Informationssäkerhetsanalyser Checklista egenkontroll

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhetsanalyser Checklista egenkontroll"

Transkript

1 UPPSALA UNIVERSITET CHECKLISTA - Bilaga 1 till Anvisningar Informationssäkerhetsanalyser egenkontroll Hans Carlbring Version: Avdelningen för IT och inköp Informationssäkerhetsanalyser Checklista egenkontroll Checklistan är baserad på LIS, Ledningssystem för informationssäkerhet (ISO/IEC 27001:2006 och 27002:2005).

2 Instruktioner Användning Denna checklista är avsedd att vara ett stöd till en systemförvaltningsorganisation för att göra en egenkontroll av informationssäkerheten i: Hela förvaltningsobjektet Ett antal system, databaser e.d. med likartade säkerhetskrav Ett enskilt system, eller en enskild informationstillgång Innan analysen startar ska därför omfattningen, vad som ska analyseras, vara tydligt avgränsad, samt en informationsklassificering av det valda analysobjektet vara genomförd. Därefter kan bedömningen av efterlevnad av de säkerhetsåtgärder som anges i checklistan göras enligt följande nivåer: 3 Hög efterlevnad (säkerhetsåtgärden fungerar enligt dokumenterad och implementerad rutin) 2 Acceptabel efterlevnad (säkerhetsåtgärden kan anses fungera tillfredställande) 1 Bristfällig efterlevnad (säkerhetsåtgärden har stora brister) 0 Ingen efterlevnad (säkerhetsåtgärden är ej implementerad/följs ej) Et Ej tillämpligt (t.ex. för IT-relaterade förvaltningsobjekt som Teknisk plattform, IT-arbetsplats etc) Definitioner Begrepp Informationsbehandlingsresurs Informationstillgång SLA Definition Materiell tillgång som används för informationsbehandlig, t.ex server, printer etc. Immateriella tillgångar, t.ex databas eller på annat sätt elektroniskt lagrad information, dokument etc. Service Level Agreement (avtal med system- och/eller driftsleverantören) Referenser Se för en sammanställning av styr- och stöddokument för informationssäkerhet vid universitet. Om en säkerhetsåtgärd har en direkt referens till universitetets styr- och stöddokument för informationssäkerhet anges detta med en kommentar som visas med en röd symbol i de aktuella cellerna. Vid utskrift finns en i

3 Checklista Läs användarinstruktionerna innan ni börjar använda checklistan. 5 Säkerhetspolicy 5.1 Informationssäkerhetspolicy Mål: Att objektägaren (OÄ) tydligt visar viljeinriktning och stöd för informationssäkerhetsarbetet i förvaltningsobjekt Policydokument för informationssäkerhet OÄ ska känna till universitetets riktlinjer för informationssäkerhet och ha kommunicerat dem till förvaltningsorganisationen. 3

4 6 Organisation av informationssäkerheten 6.1 Intern organisation Mål: Att ansvarsfördelningen för informationsäkerheten inom förvaltningsobjektet är tydligt och att grundläggande säkerhetsrutiner och avtal finns på plats Ledningens engagemang för informationssäkerhet OÄ ska vara införstådd med sitt ansvar för informationssäkerheten i objektet och aktivt initiera, stödja och följa upp säkerhetsförbättringar Tilldelning av ansvar för informationssäkerhet Godkännandeprocess för informationsbehandlingsresurser Hur ansvaret för informationssäkerheten är fördelat inom objektet ska vara dokumenterat i förvaltningsspecifikationen. Det ska finnas en fastställd rutin för överlämning av nya system eller IT-tjänster till förvaltning inom objektet. Rutinen ska vara känd av både överlämnande och mottagande parter Sekretessavtal Sekretessavtal ska finnas med externa parter som på något sätt har tillgång till känsliga informationstillgångar i objektet. (Hög nivå K/R). 6.2 Utomstående parter Mål: Att säkerställa att förvaltningsobjektets informationstillgångar hanteras på ett säkert sätt av utomstående parter Identifiering av risker med utomstående parter En riskbedömning ska alltid göras innan externa parter ges tillgång till känsliga informationstillgångar i objektet. (Hög nivå K/R). 4

5 6.2.3 Hantering av säkerhet i tredjepartsavtal Avtal med externa parter som på något sätt har tillgång till känsliga informationstillgångar i objektet ska innehålla tydliga krav på informationssäkerhet. (Hög nivå K/R). 5

