ITA-konferencen Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav

Størrelse: px
Starte visningen fra side:

Download "ITA-konferencen 2009. Projektchef: Martin Pedersen. Sikkerhed fra vugge til grav"

Transkript

1 ITA-konferencen 2009 Projektchef: Martin Pedersen Sikkerhed fra vugge til grav

2 Hvorfor sikkerhed initielt Sund fornuft Bidrager til at etablere overblik Bidrager til en stringent styring af informationssikkerheden Skaber tryghed hos modtagerne af organisationens ydelser og validitet Fremtidssikrer de valgte løsninger og lægger grundstenen til en robust kvalitetssikring

3 Fasemodellen Information Security Management System (ISMS) Udmelding af det valgte basisniveau Etablering af et it-sikkerhedsudvalg Formulering af retningslinier Basis Supplerende (udvides sandsynligvis i takt med at institutioners sikkerhedshåndbøger afdækkes) Formulering af change management Risikovurderinger Revidering og handlingsplaner Implementering i henhold til handlingsplan Kontrol og opfølgning

4 Risikostyring af projekt Statens It Overordnede sikkerhedsvurdering er middel Etablering af Information Security Management system (ISMS) og tilhørende sikkerhedsorganisation Risikovurdering business cases Risikovurdering tekniske løsninger Risikovurdering faseplan Risikohåndtering faser Alignement af de overordnet sikkerhedspolitikker i.f,t. konkrete sikkerhedsudfordringer lokalt Change management i.f.t. konkrete forhold i forbindelse med modtagelse af institutioner og lokale sikkerhedsudfordringer

5 Eksempel på risikoskema Område/risiko Beskrivelse Sandsynlighed Konsekvens Imødegåelse Organisatoriske - Projektorganisation - Organisatoriske ændringer SIT organiseringen er ikke mulig, at tilvejebringe grundet at de nødvendige ressourcer ikke kan findes eller ikke eksistere. Mellem Forsinkelse Manglende gennemførelse af projekt. Fordyrelse Tidlig og massiv søgning af relevante ressourcer. Tidlig reservation i konsulenthuse. Tekniske - Definition af driftsløsning Uklar proces for overdragelse til driftsorganisationen høj Forsinkelse - Erfaring Manglende erfaring med gennemførelse af transitions/transforma tionsopgaver høj Forsinkelse, Fordyrelse og dårlig omtale. Uddannelse af projektdeltagere Recovery Manglende processer eller tekniske problemer for recovery i forbindelse med system nedlukning i modtagelsesfasen Mellem Datatab, Systemnedbrud, fordyrelse Intensiv identifikation og kortlægning af systemafhængighed er og tekniske afhængigheder og muligheder. Fastlæggelse af robuste procedurer.

6 Eksempel på risikolog Titel Ansvarligt projekt Ansvarlig medarbejder Status Risiko beskrivelse Risiko indikator Officielle IP-adresser Infrastrukturprojektet XX Igang PA-adresser kan forsvinde i takt med overgang til SIT De fleste institutioner anvender i dag primært officielle IP-adresser (PA), baseret på udlån fra respektive ISP er. Ved overgang (migrering/fusionering) til Statens It vil institutionerne ikke længere have egen ISP er, hvorfor der er en risiko for, at ISP erne trækker udlån af officielle IP-adresser tilbage. Officielle IP-adresser tildelt/udlånt til institutionerne anvendes ikke alene til borgervendte services (@) men i stort omfang også til kommunikation med og mellem eksterne dataleverandører i forskellige system- / systemflowsammenhæng. Statens It vil kunne ansøge om tildeling af officielle IP-adresser (PI), såfremt Statens It er registreret som virksomhed og såfremt Statens It tillige registreres som AS og får minimum 2 forskellige ISP ere. Opgørelse over det fremtidige behov for officielle IP-adresser er endnu ikke opgjort (analyse fra dataindsamlingen), og processen for ansøgning om AS & officielle PI-adresser er endnu ikke fundet/fastlagt. Risikoen vil være, at udadvendt kommunikation besværliggøres / umuliggøres bl.a. p.g.a. store fw-omlægninger Deadline Rapporteringsniveau Kategori Målgruppe Program Teknik Infrastrukturprojektet

7 Eksempel på risikolog Sandsynlighed Risikofaktor Konsekvens Konsekvens beskrivelse XX ( :04):. XX ( :33): se risiko indikator Løsningstype Løsning/handling Statusbeskrivelse Migreringsplan Ansøgning til RIPE. Igangsat forhandlinger med XXX omkring bistand til ansøgning og registrering mv. pr 5/3-09: Ansøgning om medlemsskab er underskrevet og returneret RIPE. Afventer betaling. Plan arbejde Sandsynlighed efter plan Konsekvens efter plan Migreringsplan 1 1 Relateret risiko

