Vejledning om evaluering af beredskab. April 2015
|
|
- Jesper Jakobsen
- 7 år siden
- Visninger:
Transkript
1 Vejledning om evaluering af beredskab April 2015
2 Vejledning om evaluering af beredskab Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til: Digitaliseringsstyrelsen Landgreven København K Tlf Publikationen kan hentes på Digitaliseringsstyrelsens hjemmeside Foto Colourbox Elektronisk publikation ISBN
3 Vejledning til evalueringsværktøj Indhold Indledning... 2 Opbygning... 2 Det ønskede modenhedsniveau... 3 Det beregnede modenhedsniveau... 5 Afslutning... 6 Bilag 7 Modenhedsniveau... 7 Oversigtsbillede... 7 Fanebladsbillede
4 Vejledning om evaluering af beredskab Indledning Evalueringsværktøjet er udviklet for at hjælpe personer, der er ansvarlige for et it-beredskab, til at vurdere og forbedre det. Ved at bruge værktøjet får man en oversigt over de områder, der har behov for forbedringer, for at nå det ønskede niveau (se bilaget til denne vejledning for et billede af oversigten). Værktøjet ser på beredskabet på otte områder og finder forskellen mellem dét niveau myndigheden ønsker beredskabsplanen skal have på et område det ønskede modenhedsniveau og en beregning af det aktuelle niveau det beregnede modenhedsniveau. Modenhedsniveau er en betegnelse, der både indbefatter, om beredskabet tager højde for alle otte områder, og hvor godt området er forankret i organisationen. Værktøjet er hovedsagligt et dialogværktøj, hvor resultaterne kan bruges til en drøftelse med ledelsen om behovet for fremtidige tiltag for at kunne leve op til organisationens egne (og vigtige interessenters) forventninger til håndteringen af en beredskabssituation. På baggrund af disse drøftelser kan trin-for-trin-guiderne i Guide til bedre beredskabsstyring anvendes til at forbedre beredskabet. Guiden findes på Digitaliseringsstyrelsens hjemmeside. Værktøjet er baseret på den internationale standard ISO27001 med input fra en analyse af itberedskab og anvendelse af nødprocedurer for kritiske offentlige it-systemer, der blev gennemført i slutningen af En vigtig erfaring fra analysen viste, at selve dialogen om modenhed kan give anledning til nye observationer og opmærksomhedspunkter. Det anbefales derfor at planlægge workshops eller interviews med relevante interne og eksterne interessenter. Workshops eller interviews kan både være relevant i forbindelse med fastlæggelsen af det ønskede modenhedsniveau og det beregnede modenhedsniveau, til drøftelsen af forskellen mellem de to niveauer, samt i forbindelse med forbedringen af udvalgte områder. Opbygning Selve værktøjet er et Excel-ark, inddelt i en række faneblade. Fanebladet Introduktion indeholder en kort beskrivelse af evalueringsværktøjet. Fanebladet Inputark benyttes til at indtaste det ønskede modenhedsniveau. Fanebladet Oversigt giver et samlet overblik over forskellen mellem det ønskede og det beregnede modenhedsniveau. Fanebladet Definitioner indeholder beskrivelse af modenhedsniveauerne. Fanebladet Bemærkninger indeholder et konsolideret overblik over de bemærkninger, der er noteret i forbindelse med brugen af værktøjet, og som brugeren har beskrevet i arket. Endvidere er der otte faneblade for hvert af de nedenstående områder inden for beredskabsplanlægning (i bilaget til denne vejledning kan du se et billede af fanebladet for område 3. Organisering, roller og ansvar). 2
5 Vejledning til evalueringsværktøj Værktøjet er baseret på ISO27001 s definition af beredskab og måler modenhed på følgende otte områder (i værktøjets ark Inputark gives en beskrivelse af områderne, der kan ses på næste side i denne vejledning): 1. Samfundsmæssig konsekvens 2. Compliance 3. Organisering, roller og ansvar 4. Vurdering, varsling og mobilisering 5. Kommunikation 6. Styring af leverandører 7. Beredskabsproces 8. Forankring, vedligehold og test af beredskabsplan. Værktøjet udfyldes ved, at man vurderer modenheden af beredskabet ud fra en række spørgsmål i hvert af de faneblade i værktøjet, der repræsenterer de otte områder. Ud for hvert spørgsmål vurderes modenheden på skala med fem niveauer (modenhedsniveauerne fra evalueringsværktøjet kan ses i bilaget til denne vejledning): 0. = Ikke-eksisterende 1. = Initiel/Ad hoc 2. = Intuitivt 3. = Defineret proces 4. = Styret og målbart Endvidere kan niveauerne X og N/A bruges, hvor X Det har umiddelbart ikke været muligt at