6 7 Hantering av tillgångar 7.1 Ansvar för tillgångar Mål: Att förvaltningsobjektets informationstillgångar förtecknas och hanteras enligt universitetes regler Förteckning över tillgångar OÄ ska säkerställa att objektets informationstillgångar diarieförs och/eller förtecknas och märks enligt universitetets regler för detta, samt att register som innehåller personuppgifter anmäls till personuppgiftsombudet Ägarskap för tillgångar Förvaltningsplanen ska tydligt ange vilka system och vilken information som förvaltningsobjektet omfattar Godtagbar användning av tillgångar OÄ ska vara införstådd med universitetets regler för hantering av information och för anslutning av datorer till universitets nätverk. 7.2 Klassificering av information Mål: Att säkerställa att informationen i objektet skyddas på en nivå motsvarande skyddsvärdet av informationen. Efter- levnad Informationsklassificering Den information som objektet omfattar ska vara klassificerad enligt universitetets riktlinjer för informationsklassificering. 6

7 8 Personalresurser och säkerhet 8.1 Före anställning (inhyrd personal) Mål: Att säkerställa att externa uppdragstagare i förvaltningsobjektet är lämpliga för de roller de avses ha och förstår sitt ansvar för informationssäkerheten Anställningsvillkor OÄ ska säkerställa att all extern personal som hyrs in för uppdrag i objektet ska omfattas av och vara införstådda med de sekretess- och säkerhetskrav som avtalats i pkt och ovan. 8.2 Under anställning Mål: Att förvaltningsobjektets användare blir mer medvetna om sitt ansvar för informationssäkerheten i förvaltningsobjektet Informationssäkerhetsmedvetande, utbildning och övning OÄ ska säkerställa att användare av objektet har fått relevant (baserad på roller och ansvar) informationssäkerhetsutbildning, 8.3 Upphörande eller förändring av anställning Mål: Att säkerställa att användares åtkomsträttigheter avslutas eller justeras när anställning upphör eller vid förändrade arbetsuppgifter Indragning av åtkomsträttigheter 1. Det ska finnas en fungerande rutin för indragning och/eller förändring av åtkomsträttigheter till objektets system och information när anställning/uppdrag/ anknytning upphör eller förändras. 2. Rutinen för indragning och/eller förändring av åtkomsträttigheter ska vara dokumenterad och formellt beslutad av OÄ. (Hög nivå K/R) 7

8 9 Fysisk och miljörelaterad säkerhet 9.1 Säkra utrymmen Mål: Att förhindra obehörigt fysiskt tillträde, brand, stöld eller annan skada i lokaler där känslig information eller utrustning finns Skalskydd OÄ ska i SLA eller motsv. säkerställa att ett tillräckligt skalskydd (lås, larm, passagesystem etc) finns i de lokaler där objektets informationstillgångar förvaras Tillträdeskontroll OÄ ska i SLA eller motsv. säkerställa att endast behörig personal har tillträde till de lokaler där objektets informationstillgångar förvaras. 9.2 Skydd av utrustning Mål: Att förhindra oplanerade driftsavbrott orsakade av försörjningssystem (el, kyla etc) Tekniska försörjningssystem OÄ ska i SLA eller motsv. säkerställa att avbrottsfri kraft finns för objektets datordrift samt att regelbundna tester av reservsystemet görs. (Hög nivå T) 8

9 10 Styrning av kommunikation och drift 10.1 Driftrutiner och driftsansvar Mål: Att säkerställa korrekt och säker drift Dokumenterade driftrutiner Ändringshantering av hårdvara, systemprogramvara och operativsystem. (Not: motsv för applikationsprogramvara i pkt ) Uppdelning av arbetsuppgifter Uppdelning av utvecklings-, testoch driftresurser OÄ ska i SLA eller motsv. säkerställa att dokumenterade driftsrutiner finns och tillämpas av IT-organisationen/leverantören. 1. OÄ ska i SLA eller motsv. säkerställa att förändringar i hårdvara, systemprogramvara och operativssystem dokumenteras. 2. OÄ ska i SLA eller motsv. säkerställa att en formaliserad ändringshanteringsprocess tillämpas av IT-organisationen/leverantören (Hög nivå K/R/T) En tydlig ansvarsfördelning som förhindrar att en och samma person kan både kan godkänna och utföra en viktig åtgärd, t.ex. godkänna och lägga in behörigheter, registrera och sända betalningar etc, ska vara dokumenterad och tillämpas. (Hög nivå K/R) OÄ ska i SLA eller motsv. säkerställa att produktionsmiljöer inte får användas för test eller utveckling Hantering av tredjepartsleverantör av tjänster Mål: Att förvaltningsobjektets krav på säkerhetsåtgärder tillgodoses av externa leverantörer (t.ex. underleverantör till IT-organisationen) 9

10 Tjänsteleverans Övervakning och granskning av tjänster från extern part För utvecklings-, förvaltnings- och drifts- och supporttjänster som köps av extern part ska säkerhetsåtgärder motsvarande objektets/systemets informationsklassning vara tydligt definierade i SLA eller motsv. med leverantören. Avtalade säkerhetsåtgärder i utvecklings-, förvaltnings-, drifts och supporttjänster som köps av extern part ska övervakas och granskas regelbundet samt inför större förändringar i tjänsten. (Hög nivå K/R/T) 10.3 Systemplanering och systemgodkännande Mål: Att säkerställa driftsättning av nya och uppdaterade system samt att kontinuerligt övervaka och justera kapacitetskraven Kapacitetsplanering Kapacitetsplanering ska göras regelbundet för att säkerställa erforderlig prestanda. (Hög nivå T) 10.4 Skydd mot skadlig och mobil kod Mål: Att säkerställa att driftsleverantören har ett fungerande skydd mot skadlig och mobil kod er mot skadlig kod 1. OÄ ska i SLA eller motsv. säkerställa att driftsleverantören har ett fungerande skydd mot skadlig kod. Skyddet ska vara både upptäckande och förebyggande samt omfatta rutiner för att återställa efter angrepp. 2. OÄ ska säkerställa att användarna har fått information om hur angrepp med skadlig kod ska undvikas. 10

11 er mot s.k molntjänster och mobil kod 1. Om s.k molntjänster utnyttjas så ska en riskbedömning av säkerheten i tjänsten utföras. 2. Om s.k molntjänster utnyttjas så ska en formell riskanalys av säkerheten enligt universitetets riskanalysmetod genomföras och dokumenteras. (Hög nivå K/R) 3. Om s.k mobil kod utnyttjas, t.ex kod som laddas ner till webläsare, så ska en riskbedömning av säkerheten i tjänsten utföras. 4. Om s.k mobil kod utnyttjas så ska en formell riskanalys av säkerheten enligt universitetets riskanalysmetod genomföras och dokumenteras. (Hög nivå K/R) 10.5 Säkerhetskopierings- och återställningsrutiner Mål: Att säkerställa fungerande säkerhetskopierings- och återläsningsrutiner för system inom förvaltningsobjektet Säkerhetskopiering av information 1. Information, styrande parametrar och programvara ska säkerhetskopieras. 2. Säkerhetskopieringen ska testas regelbundet genom återläsning. Efter återläsning ska systemtest genomföras för att säkerställa bibehållen funktionalitet. 3. Säkerhetskopieringen ska testas minst en gång per år genom fullständig återstart från säkerhetskopia. Systemtest ska göras på det återstartade systemet. (Hög nivå K/R/T) 10.6 Hantering av säkerhet i nätverk Mål: Att säkerställa att ett tillförlitligt skydd för förvaltningsobjektets information i nätverk och i tillhörande infrastruktur finns på plats. 11

12 er för nätverk 1. OÄ ska säkerställa att samtliga nätverk som används inom objektet är uppbyggda, administrerade och övervakade på sätt som säkerställer tillräcklig säkerhet. 2. Om Internet eller andra nätverk utanför OÄs kontroll utnyttjas, ska kommunikationen vara skyddad genom kryptering. (Hög nivå K/R) Säkerhet i nätverkstjänster OÄ ska säkerställa att samtliga nätverkstjänster som utnyttjas är uppbyggda, underhålls och övervakas på sätt som säkerställer tillräcklig säkerhet. Om externa nätverkstjänster utnyttjas ska säkerheten säkerställas genom SLA eller andra avtal. Om säkerheten i nätverkstjänsterna inte kan säkerställas, ska användningen anpassas med hänsyn till detta Hantering av media Mål: Att förhindra obehörig åtkomst, manipulering eller förstörande av förvaltningsobjektets informationstillgångar Hantering av mobila enheter och andra flyttbara datamedia 1. OÄ ska säkerställa att användare av system inom objektet känner till och följer säkerhetsanvisningarna i universitetets regler och rekommendationer för mobiltelefoner (smartphones) och surfplattor. 2. OÄ ska säkerställa att användare av system inom objektet är medvetna om det personliga ansvaret för hantering av känslig information på andra flyttbara media (t.ex USB-minnen) (Hög nivå K/R) 12

13 Avveckling av datamedia 1. OÄ ska säkerställa att användarna har fått information om universitetets regler för utrangering av hårddiskar och att dessa gäller även för bärbara datorer. 2. OÄ ska säkerställa i SLA eller motsv. att universitetets regler för utrangering av hårddiskar och bärbara datorer följs. (Hög nivå K/R) Säkerhet för systemdokumentation Systemdokumentation innehållande information om säkerhetsåtgärder ska skyddas mot obehörig åtkomst. (Hög nivå K/R) 10.8 Utbyte av information Mål: Att bibehålla säkerheten i information som utbyts mellan förvaltningsobjektet och externa parter Policies och rutiner för informationsutbyte Vid överföring av känslig information till annat förvaltningsobjekt eller system ska OÄ försäkra sig om att motsvarande skyddsåtgärder är vidtagna som inom det egna objektet. (Hög nivå K/R) Överenskommelser om utbyte 1. Vid överföring av känslig information till annan myndighet ska OÄ försäkra sig om motsvarande skyddåtgärder som på Uppsala universitet. (Hög nivå K/R) 2. Vid överföring av känslig information till andra externa parter ska skyddsåtgärder vid bearbetning, lagring och publicering av informationen regleras i ett avtal. (Hög nivå K/R) Distribution via e-post, sociala medier etc OÄ ska säkerställa att känslig information i objektet inte distribueras via okrypterad e-post, sociala medier, molntjänster etc. (Hög nivå K) 13

14 10.9 Tjänster för elektronisk handel Mål: Att tillgodose säker användning av s.k e-handelstjänster Elektronisk handel Om systemet hanterar information som används för elektronisk handel, t.ex. elektronisk beställning eller fakturering, så ska särskilda skyddsåtgärder vidtas för att förhindra bedrägerier, oavsiktlig eller obehörig förändring, avtalstvister etc. Skydd för att säkerställa oavvislighet, liksom extern tidsstämpling av tredje part, ska övervägas Övervakning Mål: Att upptäcka obehörig användning av förvaltningsobjektets informationstillgångar. 14

15 Revisions- och/eller säkerhetsloggning 1. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att alla in- och utloggningar och andra särskilt viktiga säkerhetsrelaterade användaraktiviteter i system inom objektet loggas. 2. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att alla viktiga säkerhetsrelaterade användaraktiviteter (vem, vad, när etc.) i objektet/systemet loggas. (Hög nivå K/R) 3. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att säkerhetsloggarna skyddas mot obehörig åtkomst och oavsiktlig förändring. 4. OÄ ska, med beaktande av gällande lagar och förordningar, besluta om hur länge loggarna ska sparas. 5. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att loggarna ska sparas på ett säkert sätt, helst ej i omedelbar ansluting till lokalen för drift. (Hög nivå K/R) 15

16 Administratörs- och operatörsloggar 1. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att systemadministratörers och operatörers in- och utloggningar och andra viktiga säkerhetsrelaterade händelser i operativsystem och databaser inom objektet loggas (säkerhetsloggar). 2. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att säkerhetsloggarna skyddas mot obehörig åtkomst och oavsiktlig förändring. 3. OÄ ska, med beaktande av gällande lagar och förordningar, besluta om hur länge säkerhetsloggarna ska sparas. 4. OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att säkerhetsloggarna ska sparas på ett säkert sätt, helst ej i omedelbar ansluting till lokalen för drift Loggning av problem och incidenter 1. OÄ ska säkerställa att problem och incidenter rapporteras, registreras och hanteras på ett adekvat sätt. 2. En formaliserad problem- och ändringshanteringsrutin ska vara implementerad. (Hög nivå K/R/T) Klocksynkronisering OÄ ska i SLA eller motsv. med driftsleverantören säkerställa att universitetets centrala tidsservrar används av de system som är anslutna till nätverket. 16

17 11 Styrning av åtkomst 11.1 Verksamhetskrav på styrning av åtkomst Mål: Att styra åtkomsten till förvaltningsobjektets information Åtkomstpolicy (Behörighetstilldelning) Det ska finnas dokumenterade och av OÄ beslutade riktlinjer för behörighetstilldelning till information, system och tjänster inom objektet Styrning av användares åtkomst Mål: Att säkerställa att endast behöriga användare har åtkomst till förvaltningsobjektets information Användarregistrering (Behörighetsadministration) Det ska finnas dokumenterade och av OÄ beslutade rutiner för behörighetsadministration. Rutinerna ska omfatta att medge, förändra och återkalla åtkomst till ingående information, system och tjänster inom objektet Hantering av särskilda rättigheter 1. Rättigheter till sysadmin-konton och andra priviligierade behörigheter ska begränsas så långt möjligt är. Det ska finnas rutiner för tilldelning av särskilda rättigheter och tilldelningen ska dokumenteras. 2. Granskning och revidering av sysadmin-konton och andra privligierade behörigheter ska göras regelbundet eller vid behov. 3. Särskilda ansvarsförbindelser ska undertecknas av systemadministratörer och andra användare med högre behörigheter. (Hög nivå K/R) 17

18 Lösenordshantering Rutinerna för behörighetstilldelning (se ovan) till information, system eller tjänster inom objektet ska vara utformade så att lösenord hanteras och används i enlighet med de riktlinjer för lösenord som gäller vid universitet Granskning av användares åtkomsträttigheter (gäller priviligierade behörigheter) Det ska finnas en rutin för regelbunden (1-2 gånger per år) granskning av priviligierade behörigheter inom objektet. Granskningen ska genomföras av förvaltningsledningen och resultatet ska dokumenteras. (Hög nivå K/R) 11.3 Användares ansvar Mål: Att förhindra obehöriga användares åtkomst och kompromettering eller stöld av förvaltningsobjektets informationstillgångar Användning av lösenord OÄ ska säkerställa att användarna har fått information universitetets riktlinjer för lösenord och är medvetna om det personliga ansvaret för att skydda sina lösenord till information, system eller tjänster inom objektet Obevakad användarutrustning OÄ ska säkerställa att användare med åtkomst till känslig information inom objektet har fungerande tidsstyrd skärmsläckare och/eller utloggningsfunktion på sina datorer för att förhindra obehörig användning eller åtkomst till objektets informationstillgångar. (Hög nivå K/R) 11.4 Styrning av åtkomst till nätverk Mål: Att förhindra obehörig åtkomst till nätverkstjänster. 18

19 Policy för användning av nätverkstjänster OÄ ska överväga behovet av att begränsa åtkomsten till förvaltningsobjektet/systemet till att avse enskilda utpekade organisatoriska enheter eller utrustningar. Om sådana behov finns, ska åtkomsten begränsas och rutiner sättas upp för att säkerställa att åtkomstbegränsningen underhålls. (Hög nivå K/R) Autenticering av användare vid extern anslutning Nätverkssegmentering 1. Extern anslutning till objektet/systemet ska skyddas i enlighet med universitetets riktlinjer för distansarbete hemifrån eller från annan extern arbetsplats. 2. Autenticeringen av användare ska uppfylla samma säkerhetskrav via extern anslutning som i universitetets nät. OÄ ska överväga om det finns behov av att skydda kommunikationen mot/inom objektet genom utnyttjande av WLAN eller liknande tekniker. Om sådana behov finns, ska skyddet införas och rutiner sättas upp för att säkerställa att skyddet underhålls. (Hög nivå K/R) 11.5 Styrning av åtkomst till operativsystem och tjänster Mål: Att förhindra obehörig åtkomst Säker påloggningsrutin Åtkomst till operativsystem och viktiga nätverkstjänster ska skyddas av tekniska system för åtkomstkontroll (behörighetssystem). System för åtkomstkontroll ska ge ett tillförlitligt skydd mot obehörig och oavsiktlig åtkomst. 19

20 Identifiering och autenticering av användare 1. Universitetets standardiserade användaridentiteter användas. 2. En systemanvändare inom objektet ska ha en unik användaridentitet 3. Inga gruppidentiteter får finnas 4. Universitetets standardiserade tekniker för autenticering ska användas där så är möjligt. 5. Tvåfaktorautenticering ska övervägas. (Särskilda krav K/R) Lösenordsrutin Användning av systemverktyg Universitetets regler för lösenord och för hanteringen av dessa ska tillämpas även för åtkomst till operativsystem, systemverktyg etc. 1.Användning av SQL-verktyg eller motsv.som kan gå förbi gällande behörighetssystem ska ej tillåtas utan särskild prövning. 2. Om transaktioner mot produktionsdatabaser görs via SQL-verktyg eller motsv. (som går förbi gällande behörighetssystem) så ska dessa registreras i manuell logg. (Hög nivå K/R) Tidsfördröjd nedkoppling Sessioner ska kopplas ned efter en fastställd period av inaktivitet. (Hög nivå K/R) 11.6 Styrning av åtkomst till information och tillämpningar Mål: Att förhindra obehörig åtkomst till information inom förvaltningsobjektet Begränsning av åtkomst till information 1. Det ska gå att begränsa användares åtkomst till system och databaser utifrån roll, organisationstillhörighet etc. 2. Det ska gå att förhindra programvaruleverantörers och annan underhållspersonals åtkomst till känslig information. (Hög nivå K/R) 20

21 Isolering av känsliga system Särskilt känsliga system ska separeras logiskt eller fysiskt avseende databaser, systemkod etc. (Särskilda krav K/R) 11.7 Mobil datoranvändning och distansarbete Mål: Att säkerställa informationssäkerheten vid användning av mobila enheter och utrustning för distansarbete Mobil datoranvändning och kommunikation Om känsliga system används via mobila enheter (smarta mobiltelefoner, surfplattor etc) ska en särskild bedömning av riskerna med detta göras. (Hög nivå K/R) Distansarbete 1. OÄ ska säkerställa att universitetets regler för distansarbete tillämpas. 2. Om distansarbete sker/kommer att ske i känsliga system ska en särskild bedömning av riskerna med detta göras. (Hög nivå K/R) 21

22 12 Anskaffning, utveckling och underhåll av informationssystem 12.1 Säkerhetskrav på informationssystem Mål: Att informationssäkerhet hanteras som integrerad del av förvaltningsobjektet Analys och specifikation av säkerhetskrav 1. En riskanalys ska genomföras i alla utvecklings-, vidareutvecklings- och anskaffningsprojekt. 2. IT-organisationens rekommendationer avseende säkerhetsaspekter vid inköp/utveckling av IT-system ska följas Korrekt bearbetning i tillämpningar Mål: Att förhindra fel, förlust, obehörig förändring eller missbruk av informationen i förvaltningsobjektet Styrning av intern bearbetning Vid dataöverföring ska valideringskontroller (t.ex checksummor) användas för att upptäcka eventuella förvanskningar av informationen genom bearbetningsfel eller avsiktliga försök till bedrägerier. (Hög nivå R) Meddelandeintegritet Dataöverföringar av känsliga data ska alltid ske via krypterad transport, https-anslutning eller motsv. (Hög nivå K/R) 12.3 Kryptering Mål: Att skydda konfidentialitet, autenticitet eller riktighet i förvaltningsobjektets information genom kryptering Krypteringspolicy OÄ ska fastställa vad som ska gälla avseende kryptering av känslig informationen i objektet. (Hög nivå K) 22

23 12.4 Skydd av systemfiler Mål: Att säkerställa hanteringen av testdata samt att skydda källprogramkod inom förvaltningsobjektet Skydd av testdata 1. Tester ska aldrig göras med produktionsdata, utan med separata testdatabaser och i särskilda testmiljöer. 2. Vid testning med personnummerbundna data ska dessa avidentifieras, eller testpersonnummer som kan beställas från Skatteverket användas Styrning av åtkomst till källprogramkod 1. Om objektet/systemet innehåller egenutvecklad kod ska: a. Åtkomst till källprogramkoden kontrolleras av ett behörighetssystem. (Hög nivå K/R) b. Versionshantering och loggning av förändringar i koden göras. (Hög nivå K/R) 2. Om objektet/systemet innehåller källkod som är explicit utvecklad för universitetet av extern leverantör ska OÄ överväga att i avtal (s.k escrowavtal) säkerställa att universitetet har rätten till källkoden om affärsrelationen med leverantören upphör Säkerhet i utvecklings- och underhållsprocesser Mål: Att bibehålla säkerheten vid förändringar av system, IT-tjänster, systemprogramvara och operativsystem inom förvaltningsobjektet Rutiner för ändringshantering 1. Alla förändringar som görs i objektet/systemet ska dokumenteras. 2. En formaliserad ändringshanteringsrutin ska finnas och efterlevnaden kunna verifieras av OÄ (Hög nivå K/R/T) 23

24 Teknisk granskning av tillämpningar efter ändringar i operativsystem Vid förändringar i hårdvara, systemprogramvara eller operativssystem ska kritiska funktioner i objektet/systemet testas för att säkerställa att ändringen inte har påverkat funktionalitet eller säkerhet. (Hög nivå K/R/T) 12.6 Hantering av tekniska sårbarheter Mål: Att förebygga säkerhetsrisker i förvaltningsobjektets hårdvara, systemprogramvara, operativssystem etc Skydd för tekniska sårbarheter OÄ ska i SLA eller motsv. med driftsorganisationen försäkra sig om att en formaliserad rutin för patchhantering används för att förebygga nya säkerhetsrisker i hårdvara, systemprogramvara och operativssystem. 24

25 13 Hantering av informationssäkerhetsincidenter 13.1 Rapportering av informationssäkerhetshändelser och svagheter Mål: Att säkerställa att universitetets rutiner för incidenrapportering är kända och tillämpas inom förvaltningsobjektet Rapportering av informationssäkerhetshändelser Rapportering av säkerhetsbrister Informationssäkerhetsincidenter (intrång, intrångsförsök, nätmissbruk etc) ska rapporteras enligt IT-organisationens rutin för detta. Även brister i informationssäkerheten (observerade eller misstänkta) ska rapporteras enligt rutinen för säkerhetsincidenter ovan Hantering av informationssäkerhetsincidenter och -förbättringar Mål: Att säkerställa säkerhetsincidenter/-brister som har inrapporterats för förvaltningsobjektet regelbundet följs upp och åtgärdas Ansvar och rutiner Inrapporterade informationssäkerhetsincidenter eller -brister som berör objektet ska följas upp med avseende på vilka avhjälpande och/eller förebyggande åtgärder som har vidtagits. 25

26 14 Kontinuitetsplanering för verksamheten 14.1 Informationssäkerhetsaspekter på kontinuitetsplanering för verksamheten Mål: Att säkerställa en alternativ planering av verksamheten vid katastrof eller allvarlig störning i system som tillhör förvaltningsobjektet Analys av behovet av kontinuitetsplanering OÄ ska säkerställa att behovet av kontinuitetsplanering inom objektet analyseras i samband med att informationsklassificering av de system som ingår i objektet görs Utveckling och införande av kontinuitetsplaner 1. OÄ ska genom SLA eller motsv. säkerställa att driftsleverantören vidtar de åtgärder som behövs för att motsvara objektets återstartskrav. 2. Motsvarande ska gälla för andra parter vars system eller IT-tjänster är en förutsättning för verksamheten i det aktuella objektet/systemen. 3. Vid behov ska även en (manuell) reservrutin upprättas för att säkerställa att verksamhet kan bedrivas även under ett långvarigt avbrott i ordinarie IT-system Översyn, underhåll och test av kontinuitetsplaner 1. En översyn och vid behov uppdatering av kontinuitetsplanerna inom objektet ska göras årligen. 2. Regelbunda tester av kontinuitetsplaner för system inom objektet ska göras. Även kontinuitetsplaner för andra system eller IT-tjänster som dessa system är beroende ska beaktas i testerna, liksom driftsleverantörers återstartsplaner. (Hög nivå T) 26

27 av rättsliga krav Mål: Att undvika överträdelser av lagar, författningar eller universitetets avtalsförpliktelser Identifiering av tillämplig lagstiftning 1.De krav som ställs på hantering av allmänna handlingar och personuppgifter i myndigheter ska följas. 2. Förvaltningsobjektet/systemet ska vara utformat i enlighet med kraven i offentlighetslagstiftningen och andra tillämpliga lagar och regler. Om osäkerhet råder ska universitetets jurister, registrator och/eller personuppgiftsombud tillfrågas Immaterialrätt OÄ ska försäkra sig om att universitetet har rätt att nyttja samtliga programvaror, bilder e.d. som nyttjas inom objektet eller av system- eller underhållsleverantörer till objektet. Om osäkerhet råder ska universitetets jurister tillfrågas. 27

28 Cell: I9 Kommentar: Se universitets riktlinjer för informationssäkerhet på Cell: I13 Kommentar: Se pkt. 2 Ansvar i universitets riktlinjer för informationssäkerhet på Cell: I15 Kommentar: Se även Cell: I16 Kommentar: Se även Cell: I19 Kommentar: Se anvisningar för genomförande av Risk- och hotbildsanalyser på Cell: I26 Kommentar: Referenser: 1. Hantering av allmänna handlingar vid universitetet nna_handlingar.pdf 2. Hantering av känsliga handlingar 3. Allmänna regler för användning av nätverk vid Uppsala univ. Cell: I29 Kommentar: Se pkt Hantering av tillgångar i universitets riktlinjer för informationssäkerhet på Cell: I36 Kommentar: Se pkt Personalresurser och säkerhet i universitets riktlinjer för informationssäkerhet på Cell: I64 Kommentar: Se Regler för datorer anslutna till UpUnet och Anslutning till Uppsala universitets datornät för studenter, UpUnet-S på 28

29 Cell: I65 Kommentar: Se anvisningar för genomförande av Risk- och hotbildsanalyser på Cell: I68 Kommentar: Se krav på regelbunden säkerhetskopiering i Regler för datorer anslutna till UpUnet på Cell: I75 Kommentar: Referenser: 1. Regler och rekommendationer för Surfplattor resp. Mobiltelefoner (ägs av förvaltningsobjektet IT-arbetsplats). 2. Hantering av känsliga handlingar Cell: I76 Kommentar: Se Hantering av utrangerade hårddiskar på Cell: I77 Kommentar: Exempelvis avseende känslig system som Ladok, Primula och Kemia (kemikaliesystem). Cell: I82 Kommentar: Referenser: 1. Hantering av känsliga handlingar på 2. Kryptering av e-post på Cell: I88 Kommentar: Se Regler för datorer anslutna till UpUnet på Cell: I89 Kommentar: Se Regler för datorer anslutna till UpUnet på Cell: I99 Kommentar: Se avsnittet om ansvarsförbindelser i pkt Personalresurser och säkerhet i universitets riktlinjer för informationssäkerhet på Cell: I100 29

30 Kommentar: Se Regler för hantering av lösenord vid Uppsala universitet på Cell: I104 Kommentar: Se Regler för hantering av lösenord vid Uppsala universitet på Cell: I109 Kommentar: Se information om universitetets rekommendationer om säkert distansarbete på Cell: I110 Kommentar: Se universitetets policy för anslutning av trådlösa nät på Cell: I115 Kommentar: Se Regler för hantering av lösenord vid Uppsala universitet på Cell: I129 Kommentar: Referenser: 1. Anvisningar för genomförande av Risk- och hotbildsanalyser på 2. Rekommendationer vid inköp/utveckling av IT-system Cell: I133 Kommentar: Se Regler för datorer anslutna till UpUnet på Cell: I136 Kommentar: Se Regler för datorer anslutna till UpUnet på Cell: I151 Kommentar: Se instruktion för inrapportering av incident på Cell: I155 30

31 Kommentar: Se avsnitt Uppföljning av informationssäkerhetsincidenter i universitets riktlinjer för informationssäkerhet på Cell: I165 Kommentar: Se Hantering av allmänna handlingar vid universitetet nna_handlingar.pdf 31

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/716 Riktlinjer för informationssäkerhet Anvisningar för genomförande av egenkontroller av informationssäkerheten i systemförvaltningsobjekt Fastställd av: Säkerhetschef 2012-05-22 Innehållsförteckning

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Informationssäkerhet Riktlinje Förvaltning

Informationssäkerhet Riktlinje Förvaltning Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Gapanalys - Checklistan

Gapanalys - Checklistan Gapanalys - Checklistan www.informationssäkerhet.se 2 Författare Helena Andersson, MSB Jan-Olof Andersson, RPS Fredrik Björck, MSB konsult (Visente) Martin Eriksson, MSB Rebecca Eriksson, RPS Robert Lundberg,

Läs mer

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010. Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Kapitel 10 Styrning av kommunikation och drift

Kapitel 10 Styrning av kommunikation och drift Kapitel 10 Styrning av kommunikation och drift En förutsättning för att de flesta informationssystem ska fungera är den underliggande kommunikationen. Varje enhet måste kunna lita på att nödvändiga resurser

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2016/1944 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschefen 2017-01-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av rutinerna 3 3 Definitioner

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

Riktlinjer inom ITområdet

Riktlinjer inom ITområdet Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING

SOLLENTUNA FÖRFATTNINGSSAMLING Regler för informationssäkerhet i Sollentuna kommun Antagna av kommunstyrelsen 2014-02-19 26, dnr 2014/0041 KS.063 Innehåll 1. Inledning... 4 2 Omfattning... 4 3 Process för informationssäkerhet inom Sollentuna

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Fortsättning av MSB:s metodstöd

Fortsättning av MSB:s metodstöd Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Utforma policy och styrdokument

Utforma policy och styrdokument Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.0 2 Bakgrund och syfte Enligt förordningen (2003:770) om statliga myndigheters elektroniska

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

Regler för informationssäkerhet

Regler för informationssäkerhet Regler för informationssäkerhet Daniel Stamnell April 2016 2016-04-25 Sida 2 (19) Innehåll 1. INLEDNING... 5 1.1. Målet för kommunens arbete med informationssäkerhet... 5 1.2. Definition av informationssäkerhet...

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

Anskaffning och drift av IT-system

Anskaffning och drift av IT-system Dnr UFV 2016/1944 Anskaffning och drift av IT-system Rutiner för Informationssäkerhet Fastställda av Säkerhetschefen 2017-01-16 Senast reviderade 2019-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer