheder, som ikke designer sikkerhed ind i produkterne, ikke har fokus på kundernes tillid. Der er ligeledes en positiv sammenhæng mellem beskyttelsen af persondata og fokus på tillid hos kunderne. Endelig er der en tendens til, at de virksomheder, som organiserer deres sikkerhed efter en standard, har fokus på kundernes tillid. Der er en tendens, som viser, at det er de store virksomheder, som designer sikkerhed ind i deres løsninger, mens de mindre virksomheder mener, at det ikke er relevant for deres produkter. Der er også en indikation af, at jo større virksomheden er, jo mere fokus er der på kundernes tillid. Endelig er der en tendens til at de store virksomheder har større fokus på beskyttelse af personoplysninger end de mindre virksomheder. ANALYSE Informationssikkerhed blandt DI s medlemmer 7

8 Disse konklusioner kunne indikere, at der er en mindre gruppe af store virksomheder, som har særlig fokus på informationssikkerhed, og som sørger for, at sikkerhed gennemsyrer hele organisationen i alt hvad de laver. Andre dele af denne analyse har også vist, at det især er denne gruppe af virksomheder, som har taget informationssikkerhedsstandarderne til sig. PRODUKTIONSSIKKERHED Størstedelen af virksomhederne har så høj en teknologisk modenhed, at de har koblet deres produktionsudstyr på netværket. Mere end 82 pct. af disse virksomheder betragter produktionssikkerhed som en del af informationssikkerhed. 58,0 pct. har koblet deres produktionsudstyr på virksomhedens netværk. Det vidner om en betydelig teknologisk modenhed hos virksomhederne. Når man kobler sit produktionsudstyr på netværket, kan man udnytte fjernstyring af udstyret, ligesom man kan få data fra udstyret. Der er i undersøgelsen ikke eksplicit spurgt til, hvilket formål virksomhederne har haft med at forbinde udstyret til netværket. Hele 82,1 pct. af de virksomheder, som faktisk har produktionsudstyr på nettet, betragter produktionssikkerhed som en del af informationssikkerhed. I det omfang at de resterende virksomheder begynder at koble deres produktionsudstyr på nettet, kan der ligge en sikkerhedsmæssig risiko i, at de ikke betragter produktionssikkerhed som en del af informationssikkerhed. EFTERSPØRGSEL EFTER HJÆLP FRA DI Virksomhederne påpeger især, at der er behov for mere information på området. Konkret efterspørger virksomhederne f.eks. en lettilgængelig tjekliste eller generel introduktion til ISO Desuden efterlyser virksomhederne netværksmøder, ANALYSE Informationssikkerhed blandt DI s medlemmer 8

9 vejledning om cloud computing, vejledning om overenskomst- og personalespecifikke forhold, vurdering af det aktuelle trusselsbillede, vejledning om beskyttelse af kommunikation med samarbejdspartnere og kunder og vejledning om behandling af CPR-nummer. Der findes vejledninger om disse ting, heraf flere udgivet af DI, men kendskabet til dem er altså ikke tilstrækkeligt. Undersøgelsens resultater viser også, at det ikke nytter alene at forsøge at udbrede kendskabet til sikkerhedsstandarden ISO Der er behov for tjeklister og værktøjer, som dog udmærket kan være baseret på sikkerhedsstandarder. ANALYSE Informationssikkerhed blandt DI s medlemmer 9

10 BILAG A - SPØRGESKEMA Spørgeskemaet var oprindeligt udformet som angivet nedenfor. Ved redaktion på hjemmesiden blev formen ændret marginalt. Baggrundsspørgsmål Hvilken funktion repræsenterer du i virksomheden? - Direktionen - IT-afdelingen - IT-sikkerhedsfunktionen - Andet Hvor mange ansatte er der i din virksomhed? Over 500 Hvad er din virksomheds primære forretningsområde? - Landbrug, skovbrug og fiskeri - Råstofindvinding - Industri - Bygge og anlæg - Transport - Hoteller og restauranter - Information og kommunikation - Ejendomshandel og udlejning - Vidensservice ANALYSE Informationssikkerhed blandt DI s medlemmer 10