finde informationer vedrørende dette, og N/A Dette område gør sig ikke gældende for beredskabsplanen for systemet. Det ønskede modenhedsniveau En organisation med høj modenhed fastlægger det ønskede modenhedsniveau på baggrund af en såkaldt Business Impact Analyse (BIA). Udarbejdelsen af en BIA kan dog være et omfattende analysearbejde. Herunder foreslås derfor en mere simpel metode til at få et bud på det ønskede modenhedsniveau. Der indsamles oplysninger fra relevante interessenter (eksempelvis system-/serviceansvarlig, driftschef, kontraktansvarlig og eventuelt andre nøglepersoner) om det ønskede modenhedsniveau for hvert af de otte delområder. Interessenterne giver hver deres vurdering af det nødvendige modenhedsniveau ved at udfylde evalueringsværktøjets faneblad Inputark. Man kan enten gøre dette sammen med interessenterne eller fremsende et regneark med de to faneblade Inputark og Definitioner. Vurderingerne indsamles efterfølgende af den, der er ansvarlig for udarbejdelsen af beredskabet. Man skal beslutte, om interessenterne ønsker at drøfte eventuelle forskelle i deres vurderinger, eller om interessenternes vurderinger skal konsolideres til et gennemsnit for at opnå en samlet vurdering af det ønskede modenhedsniveau, inden vurderingen indtastes i inputarket. 3
6 Vejledning om evaluering af beredskab Inputark det ønskede modenhedsniveau Relevant baggrundsviden Man bør have baggrundsviden om (A) den forretningsmæssig konsekvensvurdering for systemet og (B) erfaringer fra tidligere sikkerhedshændelser og test, til vurderingen af det ønskede modenhedsniveau. Det kan dog overvejes, om der er nogle informationer i denne baggrundsviden, der af sikkerhedsmæssige grunde ikke kan stilles til rådighed for alle eksterne interessenter. (A) Den forretningsmæssige konsekvensvurdering foretages som en del af organisationens periodiske it-risikostyring og -vurdering, og kan give følgende input til vurdering af det ønskede modenhedsniveau: 1. Hvilke opgaver, som systemet understøtter, er de vigtigste, og hvad ville der ske, hvis de ikke blev løst? 2. Hvilken konsekvens vil det have, eksempelvis i forhold til økonomi og renommé både for os selv, men også for andre der eventuelt er afhængige af systemet? 3. Er der særlige typer af sikkerhedshændelser, der er meget kritiske? Hvad er eksempelvis grænsen for, hvor lang tid systemet skal være utilgængeligt, før det er kritisk, og er 4
7 Vejledning til evalueringsværktøj der tidspunkter (på dagen/måneden/året), hvor det vil være særligt kritisk med utilgængelighed? (B) Erfaringer fra tidligere driftshændelser og test af beredskabet giver viden, om der eksempelvis opstod uforudsete problemer, eller nogen manglede bestemt information. Desuden giver tilsynsrapporter ofte en rigtig god indsigt i, hvilke områder der bør være fokus på. Det beregnede modenhedsniveau I evalueringsværktøjet har hvert af de otte områder et faneblad med en række kontrolspørgsmål. For hvert spørgsmål vurderes organisationens modenhedsniveau ud fra de definitioner, der fremgår af fanen Definitioner (kan også ses i bilaget til denne vejledning). Eksempel: Herunder er kontrolspørgsmål 3,5 (spørgsmål 5 i ark 3) fremhævet I hvilket omfang er roller og ansvar i beredskabsorganisationen identificeret og forankret hos de ansvarlige og deres stedfortrædere? Vurderingen: I organisationen, der udfylder skemaet, er relevante personer helt klar over, hvem der skal gøre hvad i en beredskabssituation, og hvem der kan træde til, hvis én af personerne er væk. Rutinerne er dog noget, man er blevet enige om i s og på møder efter længere tids samarbejde med leverandøren. Derfor er der valgt modenhedsniveauet 2 Intuitivt. (Det skal bemærkes, at det ikke er unormalt at have et modenhedsniveau på 1-2.) 5
8 Vejledning om evaluering af beredskab Afslutning Når evalueringsværktøjet er udfyldt, kan forskelles mellem det ønskede modenhedsniveau og det beregnede modenhedsniveau ses i fanen Oversigt. Til hvert spørgsmål er knyttet et tekstfelt, Bemærkninger. Her kan det eksempelvis noteres, hvordan modenhedsniveauet skal hæves eller årsagen til, at det skal forblive, som det er. Alle indtastede bemærkninger samles i fanen Bemærkninger. Ligeledes bliver kontrolspørgsmål, der bliver besvaret med X, samlet i Bemærkninger. Indholdet i de to faner Oversigt og Bemærkninger er herefter nemme at kopiere fra arket og bruge til afrapportering. 6
