Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
|
|
- Olivia Beck
- 7 år siden
- Visninger:
Transkript
1
2
3
4 Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN: Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside
5 Indledning Denne vejledning tager udgangspunkt i Guide til implementering af ISO27001, udgivet af Digitaliseringsstyrelsen i september 2015, og har til formål at give en vejledning i en struktureret tilgang til arbejdet med evaluering og opfølgning af implementeringen af ISO27001 Det er målet med denne vejledning at give læseren metoder og understøttende værktøjer til at kunne evaluere organisationens styring af informationssikkerhed, vurdere værdien af arbejdet med ISO27001 og give input til, hvordan organisationen kan arbejde med forbedringer og opfølgninger på de besluttede aktiviteter. Vejledningen er inddelt i tre områder: - Metoder og værktøjer til overvågning, måling, analyse og evaluering - Metode til gennemførelse af intern audit i organisationen - Metode til gennemførelse af ledelsens gennemgang. De to første aktiviteter, måling og audit, genererer input til ledelsens gennemgang. Alle disse aktiviteter skal danne grundlag for de løbende forbedring af ledelsessystemet for informationssikkerhed. Det er bl.a. gennem disse aktiviteter, at organisationen får fulgt op på de handlingsplaner, der er udarbejder. 1 1 Se vejledning i planlægning af sikkerhedsarbejdet, udgivet af Digitaliseringsstyrelsen i 2016 på digst dk Vejledning i evaluering og opfølgning Juni
6 1. Metoder og værktøjer til overvågning, måling, analyse og evaluering Formålet med overvågning, måling, analyse og evaluering Overvågning, måling, analyse og evaluering af informationssikkerheden er et krav i ISO27001 i forbindelse med evaluering af organisationens ledelsessystem for informationssikkerhed. Formålet er at vurdere, om de implementerede politikker, processer og kontrolforanstaltninger til sikring af organisationens informationer og systemer er effektive i forhold til at opnå de planlagte resultater. Overvågning og måling af ledelsessystemet for informationssikkerhed Organisationen skal fastlægge, hvad værdien og det ønskede resultat skal være af overvågning og måling af ledelsessystemet for informationssikkerhed. Ledelsen spiller en vigtig rolle i at definere værdien af overvågning, målinger og succeskriterierne for de valgte målepunkter, da ledelsen i sin gennemgang af ledelsessystemet for informationssikkerhed skal bruge resultatet til at evaluere styringen af informationssikkerheden i organisationen. Der kan være stor forskel på, hvad der kan måles, og hvilke muligheder der er for at gennemføre en måling. For en organisation, som er umoden i sin it-understøttelse af informationssikkerheden, kan det være svært og omfangsrigt at implementere og følge op på mange målepunkter. For en moden it-understøttet organisation kan indhentning af måledata automatiseres, og det vil derfor være mere overskueligt at have et større måleprogram. Det er væsentlig at vurdere, hvilket modenhedsniveau organisationen er på, når omfanget af overvågning og målinger bestemmes, således at måleprogrammet bliver tilrettelagt bedst muligt fra starten. Organisationens modenhedsniveau kan for eksempel vurderes ud fra CoBIT s seks modenhedsniveauer 2. Tilrettelæggelsen af et måleprogram Organisationen skal tilrettelægge et måleprogram, som opfylder kravene i ISO Omfanget af måleprogrammet bør bestemmes ud fra organisationens muligheder for at evaluere informationssikkerheden og effekten af ledelsessystemet. Nedenfor gennemgås en række krav, som skal fastlægges og tilrettelægges i det samlede måleprogram. Hvad skal overvåges og måles, og hvilke metoder skal anvendes? Organisationen skal identificere de områder, som er vigtigst at overvåge for at vurdere effektiviteten af ledelsessystemet. Her er det væsentlig at tage udgangspunkt i de vigtigste forretningsprocesser og identificere disse processers kritiske succesfaktorer. 2 ISACA s Control Objectives for Information and Related Technology (COBIT) 4 Vejledning i evaluering og opfølgning Juni 2016
7
8
9 Måleprocessen kan tilrettelægges i følgende faser, hvor følgende aktiviteter indgår: 1. Fastlæg målepunkter, som skal udgøre måleprogrammet i organisationens ledelsessystem. Informationssikkerhedsfunktionen fastlægger målepunkterne, og deres tærskelværdier bestemmes, baseret på organisationens succesfaktorer. Datagrundlaget for målepunkterne skal være til stede, og succeskriteriet skal være opnåeligt. Hvor teknologi er krævet til at fremskaffe måledata, skal denne være implementeret. 2. Indhent måledata. Informationssikkerhedsfunktionen får indrapporteret måledata. Det er kun data, der er nødvendige for målingen, som skal indhentes. Beregningsmodeller skal være defineret på forhånd i forbindelse med fastlæggelsen af målepunkter. Målingerne kan for eksempel samles i et regneark, som giver det samlede billede af målepunkterne, eventuelle underliggende målepunkter og selve måleresultaterne. 