11 - Rejsebureauer, rengøring og anden operationel service Hvordan håndterer i jeres it-drift? - Fortrinsvis inhouse it - Fortrinsvis outsourcet it - Fortrinsvis cloud baseret it Hvad er efter jeres opfattelse omfattet af begrebet informationssikkerhed? (vælg gerne flere svar) - IT-sikkerhed - Cybersikkerhed - Fysisk sikkerhed - Produktionssikkerhed - Sikkerhed i de produkter eller services i laver - Personalesikkerhed Har i produktionsudstyr, der er koblet på virksomhedens netværk? - Nej Har i indenfor de seneste to år haft sikkerhedshændelser, der har ført til tab af data eller gjort jeres data utilgængelige? - Nej Spørgsmål vedrørende korrigerende tiltag og ISO27001 Hvilken standard baserer i primært jeres informationssikkerhed på i dag? ANALYSE Informationssikkerhed blandt DI s medlemmer 11

12 - ISO DS484 - ISF - En anden standard - Ingen standard Hvad er jeres ambitionsniveau med ISO 27001? - [Åbent spørgsmål] - [Åbent spørgsmål] Har I et Informations Security Management System (ISMS) med dokumenterede processer, og vedligeholdes ISMS'et løbende? (Et ISMS kan være et it-system, men det kan også være et arkiv med dokumenter, som beskriver nogle fastlagte processer) (4.4 & 8.1) I hvilken grad har I afdækket sikkerhedskrav fra interne og eksterne parter? F.eks. lovgivning, revision, eller egne krav (4.1 & 4.2) Har I bestemt omfanget eller anvendelsesområdet ("scope") af jeres Information Security Management System (4.3) ANALYSE Informationssikkerhed blandt DI s medlemmer 12

13 Er virksomhedens direktion direkte involveret i informationssikkerhedsarbejdet (5.1) - Ikke tilstrækkeligt - Nej Har I en ledelsesgodkendt politik for jeres informationssikkerhed? (5.2) Er roller, ansvar og beføjelser for informationssikkerhed placeret i jeres organisation? (5.3) Har I en planlagt proces for risikovurdering, og gennemføres planen? (6.1 & 8.2) ANALYSE Informationssikkerhed blandt DI s medlemmer 13

14 Har I en planlagt proces for risikohåndtering, og gennemføres planen? Fx accept eller reduktion af risici og tilhørende handlingsplaner (6.1 & 8.3 ) Har I beskrevet et mål for jeres informationssikkerhed? (6.2) Er der tildelt de nødvendige ressourcer til jeres Information Security Management System? (7.1) - Ikke tilstrækkeligt - Slet ikke Kompetencer: Kender I jeres kompetencer, undervises ansatte, og anskaffer I nødvendige kompetencer, som I ikke selv har? (7.2) - Ikke tilstrækkeligt - Slet ikke ANALYSE Informationssikkerhed blandt DI s medlemmer 14

15 Awareness: Kender ansatte jeres sikkerhedspolitik, deres egen rolle, og konsekvenser ved evt. brud? (7.3): - Ikke tilstrækkeligt - Slet ikke Kommunikationsplan: Har I bestemt, hvilke dele af jeres Information Security Management System der skal kommunikeres internt eller eksternt, og hvad I skal kommunikere hvornår og til hvem? (7.4) Har I dokumentstyring i jeres Information Security Management System? Fx styr på opdateringer, godkendelser, versionsstyring, adgangsrettigheder, publicering. (7.5) Hvor langt er I kommet med dokumentet Statement of Applicability? (6.1) ANALYSE Informationssikkerhed blandt DI s medlemmer 15