9 Vejledning til evalueringsværktøj Bilag Modenhedsniveau Oversigtsbillede 7
10 Vejledning om evaluering af beredskab Fanebladsbillede 8
11
12 Vejledning om evaluering af beredskab April 2015
Guide til bedre beredskabsstyring. April 2015
Guide til bedre beredskabsstyring April 2015 Guide til bedre beredskabsstyring Udgivet april 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen
Læs mereGuide til SoA-dokumentet - Statement of Applicability. August 2014
Guide til SoA-dokumentet - Statement of Applicability August 2014 Guide til SoA-dokumentet - Statement of Applicability Udgivet august 2014 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereVejledning i informationssikkerhedspolitik. Februar 2015
Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mereDenne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publikation er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereDenne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks København K Telefon dk
Denne publika ion er udarbejdet af Digitaliseringsstyrelsen Landgreven 4 Postboks 2193 1017 København K Telefon 33 92 52 00 digst@digst dk Design: Bgraphic Foto: Colourbox Elektronisk publikation: ISBN:
Læs mereResultatet af undersøgelse af status på implementering af ISO27001-principper i staten
Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE
Læs mereIt-beredskabsstrategi for Horsens Kommune
It-beredskabsstrategi for Horsens Kommune Senest opdateret oktober 2016 1 Indholdsfortegnelse 1. FORMÅL MED IT-BEREDSKABSSTRATEGIEN... 3 2. STRATEGIENS SAMMENHÆNG TIL DET RESTERENDE BEREDSKAB... 3 3. OMFANG,
Læs mereGuide til konsekvensvurdering af privatlivsbeskyttelsen
Guide til konsekvensvurdering af privatlivsbeskyttelsen Maj 2013 Guide til konsekvensvurdering af privatlivsbeskyttelsen Udgivet maj 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet
Læs mereHovedresultater: ISO modenhed i staten. December 2018
Hovedresultater: ISO 27001-modenhed i staten December 2018 Indhold 1. Indledning 3 2. Resultat af ISO-målingen for 2018 4 3. Resultat af ISO-målingen for 2017 7 Side 3 af 8 1. Indledning Rapporten behandler
Læs mereGuide til awareness om informationssikkerhed. Marts 2013
Guide til awareness om informationssikkerhed Marts 2013 Udgivet marts 2013 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:
Læs mere1. Introduktion til SoA Indhold og krav til SoA 4
Indhold 1. Introduktion til SoA 3 2. Indhold og krav til SoA 4 3. Roller og proces 6 3.1 Dokumentejer og beslutningstager 6 3.2 Inputgivere 6 3.3 Godkender 6 4. Valg af sikringsforanstaltninger 8 4.1 Tilvalgte
Læs mereVejledning i informationssikkerhedsstyring. Februar 2015
Vejledning i informationssikkerhedsstyring (ISMS) Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt
Læs mereDUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT
DUBEX SECURITY & RISK MANAGEMENT SUMMIT 2016 Søren Kromann, Forvaltningsdirektør, KOMBIT Om KOMBIT KOMBIT er et aktieselskab, som er 100% ejet af KL (kommunerne) Finansielt skal KOMBIT hvile i sig selv
Læs mereKursus: Ledelse af it- sikkerhed
Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle
Læs mereInformationssikkerhedspolitik for Horsens Kommune
Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereKoncessionskontrakt vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Kultur- og Fritidsforvaltningen.
vedr. ekspeditionen af pas, kørekort og øvrige borgerserviceopgaver. Københavns Kommune Bilag 9b IT-sikkerhedsdokumenter Bilag 9b 1 1 INDHOLDSFORTEGNELSE 1. IT-sikkerhedspolitik for Københavns Kommune
Læs mereIt-beredskabspolitik for Ishøj Kommune
It-beredskabspolitik for Ishøj Kommune Version Dato Udarbejdet af Ændringer Godkendt af ledelsen 0.1 - Neupart Første udkast - 0.2 - Neupart 2.2 Beredskabs - organisation fastsat. 2.3 Tilgængelighedskrav
Læs mereInformationsfoldere. Kontrakt- og leverandørstyringsværktøj. April 2018
Informationsfoldere Kontrakt- og leverandørstyringsværktøj April 2018 KONTRAKTBIBLIOTEK 2 Kontrakt- og leverandørstyringsværktøj Kontor eller styrelse 1 Kontor eller styrelse 2 Kontor eller styrelse 3
Læs mereSDN/VDX-brugergruppemøde 13. december Peder Illum, konsulent,
SDN/VDX-brugergruppemøde 13. december 2017 Peder Illum, konsulent, pi@medcom.dk Dagsorden Kl. 14.00 14.05: Velkomst og præsentation v/ Peder Kl. 14.05 14.20: Præsentation af beredskabsplan v/ Peder Kl.