3. Analyser resultatet. Resultaterne analyseres i forhold til de definerede succeskriterier. For hvert målepunkt beregnes resultatet, baseret på beregningsmodellerne, og de definerede tærskelværdier. Resultaterne kan for eksempel rapporteres i værdierne grøn, gul og rød: 3.1. GRØN: Måleresultatet er over tærskelværdien for accepteret, hvilket indikerer, at processen afvikles som forventet GUL: Måleresultatet er under tærskelværdien for accepteret, og processen skal overvåges tættere, men det er ikke kritisk for forretningen. Årsagen skal analyseres og evalueres RØD: Måleresultatet er under tærskelværdien for accepteret, og resultatet indikerer en risiko for forretningen, som skal vurderes og afrapporteres til ledelsen. 4. Rapporter resultatet løbende til organisationens ledelsessystem. Informationssikkerhedsfunktionen skal sikre, at rapportering sker på en genkendelig måde i organisationen, for eksempel ved brug af grønne, gule og røde farver. Rapporteringen skal endvidere indikere, om det går bedre fremad i en positiv retning eller dårligere, eller om situationen er uforandret. Husk at organisationen skal opbevare hensigtsmæssig, dokumenteret information som bevis for overvågningen og målingen og rapportering af resultatet til organisationens ledelse. Vejledning i evaluering og opfølgning Juni
10 2. Metoder og værktøjer til intern audit Formålet med intern audit Intern audit gennemføres for at identificere, om der er en rød tråd igennem organisationens ledelsessystem for informationssikkerhed, gående fra organisationens risikobillede, topledelsens beslutninger og den overordnede informationssikkerhedspolitik, til de underliggende informationssikkerhedspolitikker og processer, som skal opfylde informationssikkerhedskravene og til de implementerede kontroller. Intern audit skal også afdække, om organisationens ledelsessystem for informationssikkerhed lever op til organisationens egne krav samt kravene i standarden. Intern audit er en systematisk, uafhængig og dokumenteret proces, som har til formål at fremskaffe beviser eller auditvidnesbyrd, og evaluere disse objektivt for at bestemme, i hvilket omfang auditkriterierne er opfyldt. Intern audit er ikke at forveksle med revision. En revisor vil stille krav til en meget høj grad af overbevisning og dermed tage mange stikprøver og indsamle megen dokumentation. En itrevisor har fokus på kontroller, der understøtter den finansielle revision. Intern audit er i den sammenhæng mere en review-proces, hvor auditor følger politikker, processer og kontroller til ende og konstaterer, om de er implementeret i organisation og fungerer. Ud over audit og revision, vil der i nogle organisationer ligeledes blive gennemført tilsyn af forskellig slags. Et tilsyn kan have et bestemt emne eller periode, som der er fokus på, og vil i sin natur nok ligne et review mere end en traditionel it-revision. Tilrettelæggelse af et auditprogram og en audit plan Auditprogrammet tilrettelægges efter en struktur, hvor følgende områder er fastlagt: Omfanget af den interne audit bestemmes, baseret på ledelsessystemet for informationssikkerhed og kontroller på udvalgte områder Identifikation og evaluering af risici for auditprogrammet. Der gennemføres en risikovurdering af, om programmet kan gennemføres som planlagt Estimeret timeantal og eventuelt budget for de nødvendige ressourcer Målet for den interne audit, omfang og kriterier for hver enkelt audit Auditmetoder og sammensætning af auditteamet. Den interne audit skal planlægges ind i årshjulet for styring af informationssikkerheden. Her kan eksterne audits, it-revisioner og tilsyn tages i betragtning, når planlægningen gennemføres. 8 Vejledning i evaluering og opfølgning Juni 2016
11 Der skal med udgangspunkt i auditprogrammet udarbejdes en auditplan for den konkrete audit. Auditplanen skal tage hensyn til status på og vigtigheden af de processer og områder, der skal auditeres, og til resultaterne af tidligere audits. Auditplanen bør planlægges i samarbejde med informationssikkerhedsfunktionen og andre relevante interne interessenter i organisationen og godkendes i informationssikkerhedsudvalget. Auditplanen skal indeholde målepunkter, som kan give en indikation af, hvorvidt organisationens krav til informationssikkerhed efterleves. Den interne audit skal planlægges i god tid, og de involverede ledere, funktioner og områder skal ligeledes orienteres i god tid om auditplanen. Auditøren skal, som en del af auditplanen, lave opfølgning på tidligere afvigelser. Auditøren skal sende auditplanen til godkendelse i organisationens ledelse. Den interne auditors rolle Den interne auditors rolle er at gennemgå organisationens ledelsessystem for informationssikkerhed med henblik på at identificere, om der er uoverensstemmelser mellem ISO standardens krav og organisationens egne krav på den ene side, og organisationens reelle efterlevelse på den anden side. Rollen omfatter blandt andet, at: Finde og løse problemer og afvigelser, inden kunden/borgeren/klienten/brugeren gør det Give input til forbedringer af organisationens informationssikkerhed Overvåge efterlevelsen af internationale standarder Overvåge efterlevelse af kravene til ledelsessystemet for informationssikkerhed. Hvem kan auditere og hvordan? Organisationen har et ansvar for at udpege de medarbejdere, som skal gennemføre den interne audit og dermed føre kontrol med, om ledelsessystemet for informationssikkerhed er i overensstemmelse med organisationens egne krav og kravene i ISO27001 og at systemet er effektivt implementeret og bliver vedligeholdt. De udvalgte medarbejdere skal være uafhængige, dvs. de må ikke lave audit på eget arbejde eller ansvarsområde, eller på anden måde være forhindret i objektiv og upartisk bedømmelse. De udvalgte medarbejdere skal have god indsigt i organisationens krav til informationssikkerhed, processer, ISO27001 og fokus på forbedringsmuligheder. Vejledning i evaluering og opfølgning Juni
