Formålet med at arbejde med informationssikkerhed lokalt er:
Etablering af et lokalt ledelsessystem for informationssikkerhed kan opdeles i 4 faser - hver fase beskriver, hvordan I kan gribe opgave an.
Hvordan I lokalt bygger jeres organisation omkring informationssikkerhed vil variere fra enhed til enhed, men her er beskrevet roller og ansvar, som varetages lokalt. Hvordan de forskellig roller agerer i forhold til hinanden, herunder ansvarsfordeling og kriterier for eskalering, skal også med i jeres overvejelser omkring organisering.
Organisering omkring informationssikkerhed sikrer ledelsesforankring og ansvarsfordeling baseret på følgende roller:
Ekalering af risici/risikoejerskab
Placering af risikoejerskab eller eskalering af risici kan identificeres gennem:
|
Print-venlig version af oversigt over roller og overvejelser ifht. eskalering
Overblik over aktiver gør det muligt at prioritere ressourcer på et oplyst beslutningsgrundlag.
Ressourcer kan målrettes indsatsområder - identificeret og prioriteret af ledelsen på baggrund af risikoaccept i forhold til enhedens kritiske og/eller sensitive informationer.
Spørgeguide til identifcering og prioritering af informationsaktiver:
1. Identificér enhedens aktiver |
|
2. Vurdér aktivernes kritikalitet og konsekvenser | Kritikalitet
Konsekvenser
|
3. Prioritér enhedens mest kritiske og/eller sensitive aktiver |
|
Print-venlig version af spørgsmål til at identificere og prioritere informationsaktiver
Risikostyring tager udgangspunkt i de prioriterede aktiver identificeret i forrige fase - følg fremgangsmåde for risikovurdering her...
Processen for risikostyring dækker følgende:
En risikobaseret tilgang kræver, at man er bevidst om relevante risici, hvilket ændrer sig konstant - derfor er der behov for opfølgning.
Kadencen på opfølgning kan variere fra enhed til enhed, men ledelsen skal som minimum følge op på konkrete aktiviteter i handleplanen og aktiviteter i det lokale ledelsessystem for informationssikkerhed (ISMS) 1 gang om året - status på begge dele kan være et punkt på et ledelsesmøde eller gennem etablering af et lokalt informationssikkerhedsudvalg i enheden. Der er ingen krav til formen, blot at udviklingen følges og dokumenteres, så optimeringsmuligheder kan identificeres og implementeres.
Udkast til punkter til opfølgning/status på informationssikkerhed:
|
Arbejdet med informationssikkerhed lokalt kan struktureres som et Årshjul med faserne PLAN-DO-CHECK-ACT, der skal revurderes årligt. De listede aktiviteter er de obligatoriske i ISO 27001 og minimumskravene i det centrale ISMS på Aarhus Universitet.
Start med aktiviteter listet i TRIN 1 -> Tilføj aktiviteter listet i TRIN 2 -> Tilføj aktiviteter listet i TRIN 3...