16 Måler I jeres informationssikkerhed? Fx KPI'er, metrikker, benchmarking, målopfyldelse på sikkerhedstiltag eller på processer. (9.1) Har I en plan for intern audit og følger I den? (9.2) Sikrer i jer at leverandører opfylder standardiserede sikkerhedskrav i form af f.eks. ISA3402 type 2 erklæring eller SSAE16 type 2? - Ved nogle systemer - Nej Gennemgår ledelsen jeres Information Security Management System regelmæssigt? (9.3) Håndterer I afvigelser? Fx sikkerhedshændelser, eller observationer fra intern eller ekstern revision. (10.1) ANALYSE Informationssikkerhed blandt DI s medlemmer 16

17 Laver I løbende forbedringer i jeres Information Security Management System? (10.2) Er der lavet en beredskabsplan? Andre korrigerende tiltag Har i processer som sikrer at i kan opdage at personoplysninger er fortabt forsætligt eller uforsætligt? - Ikke tilstrækkeligt - Nej Overvejer I aktivt, hvordan I kan sikre, at jeres kunder kan have tillid til jeres services? - Ikke tilstrækkeligt ANALYSE Informationssikkerhed blandt DI s medlemmer 17

18 - Slet ikke Har I fokus på at designe sikkerhed ind i jeres egne produkter? - Ikke tilstrækkeligt - Slet ikke - Det er ikke relevant i vores virksomhed ANALYSE Informationssikkerhed blandt DI s medlemmer 18

19 BILAG B METODE M.V. Metode DI har i samarbejde med Neupart A/S den 8. januar 2015 udsendt et spørgeskema om informationssikkerhed til en stikprøve af medlemskredsen. Modtagerne har fortrinsvis titel af adm. direktør. Modtagerne havde mulighed for at sende spørgeskemaet videre i organisationen til andre respondenter. Der blev efterfølgende den 19. januar 2015 udsendt en reminder om at besvare spørgeskemaet. Der blev lukket for spørgeskemaet fredag den 6. februar ,3 pct. af stikprøven har besøgt spørgeskemaet, og 12,4 pct. af stikprøven har besvaret (efterfølgende benævnt respondenterne). Antallet af besvarelser er lav, hvilket vurderes at skyldes undersøgelsens sværhedsgrad. På grund af den relativt lave svarprocent er gruppen af respondenter ikke stor nok til, at der kan drages klare konklusioner på brancheniveau. Respondenternes sammensætning 76 pct. af dem, som har svaret på spørgeskemaet, repræsenterer virksomhedens direktion. At så mange direktører har svaret selv i stedet for at sende spørgeskemaet videre skyldes formodentlig dels, at en del af virksomhederne er mindre virksomheder, og dels at direktionen faktisk har en reel interesse i emnet. 55 pct. af respondenterne stammer fra virksomheder med under 50 ansatte og 45 pct. stammer fra virksomheder med over 50 ansatte. I forhold til både DI s medlemskreds og sammensætningen af dansk erhvervsliv er der således en overrepræsentation af store virksomheder blandt respondenterne. 54 pct. af respondenterne kommer fra industrien, og de øvrige 46 pct. kommer fra de øvrige sektorer i det private erhvervsliv. Servicemodel for it 68,0 pct. af respondenterne håndterer fortrinsvis deres egen it in-house, mens 25,6 pct. fortrinsvis har outsourcet og 6,4 pct. fortrinsvis bruger cloud computing. ANALYSE Informationssikkerhed blandt DI s medlemmer 19

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet)

Erfaringer fra innføring av ISO i danske kommuner (styringssystem for informasjonssikkerhet) Erfaringer fra innføring av ISO 27001 i danske kommuner (styringssystem for informasjonssikkerhet) Lars Neupart S,-er, Direktør i Neupart A/S LN@neupart.com twi

Læs mere

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing DI ITEK 1787 København V. 3377 3377 itek.di.dk itek@di.dk DI ITEK et branchefællesskab i Dansk Industri for virksomheder inden

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

1. Introduktion til SoA Indhold og krav til SoA 4

1. Introduktion til SoA Indhold og krav til SoA 4 Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte

Læs mere

Vejledning i informationssikkerhedsstyring. Februar 2015

Vejledning i informationssikkerhedsstyring. Februar 2015 Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt

Læs mere

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv

Læs mere

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors

Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Temadag Cybersikkerhedi forsyningssektoren Administrative systemer v/henrik Pors Cyber- og IT-sikkerhed DFF EDB Hvorfor Cyber- og IT-sikkerhed? Datamængderne stiger eksplosivt i alle kategorier og bliver

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

UNDERSØGELSE OM CIRKULÆR ØKONOMI

UNDERSØGELSE OM CIRKULÆR ØKONOMI UNDERSØGELSE OM CIRKULÆR ØKONOMI Hill & Knowlton for Ekokem Rapport August 2016 SUMMARY Lavt kendskab, men stor interesse Det uhjulpede kendskab det vil sige andelen der kender til cirkulær økonomi uden

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Guide til SoA-dokumentet - Statement of Applicability. August 2014

Guide til SoA-dokumentet - Statement of Applicability. August 2014 Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet

Læs mere

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter IoT-sikkerhed Trusler og løsninger i produktionsapparatet og intelligente produkter DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed

Læs mere

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed

DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed Den 18. december 2014 DI ITEK-gennemgang: National strategi for cyber- og informationssikkerhed 1. Overordnet vurdering En række sager med store datatab fra vigtige danske dataejere, som f.eks. CPR, SSI,

Læs mere

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014 Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb Februar 2014 RIGSREVISORS NOTAT TIL STATSREVISORERNE I HENHOLD TIL RIGSREVISORLOVENS 18, STK. 4 1 Vedrører: Statsrevisorernes beretning

Læs mere

Præstationsbonus. HR-analyse

Præstationsbonus. HR-analyse Præstationsbonus HR-analyse September 2014 Indhold 1. Executive Summary... 3 2. Om undersøgelsen... 4 3. Udbredelsen af præstationsbonus... 6 4. Udbetalt bonus... 9 5. Kriterier for præstationsbonus...

Læs mere

INFORMATIONS- SIKKERHEDSPOLITIK

INFORMATIONS- SIKKERHEDSPOLITIK Halsnæs Kommune INFORMATIONS- SIKKERHEDSPOLITIK Vedtaget af Halsnæs Byråd 202. 25-09-207 FORSIDE Halsnæs Kommune Informationssikkerhedspolitik 202 INDLEDNING Denne informationssikkerhedspolitik udgør den

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4

Indholdsfortegnelse Indledning Formål Omfang Holdninger og principper... 4 Halsnæs Kommune Informationssikkerhedspolitik 2012 Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Omfang... 4 4. Holdninger og principper... 4 5. Sikkerhedsbevidsthed,

Læs mere

Bilag 1.Talepapir ved samråd i KOU den 8. oktober

Bilag 1.Talepapir ved samråd i KOU den 8. oktober Kommunaludvalget 2014-15 KOU Alm.del endeligt svar på spørgsmål 3 Offentligt Bilag 1.Talepapir ved samråd i KOU den 8. oktober Samrådsspørgsmål: Finansministeren bedes redegøre for kritikken af sikkerheden

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Fra DS 484 til ISO 27001

Fra DS 484 til ISO 27001 Fra DS 484 til ISO 27001 Hvordan kan din virksomhed efterleve den internationale standard for informationssikkerhed - ISO 27001? En praktisk vejledning i at skifte fra den udgående danske standard, DS

Læs mere

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER

NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NORDISK SAMARBEJDE OM INFORMATIONSSIKKERHED I KOMMUNER OG REGIONER NOTAT OM INFORMATIONSSIKKERHED OG DIGITALISERING 2014 2008 2014 Notatet er udarbejdet for: Oktober 2014 INDLEDNING Digitaliseringen i

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

Digitaliseringsstyrelsens konference 1. marts 2018

Digitaliseringsstyrelsens konference 1. marts 2018 www.pwc.dk Leverandørstyring Digitaliseringsstyrelsens konference 1. marts 2018 Revision. Skat. Rådgivning. Overordnet agenda Introduktion af oplægsholder og workshopholder Oplæg Workshop Afrunding 2 3