12 Den interne audit kan gennemføres efter følgende proces: Den interne audit kan udføres og dokumenteres i auditskemaet vist i bilag 2. Rapportering til organisationens ledelse Rapporteringen til organisationens ledelse skal indeholde en samlet analyse og evaluering af den gennemførte audit. Den interne auditor er ansvarlig for, at analysen og evalueringen gennemføres. Afvigelser af særlig kritisk karakter bør rapporteres direkte til ledelsen efter aftale med denne. Auditrapporteringen skal formelt dokumenteres og godkendes af ledelsen. Informationssikkerhedsfunktionen kan få uddelegeret opgaven med at sikre, at resultaterne af den interne audit rapporteres til organisationens ledelse. Rapporteringen af auditresultater indgår som en del af grundlaget for ledelsens gennemgang af ledelsessystemet for informationssikkerhed. Opfølgning på konstaterede afvigelser Informationssikkerhedsfunktionen er ansvarlig for at initiere en handlingsplan for håndtering af afvigelser og løbende forbedringer, som skal godkendes af Informationssikkerhedsudvalget. Handlingsplanen indgår i ledelsens gennemgang af ledelsessystemet for informationssikkerhed. Handlingsplanen bør indeholde veldefineret deadline og angivelse af ansvar for udførelse, samt de kriterier, som skal være opfyldt, for at afvigelsen er håndteret. Derudover bør eventuelle behov for økonomiske ressourcer vurderes. 10 Vejledning i evaluering og opfølgning Juni 2016
13
14
15 Topledelsen er organisationens øverste ledelse inden for omfanget af ledelsessystemet for informationssikkerhed og vil kunne være direktionen, bestyrelsen, departementschefen mv. Topledelsen kan uddelegere aktiviteter i forbindelse med gennemgangen til underliggende afdelinger eller områder i organisationen. Afdelinger, som varetager den daglige drift af informationssikkerhed, kan få ansvaret for at indsamle grundlaget for ledelsens gennemgang, supportere gennemførelsen og sikre, at dokumentation foreligger. Ydermere at medvirke til, at handlinger på baggrund af ledelsens beslutning igangsættes. Organisationens informationssikkerhedsudvalg kan gennemføre en rapportering af igangværende aktiviteter i form af organisationens risikohåndteringsplan, auditresultater, styringen af afvigelser og resultater af overvågning og måling og afrapportere konklusioner til topledelsen. Topledelsens ansvar er at foretage den overordnede evaluering af ledelsessystemet for informationssikkerhed på baggrund af informationssikkerhedsudvalgets evaluering. Det anbefales, at organisationen beskriver, godkender og dokumenterer ledelsessystemets roller og ansvarsområder i overensstemmelse med ISO27001 s krav 5.3 og kontrollen A i ISO27001 Anneks A. Organisationen bør overveje informationssikkerhedsudvalgets sammensætning nøje, således at organisationen er bedst muligt repræsenteret, samtidig med at de nødvendige kompetencer er til stede i udvalget til de opgaver, der skal løses. Ligeledes bør det overvejes, at en af organisationens direktører indgår i udvalget med det formål at skabe en ledelsesforankring på højt niveau i organisationen. Vejledning i evaluering og opfølgning Juni
16 Hvor ofte skal ledelsen gennemgå organisationens ledelsessystem? Ledelsens gennemgang skal ske løbende og være i overensstemmelse med organisationens behov og organisering af informationssikkerhed. Planlægningen af gennemgangen bør indgå i organisationens samlede styring af informationssikkerhed, som kan udmøntes i et årshjul. Organisationen anbefales at beskrive organisationens organisering af styringen af informationssikkerhed og definere behovet for evaluering af ledelsessystemet for informationssikkerhed. Behovet kan være forskelligt fra organisation til organisation. For eksempel kan der i forbindelse med implementering af ISO27001 i en organisation være et øget behov for rapporteringer til ledelsen om implementeringens fremdrift og omfang, som ledelsen kan evaluere på baggrund af. Proces for ledelsens gennemgang Organisationens informationssikkerhedsfunktion kan i praksis få uddelegeret ansvaret for at supportere processen for ledelsens gennemgang. En organisation kan tilrettelægge sine aktiviteter i forbindelse med ledelsens gennemgang således: Proces for ledelsens gennemgang af ledelsessystem for informationssikkerhed Informationssikkerhedsfunktionen indkalder til ledelsens gennemgang af ledelsessystemet for informationssikkerhed. Funktionen sikrer, at grundlaget for ledelsens gennemgang er til stede i form af: a. Status på igangværende tiltag vedrørende informationssikkerhed b. Ændringer i interne og eksterne påvirkninger og tilbagemelding fra interessenter c. Afrapportering af afvigelser d. Resultater af målinger og overvågning e. Resultater af audits, revisions- og tilsynsrapporter mv. f. Opnåelse af målsætninger og opdateret GAP-analyse g. Status på risikovurdering og -håndteringsplan h. Opdateret trusselsbillede og mulige forbedringer. Informationssikkerhedsudvalget gennemgår status, rapporteringer, målinger og resultater og evaluerer disse. Evalueringen dokumenteres i en rapportering, og der udarbejdes en indstilling til organisationens topledelse, som omfatter forslag til løbende forbedringer og ændringer af organisationens ledelsessystem for informationssikkerhed. Beslutninger, som bliver truffet på baggrund af ledelsens gennemgang af ledelsessystemet for informationssikkerhed, skal dokumenteres. 14 Vejledning i evaluering og opfølgning Juni 2016