8 Forudsætninger Der eksisterer sikkerhedssetup baseret på DS484 lokalt Der følges op på at sikkerhedspolitikker og retningslinier er opdateret og er tilgængelige Der er gennemført årlige risikovurdering og test af beredskab

9 Sikkerhedsorganisation i modtagelsesprocessen Der etableres et fælles sikkerhedsorgan mellem ministeriernes og Statens It (ministerium for ministerium) Sikkerhedsorganet består af de sikkerhedsansvarlige i ministerierne og i Statens It. De to parter afklarer i fællesskab beslutningsprocesserne i henhold til Statens Its standard change management proces

10 Implementeringsproces Den lokale DS484:2005 gennemgås i fællesskab Den årlige risikovurdering danner udgangspunkt for udvælgelse af de mest forretningskritiske systemer Der identificeres eksisterende systemejere og evt. dataejere Evt. krav til registerdata og procedurer afklares Der gennemføres i fællesskab en revideret risikovurdering i.f.t. det nye setup Der iværksættes evt. handlingsplaner

11 Implementeringsproces (fortsat) Alle ændringer behandles efter change management, herunder En risikovurdering af ændringen Beslutning om hvilke risici minimerende tiltag, der iværksættes Flow og beslutninger logges Internt og eksterne kommunikationsflow iværksættes Efter modtagelse af et ministerium gennemføres revideres sikkerhed og procedurer i Statens It med hensyn til basis og supplerende retningslinier i henhold til loggen.

12 Formidling Statens It etablerer en indgang til ISMS via Statens Its serviceportal, hvor brugerne kan orienteres sig i de forskellige politikker retningslinier m.m., men vil også kunne melde om evt. sikkerhedsbrud eller hændelser

13 Sikkerhed er uendelig proces Sikkerhed går fra vugge til grav i én sammenhæng, men krav til sikkerhed og håndtering forsvinder aldrig.

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017

Skanderborg Kommune. ISMS-regler. Informationssikkerhedsregler for hvert krav i ISO. Udkast 27001:2017 Skanderborg Kommune ISMS-regler Informationssikkerhedsregler for hvert krav i ISO 27001:2017 02-04-2018 Indholdsfortegnelse 4 Organisationens kontekst 1 4.1 Forståelse af organisationen og dens kontekst

Læs mere

Informationssikkerhedspolitik for Horsens Kommune

Informationssikkerhedspolitik for Horsens Kommune Informationssikkerhedspolitik for Horsens Kommune Senest opdateret januar 2016 Indholdsfortegnelse 1. FORMÅL... 3 2. OMFANG OG SIKKERHEDSNIVEAU... 3 3. HOVEDMÅLSÆTNINGER... 4 4. ORGANISERING OG ANSVAR...

Læs mere

Kursus: Ledelse af it- sikkerhed

Kursus: Ledelse af it- sikkerhed Kursus: Ledelse af it- sikkerhed Neupart tilbyder en kursusrække, som vil sætte dig i stand til at arbejde struktureret efter best practice og de internationale standarder for informationssikkerhed. Alle

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

Organisering og styring af informationssikkerhed. I Odder Kommune

Organisering og styring af informationssikkerhed. I Odder Kommune Organisering og styring af informationssikkerhed I Odder Kommune Indhold Indledning...3 Organisationens kontekst (ISO kap. 4)...3 Roller, ansvar og beføjelser i organisationen (ISO kap. 5)...4 Risikovurdering

Læs mere

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED

LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED LANGELAND KOMMUNE INTRODUKTION TIL INFORMATIONSSIKKERHED DAGSORDEN _ Introduktion til informationssikkerhed _ Hvad går det egentlig ud på _ Hvilke kerneopgaver er der _ Hvor langt er vi nået? _ Hvilke

Læs mere

Målbillede for risikostyring i signalprogrammet. Juni 2018

Målbillede for risikostyring i signalprogrammet. Juni 2018 Målbillede for risikostyring i signalprogrammet Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for risikostyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for risikostyring,

Læs mere

Assens Kommune Sikkerhedspolitik for it, data og information

Assens Kommune Sikkerhedspolitik for it, data og information Assens Kommune Sikkerhedspolitik for it, data og information Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 2. Formål... 3 3. Holdninger og principper... 4 4. Omfang... 4 5. Sikkerhedsbevidsthed,

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl.

Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. Bekendtgørelse om ændring af bekendtgørelse om ledelse og styring af pengeinstitutter m.fl. 1 I bekendtgørelse nr. 1026 af 30. juni 2016 om ledelse og styring af pengeinstitutter m.fl., som ændret ved

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens:

Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: DS/ISO 31000 Risikoledelse ISO 31000 - Risikoledelse Virksomheden bør udvikle, implementere og konstant forbedre de rammer, der sikrer integration af processen til at håndtere risici i virksomhedens: overordnede

Læs mere

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT

Fredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,

Læs mere

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4

Indholdsfortegnelse. Generelt 3. Formål 3. Omfang 4. Sammenhæng med IT- og forretningsstrategier 4 Indholdsfortegnelse Generelt 3 Formål 3 Omfang 4 Sammenhæng med IT- og forretningsstrategier 4 Risikostyring og sikring af informationsaktiver og systemer 5 Overvågning af risici og regionens IT-sikkerhedsniveau

Læs mere

Sikkerhedsvurderinger

Sikkerhedsvurderinger Sikkerhedsvurderinger CERTA har specialiseret sig i at yde uafhængig og sagkyndig bistand til virksomheder i forbindelse med håndteringen af sikkerhedsmæssige trusler og risici. Et væsentlig element i

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Målbillede for kontraktstyring. Juni 2018

Målbillede for kontraktstyring. Juni 2018 Målbillede for kontraktstyring Juni 2018 1 Introduktion Opstilling af målbillede Målbilledet for kontraktstyringen i Signalprogrammet (SP) definerer de overordnede strategiske mål for kontraktstyring,

Læs mere

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017

Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over initiativer/faser som forventes afsluttet i 2017 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 7841 0000 kontakt@rm.dk www.rm.dk Handleplan for informationssikkerhed 2017 i Region Midtjylland - oversigt over

Læs mere

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK LinkGRC A Nordic leader in all aspects of Governance, Risk and Compliance Virksomhedens informationssikkerhedspolitik er i sin enkelhed et modsvar til en virksomheds

Læs mere

Hvad er en referencelinie? Tidsligt fastlagt Veldefineret tilstand af mellemprodukter Mellemprodukter vurderes Sandhedens øjeblik

Hvad er en referencelinie? Tidsligt fastlagt Veldefineret tilstand af mellemprodukter Mellemprodukter vurderes Sandhedens øjeblik Hvad er en referencelinie? Tidsligt fastlagt Veldefineret tilstand af mellemprodukter Mellemprodukter vurderes Sandhedens øjeblik En referencelinie er en koordineret og veldefineret tilstand i et projekt,

Læs mere

Projektledelse som karrierevej

Projektledelse som karrierevej Projektledelse som karrierevej Capacent oplæg på Dansk Projektledelses seminar Senior Manager, Jesper Lind Capacent A/S 0Capacent 28. Januar 2011 Indhold Typer af projektopgaver Perspektiv som projektleder

Læs mere

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S

Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Referat af bestyrelsesmøde i Hjørring Vandselskab A/S Mødedato: d. 07-11-2014 Mødetid: 9:00 Mødested: Åstrupvej 9,. Afbud: Henrik Jørgensen. Fraværende: Referent: Ole Madsen. Punkt 1. Referat. Der er udarbejdet

Læs mere

Jyske Bank Politik for It sikkerhed

Jyske Bank Politik for It sikkerhed Indholdsfortegnelse Indholdsfortegnelse... 1 1. Formål og omfang... 2 2. It sikkerhedsniveau... 2 3. Organisation og ansvar... 2 4. It risikostyring... 3 5. Outsourcing... 3 6. Sikkerhedsprincipper...

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

En risikoanalyse i SOF (af en given opgave eller projekt) kan følge nedenstående 8 trin.

En risikoanalyse i SOF (af en given opgave eller projekt) kan følge nedenstående 8 trin. Socialforvaltningen NOTAT VEJLEDNING SOF Risikoanalyse En risikoanalyse i SOF (af en given opgave eller projekt) kan følge nedenstående 8 trin. 1. Identifikation af risici 2. Kvantificering af risici 3.

Læs mere

Sikkerhed og Revision 2015

Sikkerhed og Revision 2015 Sikkerhed og Revision 2015 Erfaringer fra It-tilsynet med virksomhedernes brug af risikovurderinger REAL kontoret 3. sep. 2015 Velkommen til Århusgade! Fra Finanstilsynets hjemmeside Agenda Hjemmel It-tilsynets

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014

UC Effektiviseringsprogrammet. Projektgrundlag. Fælles UC Videoplatform 08-05-2014 UC Effektiviseringsprogrammet Projektgrundlag Fælles UC Videoplatform 08-05-2014 Den fællesstatslige it-projektmodel, Digitaliseringsstyrelsen Produkt: Projektgrundlag, ver. 27/8-2013 1 Stamdata Stamdata