Læs mere

ANALYSE AF OPBAKNING TIL NY HÆRVEJSMOTORVEJ

ANALYSE AF OPBAKNING TIL NY HÆRVEJSMOTORVEJ ANALYSE AF OPBAKNING TIL NY HÆRVEJSMOTORVEJ Side 1 Udgivelsesdato : Februar 2015 Udarbejdet : René Fåborg Kristensen, Muhamed Jamil Eid Kontrolleret : Brian Gardner Mogensen Side 2 INDHOLDSFORTEGNELSE

Læs mere

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.

Årshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen. Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017

GDPR Leverandørstyring og revisionserklæringer EU-persondatakonferencen 2017 www.pwc.dk GDPR Leverandørstyring og revisionserklæringer GDPR Leverandørstyring og revisionserklæringer v. Jess Kjær Mogensen og Charlotte Pedersen, Agenda Leverandørstyring Erklæringer Spørgsmål 3 Leverandørstyring

Læs mere

Den grafiske branche. hvor bevæger branchen sig hen, og er de grafiske virksomheder rustet til fremtiden? Rapport og resultater

Den grafiske branche. hvor bevæger branchen sig hen, og er de grafiske virksomheder rustet til fremtiden? Rapport og resultater Den grafiske branche hvor bevæger branchen sig hen, og er de grafiske virksomheder rustet til fremtiden? Rapport og resultater Marts 2014 Indhold Undersøgelsens hovedkonklusioner... 3 Baggrund... 3 Undersøgelsen...

Læs mere

Omkring 40 pct. af stigningen i beskæftigelsen fra 2013 til 2016 skyldtes øget eksport

Omkring 40 pct. af stigningen i beskæftigelsen fra 2013 til 2016 skyldtes øget eksport 3. juli 2018 2018:13 Omkring 40 pct. af stigningen i beskæftigelsen fra 2013 til 2016 skyldtes øget eksport Af Peter Rørmose Jensen, Michael Drescher og Emil Habes Beskæftigelsen er steget markant siden

Læs mere

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018

Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr juni 2018 Bilag til management letter om it-revision af Sundhedsdatanettet (SDN) hos MedCom 2018 J.nr. 85249 18. juni 2018 MedComs styring af SDN Vi har undersøgt, om ledelsen har etableret en effektiv styring af

Læs mere

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6

Læs mere

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE

IT-SIKKERHED SET FRA LEVERANDØRENS SIDE SLIDE 1 DATABESKYTTELSESDAGEN IT-SIKKERHED SET FRA LEVERANDØRENS SIDE v/ Koncernsikkerhedschef Rasmus Theede Offentlig AGENDA FRIDAY, 31 JANUARY 2014 SLIDE 2 Sikkerhed set fra kundens side, og leverandørens

Læs mere

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen Modenhed og sikkerhed hos databehandlere Charlotte Pedersen 28. Januar 2014 Præsentation Charlotte Pedersen Director Cand.scient.pol. ISO27001:2013 Certified ISMS Lead Auditor (IBITG accredited) mv., CIIP,

Læs mere

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting Vi skaber muligheder & realiserer potentialet sammen Et højt niveau af it-sikkerhed og privatlivsbeskyttelse er med til

Læs mere

Disruption i den operationelle servicebranche

Disruption i den operationelle servicebranche Bertil Egger Beck beeb@di.dk, 3337 469 MAJ 17 Disruption i den operationelle servicebranche DI Service har foretaget en rundspørge om disruption i servicebranchen. I undersøgelsen indgår store og små medlemsvirksomheder,

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Struktureret Compliance

Struktureret Compliance Struktureret Compliance FRA DEN SURE GAMLE MAND. Compliance, Quality og ControlManager - del1 2 DEL 1 STRUKTURERET COMPLIANCE (INFORMATIONSSIKKERHED) DEL 2 COMPLIANCE OG DE MANGE EKSTERNE KRAV DEL 1 STRUKTURERET

Læs mere

Torben Waage www.kromannreumert.com/insights. Partner

Torben Waage www.kromannreumert.com/insights. Partner Torben Waage IT-SIKKERHEDEN SKAL OP PÅ LEDELSESNIVEAU Hvert år bliver der brugt milliarder af kroner på at beskytte digitale aktiver, så fortrolige informationer undgår at finde vej til offentligheden.