17
18
19
20 Bilag 2. Auditskema til inspiration Auditskema Dato for gennemførelse Auditør Referent dd.mm.åååå [Indsæt navn] [Indsæt navn] Kontrol eller proces Ansvarlig forretningsfunktion Reference til krav A xx.xx.xx [Indsæt funktionens navn] [Indsæt reference til ISO eller lign.] Beskriv formål Eksempelvis: Formålet med denne audit er, at vurdere hvorvidt processen er i overensstemmelse med organisationens egne krav til sit ledelsessystem for informationssikkerhed (ISMS), kravene i ISO270001:2013 samt om processen er effektivt implementeret og vedligeholdt. Konklusion [Her beskrives kort den samlede vurdering inkl. placeringen på den anvendte skala. Eksempelvis: Det vurderes, at processen forvaltes på en tilfredsstillende måde. I vedlagte bilag dokumenteres hvorledes processen er styret. ] 18 Vejledning i evaluering og opfølgning Juni 2016
21 Vurderingsskema Auditspørgsmål Styring og ressourcer Ja/Nej Bemærkninger og referat til dokumentation Er processen formelt beskrevet? Er processen formelt godkendt? Er ledelsens roller og ansvar formelt beskrevet og forankret? Er medarbejdernes roller og ansvar formelt beskrevet og forankret? Er opgaven formelt budgetteret, herunder er der afsat økonomi og ressourcer til løsning af opgaven? Del vurdering <J = Tilfredsstillende <N = Ikke tilfredsstillende Inplementering og drift Lever kontrolforanstaltningen op til kravene i ISMS et? Lever processen op til kravene i ISO27001:2013? Er de nødvendige processer og instrukser beskrevet og opdateres disse som beskrevet i ISMS et? Kan der påvises en tilstrækkelig implementering, eksempelvis afholdelse af workshops for medarbejdere og ledelse? Har processen en tilstrækkelig kvalitet? Vejledning i evaluering og opfølgning Juni
22 Vurderer auditee, at medarbejderne har de tilstrækkelige kompetencer til at løse opgaven? Del vurdering <J = Tilfredsstillinde <N = Ikke tilfredsstillende Efterlevelse og rapportering Kender ledelsen og medarbejderne politikken, processen og instrukser? Følges politikken, processen og instrukser? Kan væsentlige aktiviteter dokumenteres? Bygger dokumentation på tilstrækkelige registreringer (bevisførelse) for efterlevelsen? Rapporteres indsats og resultat til ledelse og/eller andre interessenter, som beskrevet i ISMS et? Del vurdering Samlet vurdering <J = Tilfredsstillende <N = Ikke tilfredsstillende 20 Vejledning i evaluering og opfølgning Juni 2016
23 Ansvarlig funktionsleder [Indsæt navn] I forhold til ovenstående vurdering er jeg: Meget enig Enig Uenig Meget uenig Bemærkninger hvis funktionslederen er enig/uenig [Indsæt bemærkninger] Auditørens anbefalinger [Indsæt anbefaling] Vejledning i evaluering og opfølgning Juni
24 Bilag 3. Ledelsens gennemgang skema til inspiration Ledelsens gennemgang af [Indsæt organisationens navn] ledelsessystem for informationssikkerhed Dagsorden 1. Status for handlinger fra tidligere gennemgange 2. Gennemgå ændringer i eksterne og interne spørgsmål, som påvirker ledelsessystemet for informationssikkerhed 3. Status på afvigelser og korrigerende handlinger 4. Status på resultater af overvågning og måling 5. Status på audit-, tilsyn- og revisionsresultater 6. Status på opfyldelse af målsætninger for informationssikkerhed 7. Tilbagemelding fra interessenter 8. Resultater af risikovurderingen og status på risikohåndteringsplanen 9. Muligheder for løbende forbedringer Dato Deltagere [Indsæt navneliste] Deltager (sæt kryds) Deltager ikke (sæt kryds) 1 Status for handlinger fra tidligere gennemgange Input: Tidligere referat fra ledelsens evaluering Liste med status over igangværende initiativer i relation til ledelsessystemet for informationssikkerhed Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 22 Vejledning i evaluering og opfølgning Juni 2016
25 2 Gennemgå ændringer i eksterne og interne spørgsmål, som påvirker ledelsessystemet for informationssikkerhed Input: Ændringer i lovgivning Ændringer i leverandørforhold Organisatoriske ændringer Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 3 Status på afvigelser og korrigerende handlinger Input: Organisationens risikolog Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 4 Status på resultater af overvågning og måling Input: Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Vejledning i evaluering og opfølgning Juni