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

Persondata og sikkerhedsbrud

Persondata og sikkerhedsbrud 1 Persondata og sikkerhedsbrud Tirsdag den 10. maj 2016 2 Hvad er et sikkerhedsbrud? Brud på persondatasikkerheden": Brud på sikkerheden, der fører til hændelig eller ulovlig tilintetgørelse, tab, ændring,

Læs mere

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)

Agenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001) IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag

Læs mere

PRIMO Danmark Foreningen til fremme af risikoledelse i den offentlige sektor Bestyrelsen

PRIMO Danmark Foreningen til fremme af risikoledelse i den offentlige sektor Bestyrelsen PRIMO Danmark Foreningen til fremme af risikoledelse i den offentlige sektor Bestyrelsen Handleplan 2014 Risikoledelse skaber bedre grundlag for beslutninger i den offentlige sektor, i overensstemmelse

Læs mere

Landsdelsprogram MIDT 24. oktober 2017

Landsdelsprogram MIDT 24. oktober 2017 Landsdelsprogram MIDT 24. oktober 2017 Nr Beskrivelse Deadline Justeret deadline Status på Fremdrift på Sæt X i feltet i denne kolonne ved de e, som i tilfælde af forsinkelse, vil forsinke hele projektet.

Læs mere

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304

ISO/IEC 27001:2013. Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 1 ISO/IEC 27001:2013 Ledelsessystem for informationssikkerhed (ISMS) Niels Madelung, Chefkonsulent nm@ds.dk 4121 8304 Deltaget i det internationale arbejde omkring revisionen af ISO/IEC 27001 og 27002,

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2

UC Effektiviseringsprogrammet. Projektgrundlag. Business Intelligence. version 1.2 UC Effektiviseringsprogrammet Projektgrundlag Business Intelligence version 1.2 9. september 2014 1 Stamdata Stamdata Projektnavn (forventet): Projektejer: Projekttype: Business Intelligence It-chef Hans-Henrik

Læs mere

DataHub - efter Prince2_2009 principper

DataHub - efter Prince2_2009 principper Til Hvem det måtte interessere 12. november 2009 JDP / JHH DataHub - efter Prince2_2009 principper www.datahub.dk 65410-09_v1_Prince2 notat til DH-hjemmesiden 1/5 1. Indhold 1. Indhold... 2 2. Baggrund...

Læs mere

Præsentation af Curanets sikringsmiljø

Præsentation af Curanets sikringsmiljø Præsentation af Curanets sikringsmiljø Version: 1.1 Dato: 1. marts 2018 Indholdsfortegnelse Indledning: side 3 Organisering af sikkerhed: side 3 Politikker, procedurer og standarder: side 3 Medarbejdersikkerhed:

Læs mere

Politik <dato> <J.nr.>

Politik <dato> <J.nr.> Side 1 af 5 Politik Informationssikkerhedspolitik for 1. Indledning Denne informationssikkerhedspolitik er den overordnede ramme for informationssikkerheden hos .

Læs mere

Vejledning i informationssikkerhedspolitik. Februar 2015

Vejledning i informationssikkerhedspolitik. Februar 2015 Vejledning i informationssikkerhedspolitik Februar 2015 Udgivet februar 2015 Udgivet af Digitaliseringsstyrelsen Publikationen er kun udgivet elektronisk Henvendelse om publikationen kan i øvrigt ske til:

Læs mere

Beredskabspolitik. For anvendelse af NemLog-in. 18. maj Version 2.0

Beredskabspolitik. For anvendelse af NemLog-in. 18. maj Version 2.0 18. maj 2016 Beredskabspolitik For anvendelse af NemLog-in Version 2.0 Dokumentet fastlægger en fælles beredskabsprocedure for varsling og recovery i forbindelse med eventuelt driftsnedbrud af NemLog-in

Læs mere

Informationssikkerhedspolitik For Aalborg Kommune

Informationssikkerhedspolitik For Aalborg Kommune Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...

Læs mere

Bilag 2 - UDKAST - Cover

Bilag 2 - UDKAST - Cover Bilag 2 - UDKAST - Cover 15. september 2016 BRAHA Revideret plan for test og idriftsættelse af GD1 og GD2 Problem Der er behov for en ny tidsplan for test, implementering og idriftsættelse af GD1 og GD2.