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1.

Sikkerhedspolitik. Informationssikkerhedspolitik for DIFO og DK Hostmaster. DK Hostmaster. Godkendt Version / ID 11.1. Sikkerhedspolitik Informationssikkerhedspolitik for DIFO og DK Hostmaster Gruppe Sikkerhedspolitik Godkendt af Jakob Bring Truelsen Godkendt 05.07.2016 Ansvarlig Erwin Lansing Version / ID 11.1.0 / 00002

Læs mere

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001

Ledelsesforankret informationssikkerhed. med ISO/IEC 27001 Ledelsesforankret informationssikkerhed med ISO/IEC 27001 02 Indhold > Forord... 03 INTRODUKTION ISO/IEC 27001... 05 Ansvar og opgaver... 07 Standardens indhold... 09 PROCESSEN Procesmodellen... 13 Afstem

Læs mere

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK

Ver. 1.0 GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK GENTOFTE KOMMUNES INFORMATIONSSIKKERHEDSPOLITIK 1 INDHOLDSFORTEGNELSE 30-04-2018 1. Indledning... 3 1.1. Formål og målsætning... 3 1.2. Gyldighedsområde... 3 1.3. Godkendelse... 3 1.4. Gentofte Kommunes

Læs mere

ANALYSENOTAT Hvem er fremtidens rådgiver?

ANALYSENOTAT Hvem er fremtidens rådgiver? ANALYSENOTAT Hvem er fremtidens rådgiver? AF CHEFKONSULENT MALTHE MUNKØE Der tales meget om digitalisering, nye forretningsmodeller og en lang række andre forandringer og tendenser i erhvervslivet. Mange

Læs mere

Rapport om. Dansk erhvervslivs indsats inden for samfundsansvar

Rapport om. Dansk erhvervslivs indsats inden for samfundsansvar Rapport om Dansk erhvervslivs indsats inden for samfundsansvar Februar 2010 1 Indholdsfortegnelse Formål med rapporten s. 3 1. Sammenligning af danske og internationale Global Compact-medlemmer s. 4 2.

Læs mere

Sikkerhed i cloud computing

Sikkerhed i cloud computing Sikkerhed i cloud computing Databeskyttelsesdagen 2012 Morten Jørsum Center for Digitalisering Digitaliseringsstyrelsen mjrsm@digst.dk Hvad er cloud computing It som en service: Leveres og betales efter

Læs mere

Metodenotat til analysen:

Metodenotat til analysen: Metodenotat til analysen: Betydning af forsinkelser ved Limfjorden for nordjyske virksomheder Dette metodenotat beskriver den anvendte metode i analysen Betydning af forsinkelser ved Limfjorden for nordjyske

Læs mere

INFORMATIONSSIKKERHED I

INFORMATIONSSIKKERHED I INFORMATIONSSIKKERHED I DET OFFENTLIGE TRUSLER, SIKKERHEDSHÆNDELSER & FORSVAR ANALYSE: OFFENTLIGT ANSATTE SLÅR FORTROLIGE OPLYSNINGER OP AF NYSGERRIGHED KMD Analyse Briefing Juni 2016 OFFENTLIGT ANSATTE

Læs mere

Guide til awareness om informationssikkerhed. Marts 2013

Guide til awareness om informationssikkerhed. Marts 2013 Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Virksomheders kendskab til VEU-centrene. Tabelrapport

Virksomheders kendskab til VEU-centrene. Tabelrapport Virksomheders kendskab til VEU-centrene Tabelrapport 1 Dette bilag til EVA s evaluering af virksomheders vurdering af VEU-centrene tager udgangspunkt i en spørgeskemaundersøgelse blandt danske virksomheder.