26 5 Status på audit-, tilsyns- og revisionsresultater Input: Auditrapport Tilsynsrapport Revisionsrapport Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 6 Status på opfyldelse af målsætninger for informationssikkerhed Input: Målsætninger for informationssikkerhed (ISO27001 Krav 6.2) Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 7 Tilbagemelding fra interessenter Input: Kundedialoger og -klager Input fra samarbejdspartnere CFCS, Digitaliseringsstyrelsen vedrørende informationssikkerhed Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 24 Vejledning i evaluering og opfølgning Juni 2016
27 8 Resultater af risikovurderingen og status på risikohåndteringsplanen Input: Risikovurderingsrapport Risikohåndteringsplan Resultater af risikovurderingen Status risikohåndteringsplanen Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: 9 Muligheder for løbende forbedringer Input: Referat: Beslutninger vedrørende løbende forbedringsmuligheder og behov for ændringer i ledelsessystemet for informationssikkerhed: Godkendt (navn og dato) Version og placering af dokumentet Vejledning i evaluering og opfølgning Juni
28
Vejledning i evaluering og opfølgning. Juni 2016
Vejledning i evaluering og opfølgning Juni 2016 Indhold Indledning 3 1. Metoder og værktøjer til overvågning, måling, analyse og evaluering 4 1.1 Formålet med overvågning, måling, analyse og evaluering
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereArbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS og bek. 87
Arbejdsmiljøcertificering Selvevaluering i forhold til DS/OHSAS 18001 og bek. 87 Punkt Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal etablere og vedligeholde et arbejdsmiljøledelses-system
Læs mereIntern audit Procedure nr.: 4.5.5
afsnit 4.5.5 Sidst rettet 01 09 2013 Side 1 af 5 Intern audit Dette er et kontrolleret dokument, som opdateres løbende. Den elektroniske version er den til enhver tid gældende. Indholdsfortegnelse 1 Formål
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 25. september 2013 15:26 1 Kl. 10.05 11.00 Bordet rundt Kl. 11.00 12.00 Den gode audit DS/EN ISO 19 011 Kl. 12.00 12.45 Frokost & networking Kl. 12.45
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereCertificering ISO 14001:2015
Certificering ISO 14001:2015 Nr. Æ-1B, Rev. Dato: 29-8.2018 Sagsnummer: E-mail: Rekvirent: Adresse(r): Auditor Dato: 2017.0070.0006 co@sk-as.dk Søborg Køl A/S Brøndbytoften 13, 2605 Brøndby PBP 05-12-2018
Læs mereVejledning om evaluering af beredskab. April 2015
Vejledning om evaluering af beredskab April 2015 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereHos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:
ISO 9001:2015 Side 1 af 8 Så blev den nye version af ISO 9001 implementeret. Det skete den 23. september 2015 og herefter har virksomhederne 36 måneder til at implementere de nye krav i standarden. At
Læs mereVelkommen Gruppe SJ-2
Velkommen Gruppe SJ-2 Lasse Ahm Consult Torsdag den 22. september 2016 17.01 1 Program Programmet ser således ud: Kl. 10.00 Kl. 10.05 11.00 Kl. 11.00 12.00 Kl. 12.00 13.00 Kl. 13.00 14.15 Velkomst ved
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereTitel Nr. Udgave dato. Udarb. af Godkendt af Gyldighed Erstatter nr. Udgave dato. Gældende
Formål Formålet med kvalitetsstyring er overordnet, at der skabes en forbedringskultur, der kan beskrives som en systematisk, fortløbende proces i 4 dele: Planlægning af opgaveløsning (procedurer) Opgaveløsning
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05
Læs mereEgedal Kommune. Re-certificeringsaudit. Ledelsessystemcertificering ISO 9001: apr-28 til 2015-apr-29. Certificeringens dækningsområde
Ledelsessystemcertificering 2015-apr-28 til 2015-apr-29 Certificeringens dækningsområde Hidtidigt gyldighedsområde: Sagsbehandling på natur- og miljøområdet Nyt gyldighedsområde: Administration og sagsbehandling
Læs mereNetplan A/S. Periodisk audit, P1. Ledelsessystemcertificering ISO 9001:2008. 2013-aug-30 til 2013-aug-30. Certificeringens dækningsområde
Ledelsessystemcertificering 2013-aug-30 til 2013-aug-30 Certificeringens dækningsområde DNV teamleader: Auditteam: Rådgivning indenfor IT- og telenetværk Jesper Halmind Jesper Halmind Projektnr.:PRJC-300259-2011-MSC-DNK
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereCHECKLISTE FOR ARBEJDSMILJØCERTIFICERING
CHECKLISTE FOR ARBEJDSMILJØCERTIFICERING DS/OHSAS 18001:2008 og Arbejdstilsynets bekendtgørelse nr. 87 af 31. januar 2005 Nr. Emne Bemærkninger Handlingsplan 4.1 Generelle krav Organisationen skal have
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereÅrshjul. Kort sagt beskrives og planlægges mange af de opgaver, der efterfølgende kontrolleres/følges op på i årshjulet, i årsplanen.
Årshjul Formål For at styre informationssikkerheden og for at sikre, at ledelsen har de rette styringsværktøjer, gentages en række aktiviteter løbende år efter år, men andre er enkeltstående aktiviteter.
Læs mereVejledning om funktionsbeskrivelse for intern revision
Vejledning om funktionsbeskrivelse for intern revision Eksempel på funktionsbeskrivelse for intern revision Version 1.0 Indhold Forord... 3 Funktionsbeskrivelse for intern revision... 4 1. Arbejdets formål
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag den 20. september 2016 16.43 1 met ser således ud: 16.43 2 www.lasseahm.dk COPYRIGHT 1 IADK SJ-1 20. september 2016 met ser således ud: www.lasseahm.dk Kl.