Læs mere

Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M

Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M SDN-BRUGERGRUPPEMØDE TID: Den 20. februar 2018 kl. 13.00 15.00 STED: VIDEOMØDERUM: DELTAGERE: AFBUD: Mødelokale C hos MedCom, Forskerparken 10, 5230 Odense M Via videokonferenceudstyr: tgj@rooms.medcom.dk

Læs mere

Informationssikkerhedspolitik for <organisation>

Informationssikkerhedspolitik for <organisation> 1 Informationssikkerhedspolitik for 1. Formål informationssikkerhedspolitik beskriver vigtigheden af arbejdet med informationssikkerhed i og fastlægger

Læs mere

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group

IT- og informationssikkerheds- politik (GDPR) For. Kontrapunkt Group IT- og informationssikkerheds- politik (GDPR) For Kontrapunkt Group Versionshistorik Version Beskrivelse Dato Udarbejdet af V. 0.1 Initiel draft 26 Oktober 2018 Kontrapunkt Group V.0.2 1. Edition 13. November

Læs mere

Aktstykke nr. 33 Folketinget Finansministeriet. København, den 29. november 2016.

Aktstykke nr. 33 Folketinget Finansministeriet. København, den 29. november 2016. Aktstykke nr. 33 Folketinget 2016-17 33 Finansministeriet. København, den 29. november 2016. a. Finansministeriet anmoder om Finansudvalgets tilslutning til, at det fællesoffentlige grunddataprogram fortsættes,

Læs mere

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU

Bioterror. - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU - Hvad er det og hvordan kan universiteterne indfri krav og forventninger fra myndigheden. Karin Grønlund Jakobsen HR Arbejdsmiljø, DTU Disposition Baggrund for lovgivningen Hvad er et biologisk våben?

Læs mere

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING

HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING HVORDAN KAN CONTROLMANAGER UNDERSTØTTE LEDELSESRAPPORTERING - OPSAMLING PÅ SISCON S EFTERÅRSKONFERENCE ControlManager by Siscon 1 DAGEN I DAG Informationssikkerhed på agendaen i bestyrelsen EU-forordningen

Læs mere

PRINCE2 2009. Projekt & Program Forum - 21-05-2010 1

PRINCE2 2009. Projekt & Program Forum - 21-05-2010 1 PRINCE2 2009 Hvad er nyt? Projekt & Program Forum - 21-05-2010 1 Baggrund for ny version Projekt & Program Forum - 21-05-2010 2 Baggrund Refresh Project startede i 2006 Mere end 170 organisationer og individer

Læs mere

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent,

Systemforvaltning for SDN Temadag om SDN og VDX den 9. november Peder Illum, konsulent, Systemforvaltning for SDN Temadag om SDN og VDX den 9. november 2016 Peder Illum, konsulent, pi@medcom.dk Agenda Vi fik besøg af Rigsrevisionen.. Hvordan forløb det, hvordan var det, og hvad blev resultatet?

Læs mere

Organisering og styring af Informationssikkerhed

Organisering og styring af Informationssikkerhed Organisering og styring af Informationssikkerhed Version 1/2018 Indhold 1. Indledning...3 2. Organisationens kontekst (ISO kap. 4)...4 2.1. Anvendelsesområdet for informationssikkerhedsregler...5 3. Roller,

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Projektets navn E-booking Fælles løsning i ét system

Projektets navn E-booking Fælles løsning i ét system Projektets navn E-booking Fælles løsning i ét system Projektejer Henrik Mølholm Henrik Mølholm Projektleder Kia Fog Kristensen Kia Fog Kristensen Projektgruppe Kia Fog Kristensen Trine Vinderslev Niels

Læs mere

DGI - GEVINSTREALISERING

DGI - GEVINSTREALISERING DGI - GEVINSTREALISERING v. Martin Eberhard Vingsted d. 18. november 2014 01. Forståelse og mindset. Gevinster og leverancer 02. Før projektet starter 03. Undervejs i projektet 04. Efter projektet 2 Hvad

Læs mere

Talepapir - besvarelse af samrådsspørgsmål A og B om akt. 68 vedr. Vejdirektoratets byggeprojekter. Samrådsspørgsmål A

Talepapir - besvarelse af samrådsspørgsmål A og B om akt. 68 vedr. Vejdirektoratets byggeprojekter. Samrådsspørgsmål A Finansudvalget 2017-18 Aktstk. 68 endeligt svar på 28 spørgsmål 4 Offentligt TALEMANUSKRIPT Talepapir - besvarelse af samrådsspørgsmål A og B om akt. 68 vedr. Vejdirektoratets byggeprojekter Side 1 af

Læs mere

Retningslinje om dataansvarlig/databehandler

Retningslinje om dataansvarlig/databehandler N. Zahles Skole Nørre Voldgade 5 1358 København K Danmark Retningslinje om dataansvarlig/databehandler t: + 45 33 69 79 00 e: kontakt@zahles.dk Anvendelsesområde Retningslinje om ansvarsfordeling er udarbejdet