Læs mere

Erhvervslivets udviklingsaktiviteter ikke lammet af krisen.

Erhvervslivets udviklingsaktiviteter ikke lammet af krisen. Jysk Analyse 27. oktober 2009 Erhvervslivets udviklingsaktiviteter ikke lammet af krisen. Udviklingsaktiviteter. Over halvdelen af de midtjyske virksomheder har haft udviklingsaktiviteter i gang indenfor

Læs mere

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87

Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87 Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system

Læs mere

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm

Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Rigsrevisionen, digitalisering og dokumentation Statens Arkiver den 5. november 2014 v/rigsrevisor Lone Strøm Offentlig revision Folketinget Finansudvalget Øvrige politiske udvalg De af Folketinget valgte

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

- for forretningens skyld

- for forretningens skyld Produkt og produktionssikkerhed - for forretningens skyld DI og DI ITEK sikkerhedsaktiviteter Bidrage til bedre tryghed i erhvervslivet og det øvrige samfund Informationssikkerhed Virksomhederne Borgerne

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2

Status for ændringer. Informationssikkerhedspolitik for Region Hovedstaden. Version 1.2 Status for ændringer Version Dato Navn Bemærkning 1.0 24-04-2007 Vedtaget i Regionsrådet 1.1 13-02-2012 IMT-Informationssikkerhed Tilpasning af terminologi 1.2 15-10-2012 IMT-Informationssikkerhed Rettelse

Læs mere

Guide til implementering af ISO27001

Guide til implementering af ISO27001 Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen

Læs mere

Overordnet it-sikkerhedspolitik for Rødovre Kommune

Overordnet it-sikkerhedspolitik for Rødovre Kommune Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,

Læs mere

3 ud af 4 udlændinge arbejder på overenskomst

3 ud af 4 udlændinge arbejder på overenskomst 4. februar 2014 ARTIKEL Af Morten Bjørn Hansen 3 ud af 4 udlændinge arbejder på overenskomst Udenlandske medarbejdere på DA-området er omfattet af en kollektiv overenskomst i omtrent samme omfang som deres

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

It-sikkerhed i danske virksomheder

It-sikkerhed i danske virksomheder It-sikkerhed i danske virksomheder Rundspørge blandt it-chefer, it-sikkerhedsansvarlige og ledere DANSK IT har gennemført en rundspørge blandt danske it-chefer, it-sikkerhedschefer og ledere for at finde

Læs mere

BESTYRELSERNES SAMMENSÆTNING OG ARBEJDE

BESTYRELSERNES SAMMENSÆTNING OG ARBEJDE FSR survey oktober 2012 BESTYRELSERNES SAMMENSÆTNING OG ARBEJDE www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisorernes interesser

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013

Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Statement of Applicability Hjørnestenen i jeres ISMS Sådan udvikler I en Statement of Applicability i henhold til ISO 27001:2013 Af Jesper E. Siig Senior Security Advisor hos Neupart 2014 Neupart 1 Introduktion

Læs mere

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang

Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne

Læs mere

Lederudvikling betaler sig i Region Midtjylland

Lederudvikling betaler sig i Region Midtjylland 31. maj 2008 Lederudvikling betaler sig i Region Midtjylland Ledelsesudvikling. Lidt under halvdelen af de små og mellemstore virksomheder i Region Midtjylland arbejder bevidst med ledelsesudvikling. 8

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk

Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:

Læs mere

Region Hovedstadens Vækstbarometer

Region Hovedstadens Vækstbarometer Region Hovedstadens Vækstbarometer Samarbejde med videns- og uddannelsesinstitutioner Region Hovedstadens Vækstbarometer er et repræsentativt panel af mere end 800 direktører for virksomheder i Region

Læs mere

SURVEY. 2015: Digitalisering og disruption i revisorbranchen.

SURVEY. 2015: Digitalisering og disruption i revisorbranchen. 2015: Digitalisering og disruption i revisorbranchen SURVEY www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisosiderernes 1 af 7interesser

Læs mere

KOMBIT sikkerhedspolitik

KOMBIT sikkerhedspolitik KOMBIT sikkerhedspolitik Indholdsfortegnelse INDLEDNING 3 DEL 1: ORGANISERING, ROLLER OG ANSVAR 4 DEL 2: POLITIK FOR INFORMATIONSSIKKERHED 5 DEL 3: RETNINGSLINJER OG KONTROLMÅL TIL LEVERANDØREN 6 5. INFORMATIONSSIKKERHEDSPOLITIKKER

Læs mere

STRATEGIPLAN

STRATEGIPLAN STRATEGIPLAN 2014 2018 DI ITEKs strategiplan 2014 2018 3 Ny retning for DI ITEK Vision og mission DI ITEK er et branchefællesskab, der repræsenterer virksomheder inden for it, tele, elektronik og kommunikation.

Læs mere

Midtjyske virksomheder venligt stemt over for ansatte, der starter for sig selv.

Midtjyske virksomheder venligt stemt over for ansatte, der starter for sig selv. 2. oktober 2008 Midtjyske virksomheder venligt stemt over for ansatte, der starter for sig selv. Midtjyske iværksættere. Hver tredje virksomhed i Region Midtjylland har oplevet at ansatte starter virksomhed

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer

Digitalisering og sikkerhed i den offentlige sektor. Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen Projekter Dilemmaer Digitalisering og sikkerhed i den offentlige sektor Sikkerhed & Revision 2012 6. september 2012 Digitalisering og sikkerhed i den offentlige sektor Om Digitaliseringsstyrelsen Sikkerhedsopgaverne i Digitaliseringsstyrelsen

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores It Revision & Rådgivning Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores kunder med. 2 Revision og rådgivning

Læs mere

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT

SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT SIKRING AF BORGERNES PERSONOPLYSNINGER ENDELIG RAPPORT BORGERRÅDGIVERENS EGEN DRIFT-UNDERSØGELSER INDHOLDSFORTEGNELSE 1. INDLEDNING 3 2. KONKLUSION OG SAMMENFATNING 4 3. KONSEKVENSER 6 4. FORSLAG, HENSTILLINGER

Læs mere

SURVEY. Interessen for udvidet gennemgang hos revisors kunder.

SURVEY. Interessen for udvidet gennemgang hos revisors kunder. Interessen for udvidet gennemgang hos revisors kunder SURVEY www.fsr.dk FSR - danske revisorer er en brancheorganisation for godkendte revisorer i Danmark. Foreningen varetager revisorernes interesser

Læs mere

TERROR TERRORIS TERRORISM

TERROR TERRORIS TERRORISM DI SERVICE SÅDAN SIKKERHED I EN USIKKER VERDEN TERROR TERRORIS TERRORISM Virksomheder og terrorisme SIKKERHED I EN USIKKER VERDEN VIRKSOMHEDER OG TERRORISME Maj 2005 Forord Terrorismens uforudsigelighed

Læs mere

DI og DI ITEK's vejledning om bevissikring

DI og DI ITEK's vejledning om bevissikring DI og DI ITEK's vejledning om bevissikring Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN 978-87-7353-974-3 0.05.12 2 Indledning Denne vejledning er lavet med det formål at ruste danske virksomheder

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Seksuel chikane på arbejdspladsen. En undersøgelse af oplevelser med seksuel chikane i arbejdslivet blandt STEM-ansatte

Seksuel chikane på arbejdspladsen. En undersøgelse af oplevelser med seksuel chikane i arbejdslivet blandt STEM-ansatte Seksuel chikane på arbejdspladsen En undersøgelse af oplevelser med seksuel chikane i arbejdslivet blandt STEM-ansatte Juni 2018 Seksuel chikane på arbejdspladsen Resumé Inden for STEM (Science, Technology,

Læs mere