Læs mereRingkøbing-Skjern Kommune. Informationssikkerhedspolitik
Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...
Læs mereJammerbugt Kommune. Periodisk audit, P2. Ledelsessystemcertificering. Kvalitetsstyring - iht. Lov 506 af 07.06.2006 og Bek. 1258 af 15.12.
Ledelsessystemcertificering Kvalitetsstyring - iht. Lov 506 af 07.06.2006 og Bek. 1258 af 15.12.2011 Audit 22. oktober 2014 Certificeringens dækningsområde DNV teamleader: Auditteam: Sagsbehandling på
Læs mereHos Lasse Ahm Consult vurderer vi at følgende krav i de enkelte kravelementer er væsentlige at bemærke:
ISO 9001:2015 Side 1 af 8 Så ligger det færdige udkast klar til den kommende version af ISO 9001:2015. Standarden er planlagt til at blive implementeret medio september 2015. Herefter har virksomhederne
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Onsdag, den 9. marts 2016 17.38 1 Program Programmet ser således ud: Kl. 10.00 10.05 Kl. 10.05 11.15 Kl. 11.15 12.00 Kl. 12.00 13.00 Kl. 13.00 13.45 Kl. 13.45 14.15
Læs mereCombipack Danmark A/S
Ledelsessystemcertificering 09. december 2014 Certificeringens dækningsområde DNV GL teamleader: Kompetencecenter for lager og logistik, herunder pakning, opbevaring, håndtering og risikostyring af temperaturfølsomme
Læs mereRevideret Miljøledelsesstandard
Revideret Miljøledelsesstandard ISO 14001:2015 Ændringer ift. DS/EN ISO 14001:2004 Dokumentationskrav i ny ISO 14001 GREENET- Revideret ISO 14001 1 MiljøForum Fyn - Revideret ISO 14001 2 1 Termer og definitioner
Læs mereEvaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet
2 VELKOMMEN Opsamling på resultaterne v/greenet Evaluering af forløbet og analyserne v/virksomhederne Konklusioner på forløbet til Miljøstyrelsen v/greenet Hvordan kommer vi videre? Matchmaking: Parring
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereRegion Hovedstadens Ramme for Informationssikkerhed
Region Hovedstadens Ramme for Informationssikkerhed Indhold Region Hovedstadens ramme for Informationssikkerhed... 3 1 Formål... 3 2 Gyldighedsområde/omfang... 4 3 Målsætninger... 4 4 Informationssikkerhedsniveau...
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereKrav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter
Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations
Læs mereVelkommen Grupperne SJ-1 & SJ-2
Velkommen Grupperne SJ-1 & SJ-2 Lasse Ahm Consult Tirsdag, den 1. december 2015 20:33 1 Program Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne og nye grupper Kl. 10.05
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag, den 17. marts 2015 21:05 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereKommissorium for revisionsudvalget i TDC A/S
2. februar 2012 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen for
Læs mereKommissorium for revisionsudvalget i TDC A/S. 1. Status og kommissorium
18. juni 2015 BILAG 1 Kommissorium for revisionsudvalget i TDC A/S 1. Status og kommissorium Revisionsudvalget er et udvalg under bestyrelsen, der er nedsat i overensstemmelse med 15.1 i forretningsordenen
Læs mereFærre fejl, hændelser og mangler Større interessenttilfredshed. Bedre image Større indtjening Forbedret dokumentation. Lektion 1 2
Lektion 1 1 Grundlæggende begreber for ledelse Færre fejl, hændelser og mangler Større interessenttilfredshed Bedre image Større indtjening Forbedret dokumentation Lektion 1 2 De 8 grundprincipper Interessent
Læs mereOpfølgningsaudits, miljø og arbejdsmiljø oktober Teknik og Miljø, Aarhus Kommune Århus Brandvæsen
Opfølgningsaudits, miljø og arbejdsmiljø 27. + 28. oktober 2011 Teknik og Miljø, Aarhus Kommune Århus Brandvæsen Auditteam: Asger Højland Lorentzen (AHL), Ledende auditor arbejdsmiljø Karin Birgitte Hils
Læs mereHenrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør
Dagsorden 1. Præsentation 2. Roskilde Universitet 3. Risikostyring - hvorfor? 4. Ledelsesopbakning 5. ISO27001 6. Forretningsorienteret risikostyring 7. It-teknisk sikkerhedsstyring 8. Hvordan bruges risikostyring
Læs mereVelkommen Grupperne SJ-1 & SJ-2
Velkommen Grupperne SJ-1 & SJ-2 Lasse Ahm Consult Torsdag, den 8. december 2016 21:47 1 Program Kl. 10.00 Kl. 10.05 11.00 Kl. 11.00 12.00 Kl. 12.00 13.00 Kl. 13.00 13.30 Kl. 13.30 14.15 Kl. 14.15 14.25
Læs mereBygherreaudit ved rådgiveraftaler / hovedentrepriser og totalentrepriser
Dato 20. december 2018 Sagsbehandler Simon Midtgaard Fogt Mail smf@vd.dk Telefon +45 7244 7051 Dokument 13/19467 Side 1/6 Instruktion Ekstern audit Bygherreaudit ved rådgiveraftaler / hovedentrepriser
Læs mereVelkommen Gruppe SJ-2
Velkommen Gruppe SJ-2 Lasse Ahm Consult Torsdag, den 19. marts 2015 23:23 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05
Læs mereISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304
1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,
Læs mereISO Styr på Arbejdsmiljøet på din virksomhed
ISO 45001 Styr på Arbejdsmiljøet på din virksomhed Hvem er med Topledelsen Mellemledere Medarbejdere Eksterne Kunder Leverandører Besøgerne Outsoucering Kontractors Gevinst Styr på Arbejdsmiljøet Mindre
Læs mereFællesregional Informationssikkerhedspolitik
24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale
Læs mereInformationssikkerhedspolitik
Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereStandard for offentlig revision nr. 2 Rigsrevisionens kvalitetsstyring SOR 2 SOR 2. Standarderne SOR 2. for offentlig
Standard for offentlig revision nr. 2 Rigsrevisionens kvalitetsstyring SOR 2 SOR 2 Standarderne for offentlig SOR 2 SOR 2 STANDARD FOR OFFENTLIG REVISION NR. 2 (VERSION 1.1) 1 Rigsrevisionens kvalitetsstyring
Læs mereKOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR
KOMMISSORIUM FOR REVISIONS- OG RISIKOUDVALG KØBENHAVNS LUFTHAVNE A/S CVR NR. 14 70 22 04 1 Indholdsfortegnelse 1 Sammensætning... 3 2 Formand... 3 3 Valgperiode... 3 4 Beslutningsdygtighed og stemmeafgivelse...
Læs mereDen Europæiske Unions Tidende L 278/15. (Retsakter, hvis offentliggørelse ikke er obligatorisk) KOMMISSIONEN
10.10.2006 Den Europæiske Unions Tidende L 278/15 II (Retsakter, hvis offentliggørelse ikke er obligatorisk) KOMMISSIONEN KOMMISSIONENS BESLUTNING af 29. september 2006 om retningslinjer med kriterier
Læs mereProcedure for Intern Audit - Retningsliniernes punkt 15. Indholdsfortegnelse. 4.1 Grundlag 2
Indholdsfortegnelse Navn: Procedure for Intern Audit 1. Formål 2 2. Gyldighedsområde 2 3. Definitioner 2 4. Grundlag 4.1 Grundlag 2 5. Ansvar 2 6. Fremgangsmåde 6.1 Auditplan 3 6.2 Planlægning af SKS-Audit
Læs mereHenrik Tofteng A/S Divello A/S
A/S Divello A/S For audit d. 02.-08.08.2013 vedr. DS Certificering A/S Kollegievej 6 2920 Charlottenlund /Runetoften 14, 1 8210 Aarhus V Tlf.: +45 72 24 59 00 Fax: +45 72 24 59 02 Auditoplysninger Audittype...
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereAssens Kommune Sikkerhedspolitik for it, data og information
Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,
Læs mereInformationssikkerhedspolitik. Frederiksberg Kommune
Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger
Læs mereKvalitetssikring af myndighedsprojekter
NOTAT Kvalitetssikring af myndighedsprojekter Dette notat beskriver kvalitetssikringen af myndighedsprojekter, der gennemføres i samarbejde mellem Energistyrelsen og SBi i regi af aftalen mellem Energistyrelsen
Læs mereAudit beskrivelser for PL
3-4-1 V01 3-4-1 V02 3-4-1 V03 3-4-1 V04 3-4-1 V05 Er der etableret et system til regelmæssig kontrol af processerne? Punktet er opfyldt, hvis der er en synlig regelmæssig måling for processen med acceptgrænser.
Læs mereVejledning til. Sikkerhedskvalitetsstyringssystem for driftsledelse
Vejledning til Sikkerhedskvalitetsstyringssystem for driftsledelse 1 Forord Sikkerhedskvalitetsstyringssystem for drift af elforsyningsanlæg (SKS-driftsledelse) indeholder anvisninger på kvalitetsstyringsaktiviteter
Læs mereANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN
ANALYSERAPPORT FOR 2014 KVALITETSSTYRINGSSYSTEM FOR NATUR- OG MILJØADMINISTRATIONEN 1 INDHOLD 2 Indledning... 3 3 Brugertilfredshedsundersøgelse... 3 4 Kvalitetspolitik... 3 5 Opfølgning på kvalitetsmål
Læs mereFælles fundament. Den nordiske arbejdsmiljølovgivning
Arbejdsmiljøcertificering som tilsynsredskab og -strategi Kåre Hendriksen Master of Environmental Management Har siden midten af 1980 erne periodisk været beskæftiget med: Arbejdsmiljøforskning Arbejdsmiljø-
Læs mereKommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484.
Baggrund Kommunens nuværende politik stammer fra 2008 og bygger på en gammel dansk standard, DS484. Den nationale strategi for cyber- og informationssikkerhed (2014) stiller krav til statslige myndigheder
Læs mereInformationssikkerhedspolitik for Region Midtjylland
Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik
Læs mereAndersen & Martini A/S
Udkast til kommissorium for revisionsudvalget 1. Formål Revisionsudvalget udpeges af bestyrelsen til at bistå denne i udførelsen af bestyrelsens tilsynsopgaver. Revisionsudvalget overvåger: Effektiviteten
Læs mereDE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK
Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at
Læs mereResultatet af undersøgelse af status på implementering af ISO27001-principper i staten
Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE
Læs mereHovedresultater: ISO modenhed i staten. December 2018
Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereInformationssikkerhedspolitik. for Aalborg Kommune
Informationssikkerhedspolitik for Aalborg Kommune Indhold Formål... 2 Gyldighedsområde... 2 Målsætning... 2 Sikkerhedsniveau... 3 Organisation og ansvarsfordeling... 3 Kontrol... 4 Sikkerhedsbrud og sanktionering...
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mere5.1.2 Kan IO identificeres i organisati- onen?
Rød: Udgår af 17020 Gul: Ændringer og tilføjelser i 17020:2012 ISO 17020:2005, ISO 17020:2012 3 Administrative krav 5 Krav til opbygning 5.1 Administrative krav 3.1 Juridisk identificerbar afd. 5.1.1 Juridisk
Læs mereKommisorium for revisionskomite
Kommisorium for revisionskomite Kristian Wulf-Andersen Copyright 2. november 2011 Trifork A/S Side 1 af 9 Versionering Version Dato Forfatter Ændring 0.1.0 2009-05-26 KWA Oprettelse og første version til
Læs mereKommissorium for risiko- og revisionsudvalget i Den Jyske Sparekasse
1. Indledning På bestyrelsesmødet den 12. marts 2009 besluttede bestyrelsen for at nedsætte et revisionsudvalg samt at indstille valg af formand og udvalgets honorering til repræsentantskabets godkendelse
Læs mereGodkendt Organisation, ansvar og beføjelser Procedure C. Chef for Vognladning produktion (Ledelsens repræsentant)
Side 1 af 6 Organisation Organisationen af DanLinks kvalitetsstyringssystem i forhold til hele DSB gods organisation er fremhævet med gul baggrund på Bilag C.3. Det praktiske ansvar for kvalitetsstyringssytemet
Læs mereInterviewguide - survey af topledelse, version af 11. januar 2010/ Jeanette Hounsgaard & Lars Oberländer
Interviewguide - survey af topledelse, version af 11. januar 2010/ Jeanette Hounsgaard & Lars Oberländer Tema Standard Spørgsmål 1. Indledning formål, omfang og kriterier Indledningsmøde præsentation af
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereRedegørelse April 2014 om Program for intern overvågning 2013
Redegørelse April 2014 om Program for intern overvågning 2013 Dato: Sagsbehandler J.nr. 30. april 2014 JOSKA Internt dokument Indhold Lovgrundlag Beskrivelse af overvågningsprogrammet - Programmets omfang
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereRC RAPPORT. Health Group A/S. Ledelsessystemcertificering ISO 9001:2015. Charlotte Nørremark Hechmann
RC RAPPORT Ledelsessystemcertificering ISO 9001:2015 Auditstart og -slut: Projektnr: DNV GL teamleader: Auditteam: 30-maj-2017-12-jun.-2017 PRJC-503944-2014-MSC-DNK Charlotte Nørremark Hechmann Charlotte
Læs mereAnalyserapport for Kvalitetsstyringssystem for Natur- og Miljøadministrationen
Analyserapport for 2013 Kvalitetsstyringssystem for Natur- og Miljøadministrationen 2 Indhold Indledning... 4 Brugertilfredshedsundersøgelse... 4 Kvalitetspolitik... 4 Opfølgning på kvalitetsmål for 2013...
Læs mereProcedure for intern audit
Procedure for intern audit Formål Denne procedure beskriver rammerne for intern audit af arbejdsmiljøledelsessystemet (i form af arbejdsmiljøhåndbogen) med henblik på at bidrage til en løbende forbedring
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereFællesregional Informationssikkerhedspolitik
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 13.1 - Fællesregional Informationssikkerhedspolitik Underbilag 13.1 Fællesregional Informationssikkerhedspolitik Side 1/6
Læs mereHvordan kommer vi videre og får alle med?
Hvordan kommer vi videre og får alle med? 1. Gennemfør handlingsplanerne 2. Sikre at miljøarbejdet fortsætter 3. Information og dialog 4. Nye input til den næste handlingsplan Gennemførelse af handlingsplanen
Læs merePsykiatrien i Region Syddanmark
Ledelsessystemcertificering 3. september 2014 til 12. september 2014 Certificeringens dækningsområde DNV team leader: Auditteam: Drift af psykiatriske afdelinger Jens H. Østergaard Jens H. Østergaard Pelle
Læs mereGuide til konsekvensvurdering af privatlivsbeskyttelsen
Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereKommissorium for Naviairs revisionsudvalg
Kommissorium for Naviairs revisionsudvalg 1. Formål Revisionsudvalgets opgaver er følgende jf. Revisorlovens 31, stk. 2: a. at overvåge regnskabsaflæggelsesprocessen, b. at overvåge, om virksomhedens interne
Læs mereNy bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse
Jernbanesession 10 Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Trafik- og Byggestyrelsens Sikkerhedskonference
Læs mereGuide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Læs mereRC Rapport. Høje-Taastrup Kommune. Ledelsessystemcertificering ISO 9001:2015. Auditstart og -slutdato 2018/03/ /03/14 SAFER, SMARTER, GREENER
Høje-Taastrup Kommune Ledelsessystemcertificering ISO 9001:2015 Auditstart og -slutdato 2018/03/13-2018/03/14 Projektnummer DNV GL Team Leader Auditteam PRJC-497468-2014-MSC-DNK Steen Chr. Larsen Leif
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs mere