Læs mere

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten

Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten Resultatet af undersøgelse af status på implementering af ISO27001-principper i staten 2017 INDHOLD RESULTAT AF MÅLING AF IMPLEMENTERINGSGRADEN AF ISO27001-PRINCIPPER INDLEDNING HOVEDKONKLUSION METODE

Læs mere

»Risikovurdering. Jasper Eriksen Tlf.:

»Risikovurdering. Jasper Eriksen Tlf.: »Risikovurdering Jasper Eriksen jaer@alectia.com Tlf.: 30109685 »Præsentation Jasper Eriksen Uddannet biolog Siden 1997 arbejdet med arbejdsmiljø Arbejdstilsynet Sikkerhedsleder i kommune ALECTIA A/S Arbejdsområder,

Læs mere

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse

Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Jernbanesession 10 Ny bekendtgørelse om krav til sikkerhedsledelsessystemer for virksomheder, der skal opnå sikkerhedscertifikat eller sikkerhedsgodkendelse Trafik- og Byggestyrelsens Sikkerhedskonference

Læs mere

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid. Som hostingleverandør er vores vigtigste sikkerhedsopgave at passe godt på dine data og sørge for, at du til enhver tid lever op til sikkerhedskravene fra dine kunder. Sikkerhed er derfor et område, som

Læs mere

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet "informationer"? 2

1 Informationssikkerhedspolitik Hvorfor vil vi sikre vores informationer? Hvad dækker begrebet informationer? 2 Indhold 1 Informationssikkerhedspolitik 2 1.1 Hvorfor vil vi sikre vores informationer? 2 1.2 Hvad dækker begrebet "informationer"? 2 2 Principper 4 2.1 Styret af KU's strategiske behov 4 2.2 Implementering

Læs mere

Kvalitetssikring af folkeskolerne i Aalborg Kommune

Kvalitetssikring af folkeskolerne i Aalborg Kommune Kvalitetssikring af folkeskolerne i Aalborg Kommune - på et dialogbaseret grundlag Folkeskolen er en kommunal opgave, og det er således kommunalbestyrelsens opgave at sikre, at kvaliteten af det samlede

Læs mere

DUBU digitalisering af udsatte børn og unge

DUBU digitalisering af udsatte børn og unge R E SULTATKONTRAKT DUBU digitalisering af udsatte børn og unge Projekt 3.6 i handlingsplanen for den fælleskommunale digitaliseringsstrategi Fra den 19. december 2011 har første fase af DUBU kunne tages

Læs mere

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016

Programbeskrivelse. 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning. 1. Formål og baggrund. August 2016 Programbeskrivelse 7.2 Øget sikkerhed og implementering af EU's databeskyttelsesforordning 1. Formål og baggrund Afhængigheden af digitale løsninger vokser, og udfordringerne med at fastholde et acceptabelt

Læs mere

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2008

Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering for 1. kvartal 2008 Skatteudvalget (2. samling) SAU alm. del - Bilag 195 Offentligt Notat Hovedcentret Strategi og Udvikling Projektkontoret 13. juni J. nr. 08-048898 Kvartalsrapport vedr. fase 1 af SKATs systemmodernisering

Læs mere

Dagsorden til møde i styregruppen for Program for digital almen praksis

Dagsorden til møde i styregruppen for Program for digital almen praksis Sundheds- og Ældreministeriet Enhed: SUNDOK Sagsbeh.: DEPLMK Koordineret med: Sagsnr.: 1706920 Dok. nr.: 453055 Dato: 12-10-2017 Dagsorden til møde i styregruppen for Program for digital almen praksis

Læs mere

RIGSREVISIONEN København, den 30. august 2004 RN B106/04

RIGSREVISIONEN København, den 30. august 2004 RN B106/04 RIGSREVISIONEN København, den 30. august 2004 RN B106/04 Notat til statsrevisorerne om den fortsatte udvikling i sagen om den økonomiske styring på Aarhus Universitet og Københavns Universitet (beretning

Læs mere

Årshjul for persondata. v/henrik Pors

Årshjul for persondata. v/henrik Pors Årshjul for persondata v/henrik Pors Årshjul for persondata Årshjul hvorfor? Argumenterne kan være: Skaber overblik over opgaverne Mulighed for allokering af ressourcer Sikrer at opgaver bliver udført

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Handlingsplan for. Forslag til it-strategi 2009-2012 for Faaborg-Midtfyn Kommune @ @

Handlingsplan for. Forslag til it-strategi 2009-2012 for Faaborg-Midtfyn Kommune @ @ Handlingsplan for Forslag til it-strategi 2009-2012 for Faaborg-Midtfyn Kommune @ @ Version 28.5.2009 Oversigt over handlinger i it-strategien 2009-2012 Nr. Indsats (handling) Ansvarlig Budget Sættes Bemærkning

Læs mere

Informationssikkerhedspolitik for Region Midtjylland

Informationssikkerhedspolitik for Region Midtjylland Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Informationssikkerhedspolitik for Region Midtjylland 1. Indledning Denne informationssikkerhedspolitik

Læs mere

Fælles projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering

Fælles projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Version 3.1 opdateret 04/03-2016 Fælles projektmodel Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Formål: Fælles metodik for projekter der involverer AU IT.