Læs mereGuide til implementering af ISO27001
Guide til implementering af ISO27001 Professionel styring af informationssikkerhed September 2015 Indhold 10 punkter til implementering af ISO27001 3 Hvad er informations sikkerhed? 5 Overblik over forretningen
Læs mereRedskaber og inspiration til udarbejdelsen af en VelfærdsTeknologiVurdering
Denne vejledning indeholder konkrete redskaber og inspiration som kan anvendes når du som medarbejder skal udarbejde en VelfærdsTeknologiVurdering. Redskaber og inspiration til udarbejdelsen af en VelfærdsTeknologiVurdering
Læs mereSPREDNINGS GUIDEN GØR DET NEMT AT DELE OG GENBRUGE INNOVATION
SPREDNINGS GUIDEN GØR DET NEMT AT DELE OG GENBRUGE INNOVATION SPREDNINGSGUIDEN 2016 Publikationen kan frit refereres med tydelig kildeangivelse COI Center for Offentlig Innovation Købmagergade 22 1150
Læs mereHalsnæs kommune. Informationssikkerhedspolitik Oktober Informationssikkerhedspolitik Halsnæs kommune.
Informationssikkerhedspolitik Oktober 2015 Side 1 af 5 sider Baggrund Ved informationssikkerhed forstås de samlede foranstaltninger til at sikre Fortroligheden, Tilgængeligheden og Integriteten på kommunens
Læs mereEVALUERING AF BOLIGSOCIALE AKTIVITETER
Guide EVALUERING AF BOLIGSOCIALE AKTIVITETER Det er rart at vide, om en aktivitet virker. Derfor følger der ofte et ønske om evaluering med, når I iværksætter nye aktiviteter. Denne guide er en hjælp til
Læs mereVejledning til selvevaluering. Skoleevalueringer 2006/07
Vejledning til selvevaluering Skoleevalueringer 2006/07 Vejledning til selvevaluering Skoleevalueringer 2006/07 Vejledning til selvevaluering Danmarks Evalueringsinstitut Citat med kildeangivelse er tilladt
Læs mereAB AST Gråzoneudvalget Må kopieres og gengives med kildeangivelse Juli Tilfredshedsundersøgelsen 2015 i Andelsboligforeningen AST
Tilfredshedsundersøgelsen 2015 i Andelsboligforeningen AST Rapport Indledning På foreningens generalforsamling i 2013 kom et forslag om et punkt i Andelsboligforeningen AST`s husorden adgang for alle andelshavere
Læs mereWorkshops til Vækst. - Modul 3: Eksternt fokus. Indholdsfortegnelse
Workshops til Vækst - Modul 3: Eksternt fokus Indholdsfortegnelse Workshops til Vækst... 1 Eksternt fokus... 2 Praktiske forberedelser... 3 Mentale modeller... 5 Indbydelse... 6 Program... 7 Opsamling
Læs mereVejledning til interessenthåndtering
Vejledning til interessenthåndtering September 2018 Statens it-projektmodel, Digitaliseringsstyrelsen version 1.0 Indhold 1. Introduktion til interessenthåndtering... 3 2. Identifikation og prioritering
Læs mereVirksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:
DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede
Læs mereSådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed
Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget
Læs mereVejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden
Vejledning om den praktiske tilrettelæggelse af tilsynet med informationssikkerheden Vejledningen og tilhørende bilag skal betragtes som inspiration og støtte til den overordnede vejledning Departementets
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Tirsdag den 20. september 2016 16.43 1 met ser således ud: 16.43 2 www.lasseahm.dk COPYRIGHT 1 IADK SJ-1 20. september 2016 met ser således ud: www.lasseahm.dk Kl.
Læs mereAudit. Kaizenlederens vejledning. DI-version 2015-04-14
DI-version 2015-04-14 Audit Alle rettigheder tilhører DI 3-2-1 - Audit - Kaizenlederens Vejledning - 2015-04-14 side 1 af 11 Instruktion til kaizenleder Rettigheder DI ejer alle rettigheder til denne instruktion.
Læs mereOpgavebeskrivelse. Facilitering af netværk for statslige programledere (på programmer med væsentligt indhold af it)
Opgavebeskrivelse Facilitering af netværk for statslige programledere (på programmer med væsentligt indhold af it) 1 Bilag 1 til fastpriskontrakt: Kundens opgavebeskrivelse Indledning Kunden ønsker ekstern
Læs mereKontraktstyring en rejse fra gensidig kontrol til gensidig forretningsudvikling
Kontraktstyring en rejse fra gensidig kontrol til gensidig forretningsudvikling Lad os blive endnu bedre til at udvikle sammen leverandører, kommuner, regioner og staten Hvad mener vi med 1. Gensidig kontrol?
Læs merePolitik for Fortsat Drift Holstebro, Skive, Lemvig og Struer kommuner
Politik for Fortsat Drift Holstebro, Skive, Lemvig og 2019-2021 Indledning Holstebro, Skive, Lemvig og har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte påvirkning for
Læs mereMedComs informationssikkerhedspolitik. Version 2.2
MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...
Læs mereVelkommen Gruppe SJ-1
Velkommen Gruppe SJ-1 Lasse Ahm Consult Torsdag, den 25. september 2014 15:35 1 Program Programmet ser således ud: Kl. 10.00 Velkomst ved Lasse Michael Ahm - Info om ændringer blandt medlemmerne Kl. 10.05
Læs mereSkanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017
Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst
Læs mereOverordnet it-sikkerhedspolitik for Rødovre Kommune
Overordnet it-sikkerhedspolitik for Rødovre Kommune Denne politik er godkendt af kommunalbestyrelsen januar 2016. Og træder i kraft januar 2016. Ved udskrivning af politikken skal du være opmærksom på,
Læs mereKøbenhavns Kommune gennemfører hvert andet år en fælles trivselsundersøgelse på alle arbejdspladser i kommunen.
TRIVSELSUNDERSØGELSEN 2015 Indhold Indledning 3 Fase 1: Før Forberedelse af undersøgelsen 5 Fase 2: Under Gennemførelse af undersøgelsen 8 Fase 3: Efter Analyse og dialog om undersøgelsen 11 Indledning
Læs mereIt-sikkerhedspolitik for Københavns Kommune
Københavns Kommune Koncernservice It-sikkerhedspolitik for Københavns Kommune 2015-02-05 It-sikkerhedshåndbog for Københavns Kommune It-sikkerhedspolitik for Københavns Kommune Publiceret: 2014-07-03 Mål
Læs mereSystemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,
Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?
Læs mereEksperimentprotokol for selv-betjeningseksperiment
Eksperimentprotokol for selv-betjeningseksperiment November 2014 1 Introduktion Danske biblioteker er i gang med en udvikling mod mere selvbetjente biblioteker. Det er i stigende grad hensigten at brugeren
Læs mereBeredskabstesten Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009
Vurdering af niveauet for en organisations samlede beredskabsplan Revideret 2009 Introduktion Introduktion Hvad er Beredskabstesten Beredskabstesten er en metode til at få et indtryk af organisationens
Læs mereOverordnet Informationssikkerhedspolitik
Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.
Læs mereOverordnet It-sikkerhedspolitik
Overordnet It-sikkerhedspolitik Denne politik er godkendt af byrådet d. x. måned 2014 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sags nr. 14-8285
Læs mereOpdatering af TERESA version 4.0
Opdatering af TERESA version 4.0 Dokumentationsnotat Transport- og Bygningsministeriet Indholdsfortegnelse 1 Indledning 3 2 Elementerne i opdateringen 3 2.1 Eksterne omkostninger for fly og færge 3 2.2
Læs merePolitik <dato> <J.nr.>
Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .
Læs mereUdbud af RIPA-Syd. Underbilag 14.B - Fejlproces
Udbud af RIPA-Syd til Underbilag 14.B - Fejlproces Underbilag 14.B Fejlproces Side 1 af 7 Indholdsfortegnelse: 1. INDLEDNING...4 1.1 Roller...4 1.2 Proces:...5 1.2.1 1.3 Beskrivelse af trinene i processen:...5
Læs mereBeredskabspolitik. for Ballerup Kommune. Beredskabspolitik for Ballerup Kommune
Beredskabspolitik for Ballerup Kommune. Beredskabspolitikkens formål er at beskrive kommunens overordnede retningslinjer for, hvordan beredskabsopgaver skal løses. Derudover skal beredskabspolitikken bidrage
Læs mereVarde Kommune. Beredskabspolitik. for Varde Kommune
Varde Kommune Beredskabspolitik for Varde Kommune 2014-2017 Sag 13-14365 Dok 115363-13 01.10.2013 sufa/vapl Indholdsfortegnelse 1. Indledning 1.1. Formålet med beredskabspolitikken...2 1.2. Værdigrundlaget
Læs mereI tilknytning til vejledningen er der udarbejdet et regneark, hvori omkostningerne kan opføres således den samlede pladspris kan opgøres.
VEJLEDNING Opgørelse af omkostninger for pladser i plejehjem og plejeboliger Nærværende vejledning indeholder en standardmodel til brug for opgørelsen af omkostninger for pladser i plejeboliger. Vejledningen
Læs mereGovernance - borgervendt selvbetjening
Governance - borgervendt selvbetjening KL netværksmøde, april 2014 /Anna Sofie Almegaard 1 Hvad sker i Københavns Kommune Historien bag Organisering og samarbejde Governance overblik over løsninger, principper,
Læs mereProcedure for brug af S-FoUs Miljøvejledning
Procedure for brug af S-FoUs Miljøvejledning November 2004 Indholdsfortegnelse Kort beskrivelse af vejledning 3 Procedurebeskrivelse 4 Bilag: Teknisk vejledning 6 Procedure for brug af S-FoUs Miljøvejledning
Læs mereMODEL 4: POTENTIALEVALIDERING
MODELLER FOR STRATEGISK AKTIVERING AF INDUSTRIKULTURARV MODEL 4: POTENTIALEVALIDERING INDUSTRIKULTURENS GRØNSEL±SE KULTURARV I BYFORNYELSEN BYFORNYELSE MODELLER FOR STRATEGISK AKTIVERING AF INDUSTRIKULTURARV
Læs mereNår selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng.
IT Når selskaber har en klar IT-strategi og anskaffer systemer med fokus på behov, værdi og sammenhæng. Fra strategi til resultater i forsyningssektoren 2 Når selskaber har en klar IT-strategi og anskaffer
Læs mereTjekliste: Sådan laver du en it-risikovurdering i TRIN. Sikker it-drift. Leveret af specialister.
Tjekliste: Sådan laver du en it-risikovurdering i TRIN Sikker it-drift. Leveret af specialister. Hvordan foretager man en itrisikovurdering af et system? Hvilke punkter skal man igennem? Hvad kan outputtet
Læs mereEkstern kvalitetssikring af beslutningsgrundlag på niveau 1
Ekstern kvalitetssikring af beslutningsgrundlag på niveau 1 1. Baggrund for den eksterne kvalitetssikring Som led i at sikre det bedst mulige beslutningsgrundlag for Folketingets vedtagelse af store anlægsprojekter
Læs mereOffentligt privat samarbejde
Kontraktbilag 4 Offentligt privat samarbejde Begrænset udbud Tilbudsfrist: 15. maj 2013 kl. 12 Indhold 4.1 Indledning... 2 4.1.1 Fælles principper for samarbejdet... 2 4.2 Organisering... 2 4.2.1 Kontrakt-
Læs mereClick here to enter text. Dokument: Neutr al titel «ed ocaddressci vilcode» Aalborg Kommunes Beredskabspolitik
Click here to enter text. Dokument: Neutr al titel «ed ocaddressci vilcode» Aalborg Kommunes Beredskabspolitik Godkendt i Aalborg Byråd 26. november 2018 Punkt 12. Kolofon: Miljø- og Energiforvaltningen
Læs mereRecognised for Excellence
Recognised for Excellence Vejledning til workshop-bedømmelsen Gældende for pilot-forsøg 2007 Ansøgningsfrist 6. august 2007 Kortlæg jeres fremskridt R4E workshop bedømmelsesformat - Vejledning for ansøgere
Læs mereBEREDSKABSPLAN FOR HÅNDTERING AF SKYBRUD
BEREDSKABSPLAN FOR HÅNDTERING AF SKYBRUD Alternative title s LISE COLD, PROJEKTLEDER INDHOLD Formål med beredskabsplanen Planlægningsproces og parter Beredskabsplanens indhold og opbygning Værktøjer i
Læs mereBilag 3A.7 Brugergrænseflader
Bilag 3A.7 Brugergrænseflader Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 3 2 INDLEDNING... 4 3 USER EXPERIENCE GUIDELINES (UX-GUIDELINES)... 5 3.1 GENERELLE UX-GUIDELINES... 5 3.1.1
Læs mereVejledning om risikovurdering af IT-projekter
Vejledning om risikovurdering af IT-projekter 1. Indledning Gennemførelsen af IT-projekter er forbundet med risiko. Nogle risici har institutionerne selv indflydelse på. Andre risici er det ikke muligt
Læs mereFREMTIDENS SKOLESYSTEM. Baldersbækvej 2 2635 Ishøj Denmark +45 82 30 74 00 info@skemaintra.dk skemaintra.dk
1 Introduktion Der vil være en lettere elektronisk styring for alle lærere, elever og forældre. Det vil være et glimrende værktøj for alle på skolen Skolen vil kunne trække statistikker ud af systemet,
Læs mereMasseoverførsel af oplysninger om studerende til brug i online ansøgningsskema ST1 - Brugervejledning
Notat Masseoverførsel af oplysninger om studerende til brug i online ansøgningsskema ST1 - Brugervejledning Denne vejledning beskriver, hvordan man anvender Styrelsen for International Rekruttering og
Læs mereModel 1a - Centraliseret service- og rengøringsafdeling med valgfrihed
Model 1a - Centraliseret service- og I denne model udføres alle opgaverne af kommunens egne ansatte medarbejdere efter principperne for "Frit valg" imellem at få udført rengøringsopgaven, som beskrevet
Læs merePolitik for Fortsat Drift Silkeborg Kommune
Politik for Fortsat Drift Silkeborg Kommune 2014-2017 Direktionen Indledning Silkeborg Kommune har ansvaret for at drive en række kritiske funktioner med direkte påvirkning af borgere og virksomheder.
Læs mereDe tre eksempler på inddragelse rummer: den helt brede den brede på udvalgte områder den begrænsede
Udkast til tre eksempler pa scenarier for pa overordnet niveau Forudsætning De tre eksempler på mulige scenarier for tager afsæt i udkastet til rammesætning. Det betyder, at er udkastet til rammesætning
Læs mereNærværende vejledning beskriver kompetenceskemaets formål, indhold og anvendelse, samt procedure for behandling i hospitalsbyggestyregruppen.
Koncern Byggestyring Opgang Blok E Afsnit 1. sal Kongens Vænge 2 3400 Hillerød Telefon 51150795 EAN-nr: 5798000384095 Dato: 28. juni 2013 Kompetenceskema for projektorganisationerne Vejledning til anvendelse
Læs mereRisikoledelse projektspecifikke erfaringer. Netværksdage om sygehusbyggeri 2. september 2015 Mille Kauffmann & Trine Juhl Nielsen
Risikoledelse projektspecifikke erfaringer Netværksdage om sygehusbyggeri 2. september 2015 Mille Kauffmann & Trine Juhl Nielsen Dagsorden 1. Rammer og organisering 2. Værdi, fokus og læring 3. Udfordringer
Læs mereProcedure for selvevaluering og udvikling af uddannelser
Strategi og Kvalitet Email: kvalitet@adm.aau.dk www.kvalitetssikring.aau.dk September 2013 (revideret juni/dec.2014, april/sep.2015, dec. 2016, okt. 2018) Sagsnr.: 2018-412-01052 Procedure for selvevaluering
Læs mereBig Blue. SMV Business Case værktøj v. Peter Kjærgaard Svendsen, SE Big Blue
Big Blue SMV Business Case værktøj v. Peter Kjærgaard Svendsen, SE Big Blue FORMÅL ENKELTHED At være et enkelt og lige til business case værktøj, der kan understøtte og fremme SMVers beslutning om at gennemføre
Læs mereUdvalgte funktioner for Pancomp Clean online løsning januar 2018
Udvalgte funktioner for Pancomp Clean online løsning januar 2018 1 Adgang til arbejdstegninger og andre dokumenter 2 Medarbejderens aktiviteter. Periode kan vælges. GPS Koordinator dokumenterer yderligere
Læs mereSpørgeskemaer. Opret et nyt spørgeskema. Tilpas et spørgeskema
Compliance TNG I Compliance TNG kan du oprette evalueringer der viser, om I efterlever jeres egne eller andres krav. Evalueringer er baseret på spørgeskemaer, som du kan oprette på forhånd og herefter
Læs mereBUSINESS CASE I AP PENSION 7. JUNI 2013
1 BUSINESS CASE I AP PENSION 7. JUNI 2013 OM AP PENSION Etableret i 1919 Fokus på livs- og pensionsforsikring Kundeejet, selvstændig og uafhængig 240 medarbejdere Aktiver ca. 85 mia. kr. i 2012 Indbetalinger
Læs mereFinanstilsynets indberetningssystem. Vejledning til Regnearksskabelonerne
Finanstilsynets indberetningssystem Vejledning til Regnearksskabelonerne Finanstilsynet - 2. udgave oktober 2009 Indholdsfortegnelse 1 INDLEDNING... 2 2 FORUDSÆTNINGER... 3 3 TRIN FOR TRIN... 4 3.1 Hent
Læs mereBeredskabsstrategi for SDN
Beredskabsstrategi for SDN Indholdsfortegnelse FORMÅL OG MÅLSÆTNINGER... 2 DEFINITIONER... 3 AFGRÆNSNING... 4 ORGANISERING, ROLLER, ANSVAR OG KOMPETENCE... 5 KONSEKVENSVURDERING FOR FORRETNINGEN OG RETABLERINGSSTRATEGIER...
Læs mereModenhedsvurderinger. Mål hvad kan I tage med hjem?
Modenhedsvurderinger Mål hvad kan I tage med hjem? Hvorfor skal man overveje at lave en modenhedsvurdering? Hvordan kan man gribe processen an? Hvad skal man være opmærksom på? 1 Hvem er jeg? Ole Boulund
Læs mereBrugen af RiBAY er typisk en iterativ proces, hvor trin 4-6 gentages et antal gange for at kortlægge og forstå risiko.
Kom godt i gang med RiBAY Risikostyring ved hjælp af RiBAY består af følgende seks trin: 1. Indtastning af systemvariable og budgettal 2. Indtastning af Køb og salg 3. Kalibrering af udgangspunktet for
Læs mereForberedelse og planlægning af GMP Audit
Forberedelse og planlægning af GMP Audit Juli, 2014 Indledning I de kommende sider får du nogle hurtige tips og råd til din forberedelse og planlægning af en GMP audit. Dette er ikke en komplet og grundig
Læs merePolitik for Fortsat Drift Silkeborg og Viborg kommuner. Gyldig fra 1. januar 2018
Politik for Fortsat Drift Silkeborg og Viborg kommuner Gyldig fra 1. januar 2018 Indledning Silkeborg og Viborg kommuner har ansvaret for at drive en række samfundsvigtige og kritiske funktioner med direkte
Læs mereKrav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter
Dansk standard DS 3999 1. udgave 2010-10-12 Krav til sikkerhed og sikring af kontanthåndteringscentre, transitstationer og transport af kontanter Requirements for security of cash centers, transit stations
Læs mereKvalitetsledelseskrav til rådgiverydelser. AD-DV.R002 Rammeaftale om administration af særtransporter
Rammeaftale om administration af særtransporter 2017-2020 Januar 2017 Side 1 af 8 Kvalitetsledelseskrav til rådgiverydelser Indholdsfortegnelse 1 Indledning... 2 2 Generelt... 3 3 Planlægning af rådgivningsydelsen...
Læs mereISCC. IMM Statistical Consulting Center. Brugervejledning til beregningsmodul til robust estimation af nugget effect. Technical University of Denmark
IMM Statistical Consulting Center Technical University of Denmark ISCC Brugervejledning til beregningsmodul til robust estimation af nugget effect Endelig udgave til Eurofins af Christian Dehlendorff 15.
Læs mereManagement of Risks (M_o_R ) Professionel styring af risici
Management of Risks (M_o_R ) Professionel styring af risici Indholdsfortegnelse 1. Resume... 3 2. Hvad er en risiko og hvad er Management of Risks... 3 3. Introduktion til M_o_R Management of Risk... 3
Læs mereEU-udbud af Beskæftigelsessystem og ESDHsystem
EU-udbud af Beskæftigelsessystem og ESDHsystem Beskæftigelses- og Integrationsforvaltningen Københavns Kommune Underbilag 2 A Københavns Kommunes IT-sikkerhedspolitik Indholdsfortegnelse 1. IT-sikkerhedspolitik
Læs mereMålbillede for risikostyring i signalprogrammet. Juni 2018
Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,
Læs mereVORES PERSONALEPOLITIK. Guide BUPL BØRNE- OG UNGDOMSPÆDAGOGERNES LANDSFORBUND
VORES PERSONALEPOLITIK Guide BØRNE- OG UNGDOMSPÆDAGOGERNES LANDSFORBUND Introduktion En personalepolitik kan laves på mange måder, men den bedste personalepolitik skabes, når alle i institutionen bliver
Læs mere27. oktober Henvisningshotellet. overdragelse af systemforvaltning
27. oktober 2014 Henvisningshotellet overdragelse af systemforvaltning Baggrund Det er under Danske Regioner besluttet at fordele systemejerskabet for fællesregionale systemer blandt regionerne herunder
Læs mereINFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0
INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen
Læs mereVejledning til Elevprofilberegner 2017, ver november Kære dansklærere og læsevejledere
Kære dansklærere og læsevejledere 15. november 2017 Dette er en trin-for-trin-vejledning til en ny version af Elevprofilberegneren 1. Elevprofilberegneren er et værktøj til håndtering af de normbaserede
Læs mereProjekthåndbog - for opsøgende konsulenter
Projekthåndbog - for opsøgende konsulenter Indledning Formålet med at udgive Projekthåndbog - for opsøgende konsulenter er at sikre skolernes opsøgende konsulenter en ensartet information om aktiviteter
Læs mereOrganisering og styring af informationssikkerhed. I Odder Kommune
Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering
Læs mereVIRKSOMHEDER DIALOGVÆRKTØJ. Kom 360 rundt om virksomhedens stressindsats. Værktøjer til at skabe selvindsigt Skabelon til handlingsplan
VIRKSOMHEDER DIALOGVÆRKTØJ Kom 360 rundt om virksomhedens stressindsats Værktøjer til at skabe selvindsigt Skabelon til handlingsplan RAMMER DE ORGANISATORISKE RAMMER 1 Diskuter spørgsmålene herunder og
Læs mereRevisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS)
Revisionsvejledning til National Standard for Identiteters Sikringsniveauer (NSIS) Status: Version 2.0 Version: 18.01.2019 1 Indledning Dette dokument indeholder en revisionsvejledning til version 2.0
Læs mere