Læs mere

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016]

Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Udkast til svar på Rigsrevisionens rapport om it-sikkerheden på SDN [Godkendt af MedComs styregruppe den 12. februar 2016] Indhold 1. Indledning... 2 2. Kommentarer til de enkelte punkter... 2 2.1. Hensigtsmæssig

Læs mere

GENERELT OM GDPR. Næste skridt: ISF undersøger

GENERELT OM GDPR. Næste skridt: ISF undersøger GENERELT OM GDPR AKTIVITETSPLAN JAN- AKTIVITETSPLAN AKTIVITETSPLAN (opdateres løbende) Der udarbejdes et arbejdsdokument som lægges på GUFI, således ISK løbende kan følge med i udvikling af aktiviteter.

Læs mere

Informationssikkerhedspolitik Frederiksberg Kommune

Informationssikkerhedspolitik Frederiksberg Kommune Maj 2018 Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler

Læs mere

Handlingsplan for Sundhedsstyrelsens tilsynsvirksomhed Afsluttende afrapportering pr. 25. august 2015

Handlingsplan for Sundhedsstyrelsens tilsynsvirksomhed Afsluttende afrapportering pr. 25. august 2015 Dato 25. august 2015 Sagsnr. 2014092769 CHD CHD@dkma.dk Handlingsplan for Sundhedsstyrelsens tilsynsvirksomhed Afsluttende afrapportering pr. 25. august 2015 På baggrund af EPSO-rapporten af 10. juni 2014

Læs mere

Kvalitetsledelseskrav til rådgiverydelser

Kvalitetsledelseskrav til rådgiverydelser Rammeaftale om rådgivning vedrørende drift og vedligehold af store bygværker 2017 2020 August 2016 Side 2 af 9 Kvalitetsledelseskrav til rådgiverydelser Indholdsfortegnelse 1 Indledning... 3 2 Generelt...

Læs mere

Skatteudvalget SAU alm. del - Bilag 38. Offentligt. Finansudvalget FIU alm. del - 9 Bilag 2. Offentligt. Til Folketingets Finansudvalg

Skatteudvalget SAU alm. del - Bilag 38. Offentligt. Finansudvalget FIU alm. del - 9 Bilag 2. Offentligt. Til Folketingets Finansudvalg Skatteudvalget SAU alm. del - Bilag 38 Offentligt Finansudvalget FIU alm. del - 9 Bilag 2 Offentligt j.nr. 06-014656 Dato : 21. november 2006 Til Folketingets Finansudvalg Hermed fremsendes statusrapport

Læs mere

Artikel 6: Generisk implementeringsplan

Artikel 6: Generisk implementeringsplan Artikel 6: Generisk implementeringsplan Introduktion Formålet med den generiske implementeringsplan er at give kommuner ramme og afsæt for at udarbejde en intern implementeringsplan til brug i egen projektorganisation,

Læs mere

Ny anlægsbudgettering. Af Peter Jonasson

Ny anlægsbudgettering. Af Peter Jonasson Ny anlægsbudgettering Af Peter Jonasson Baggrund Gentagende kritik at budgetteringen af større statslige anlægsprojekter. Både nyere dansk forskning og internationale erfaringer (f.eks. Norge og England)

Læs mere

It-sikkerhed - ledelsens ansvar

It-sikkerhed - ledelsens ansvar Hvordan ser en sikkerhedskoordinator ud? It-sikkerhedsledelse er en profession. Af samme grunde, som man benytter medarbejdere med en regnskabsuddannelse i økonomifunktionen, skal man sikre sig, at it-sikkerhedskoordinatoren

Læs mere

Revideret Miljøledelsesstandard

Revideret Miljøledelsesstandard Revideret Miljøledelsesstandard ISO 14001:2015 Ændringer ift. DS/EN ISO 14001:2004 Dokumentationskrav i ny ISO 14001 GREENET- Revideret ISO 14001 1 MiljøForum Fyn - Revideret ISO 14001 2 1 Termer og definitioner

Læs mere

Risikoledelse i Skatteministeriet. Økonomichefseminar om risikostyring i den offentlige sektor den 24. februar 2011

Risikoledelse i Skatteministeriet. Økonomichefseminar om risikostyring i den offentlige sektor den 24. februar 2011 Økonomichefseminar om risikostyring i den offentlige sektor den 24. februar 2011 Risikomodeller i Skatteministeriet Projektmodellens risikostyring Intern kvalitetsstyring Segmenteringsmodel Risikomodel

Læs mere

Den registrerede er den fysiske person, som personoplysningerne vedrører, fx medarbejdere, elever, leverandører, samarbejdspartnere og andre.

Den registrerede er den fysiske person, som personoplysningerne vedrører, fx medarbejdere, elever, leverandører, samarbejdspartnere og andre. Ansvarsfordeling Anvendelsesområde Retningslinje om ansvarsfordeling er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679 af 27. april 2016 om beskyttelse

Læs mere

VITAS. 15. september 2015 Jobcenterchefmøde (AMK Syd)

VITAS. 15. september 2015 Jobcenterchefmøde (AMK Syd) VITAS 15. september 2015 Jobcenterchefmøde (AMK Syd) 3. november 2015 Lovgrundlaget At gennemføre kontanthjælps- og beskæftigelsesreformens krav om at der oprettes en landsdækkende digital løsning til

Læs mere

IT projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering

IT projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Opdateret 26/06-2018 IT projektmodel Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Formål: Fælles metodik for projekter der involverer AU IT. Værktøj og støtte

Læs mere

IT projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering

IT projektmodel. Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Opdateret 19/04-2018 IT projektmodel Fælles projektmodel på tværs af Enhedsadministrationen for projekter der har IT-involvering Formål: Fælles metodik for projekter der involverer AU IT. Værktøj og støtte

Læs mere

Generisk implementeringsplan

Generisk implementeringsplan Generisk implementeringsplan Introduktion Formålet med den generiske implementeringsplan er at give kommuner ramme og afsæt, for at udarbejde en intern implementeringsplan til brug i egen projektorganisation,

Læs mere

Implementering af Medarbejdersystem

Implementering af Medarbejdersystem Implementering af Medarbejdersystem Roller og ansvarsfordeling Udarbejdet 3. oktober 2017 Matine Kvist Implementering af Medarbejdersystem Roller og ansvarsfordeling Indhold 1. Styregruppe... 3 1.1 Styregruppeformand...

Læs mere

Fællesregional Informationssikkerhedspolitik

Fællesregional Informationssikkerhedspolitik 24. Januar 2018 Side 1/5 Fællesregional Informationssikkerhedspolitik Indhold 1. Formål... 1 2. Organisation... 3 3. Gyldighedsområde... 4 4. Målsætninger... 4 5. Godkendelse... 5 1. Formål Den Fællesregionale

Læs mere

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø

Forfatter: Carsten Stenstrøm Mail: Telefon: IT Amerika Plads København Ø spolitik 28.02.2017 Banedanmark IT Amerika Plads 15 2100 København Ø www.banedanmark.dk Forfatter: Carsten Stenstrøm Mail: cstr@bane.dk Telefon: 41881976 Indhold Side 1 spolitik 4 1.1 Indledning 4 1.2

Læs mere

3. Hvornår er de forskellige aktører og samarbejdspartnere involveret? 4. Hvad er de kritiske områder i samarbejdet mellem aktørerne?

3. Hvornår er de forskellige aktører og samarbejdspartnere involveret? 4. Hvad er de kritiske områder i samarbejdet mellem aktørerne? Projekt sammenhængende forløb fra 15 67 år Ansøgning om støtte til omstilling, innovation og kompetenceudvikling 1. Titel Projekt sammenhængende forløb fra 15-67 år Delprojekt: Analyse, udvikling, afprøvning

Læs mere

Fremfærd Projekt: Forenklet beskæftigelsesindsats - fra regelorientering til borgerorientering

Fremfærd Projekt: Forenklet beskæftigelsesindsats - fra regelorientering til borgerorientering 14. august 2019 Fremfærd Projekt: Forenklet beskæftigelsesindsats - fra regelorientering til borgerorientering KL, Dansk Socialrådgiverforening og HK Kommunal inviterer i fællesskab til et Fremfærd Projekt,

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP

SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 - 1 - SECOND OPINION RISIKOVURDERING FOR DNV, GØDSTRUP RAPPORT FEBRUAR 2012 Udgivelsesdato: 2. marts 2012 Revision: 1 Udarbejdet: af:

Læs mere

Overordnet Informationssikkerhedspolitik

Overordnet Informationssikkerhedspolitik Overordnet Informationssikkerhedspolitik Denne politik er godkendt af byrådet d. 4. juni 2018 Ved udskrivning af politikken skal du være opmærksom på, at du anvender senest godkendte version. Acadre sagsnr.

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere