Ta kontroll över informationssäkerheten
|
|
- Martin Henriksson
- för 5 år sedan
- Visningar:
Transkript
1
2 Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid
3 Hur uppfattas säkerhet? En fråga om teknik? Bra och eftersträvansvärt? Okontroversiellt? Vem vill inte vara säker?
4 Säkerhet undviker publicitet
5 Våra avgränsningar Säkerhet för vem/vad? skyddsvärd information systemet, processen, tjänsten Skydd mot vem/vad? misstag eller avsiktliga angripare Vilket slags säkerhet? informationssäkerhet tillit till densamma kundinformationen? journalsystemet? förvaltare? hackers?
6 Vari består säkerhet? människa process teknologi i den ordningen
7 Informationssäkerhet - en IT-fråga? IT kan inte avgöra vilka verksamhetsprocesser som är mest kritiska och hur länge de får ligga nere IT kan inte besluta vilka tillgångar som är skyddsvärda IT kan inte styra hur pappersbaserad och annan analog information ska hanteras IT kan inte bestämma vad säkerheten fårkosta (jfr. GDPR) De strategiska överväganden som måste styra säkerhetsarbete kan inte göras av IT
8 Konventionellt säkerhetsarbete regeldrivet? teknikfokuserat? passivt?
9 Samtidigt, i en mognare sektor Strategisk informationssäkerhet 9
10 Vem får acceptera risk? - exempel A Vårt företag produktionssätter ny kod kontinuerligt och kan inte garantera att den är felfri. Någon gång kommer det att leda till en incident som slår på tillgängligheten i våra tjänster och drabbar vår omsättning. Så gör alla. Man hinner inte säkerhetstesta allt. Känns det rimligt? Vem borde ha mandat att acceptera denna risk? Motivera! Strategisk informationssäkerhet 10
11 Regeldriven säkerhet uppfattas som en pålaga ett nödvändigt ont ligger efter dagens regler (gårdagens hot) lägsta möjliga nivå siktar på (skenbar) efterlevnad
12 Informationssäkerhetspolicy - vårt interna regelverk anpassad för, handlar om vår verksamhet ledningens viljeyttring kort och kärnfull, <3 sidor relativt statisk organisationsövergripande ska kommuniceras början till ledningssystem SS-ISO/IEC Strategisk informationssäkerhet 12
13 Vad ska policyn svara på? vilka är vi? vad betyder informationssäkerhet hos oss? vad ska skyddas? vilka slags säkerhetsansvar behöver tas? på ledningsnivå av medarbetare medarbetares rättigheter Strategisk informationssäkerhet 13
14 Vad ska policyn svara på? till vilka delegeras vilket säkerhetsledningsansvar? ledtråd: inte CISO de ska mäta och redovisa status för ledningen vår ansvarsmodell informationsägare? systemägare? bra medarbetarskap säkerhetsbeteende påföljd vid avvikelse? Strategisk informationssäkerhet 14
15 Delegering genom policy! anpassat redskap för effektiv delegering av ansvar för mätbar säkerhet Strategisk informationssäkerhet 15
16 Vem får acceptera risk? - exempel B Vår kommun har inte full kontroll på lagrade persondata i mejl men vi jobbar på det. Blir vi granskade så kan vi förklara hur vår åtgärdsplan ser ut. Vi är inte sämre än andra. Det finns alltid en risk att persondata (även känsliga) läcker till fel part. Vårt mål är att efterleva alla regler. Känns det rimligt? Vem borde ha mandat att acceptera denna risk? Motivera! Strategisk informationssäkerhet 16
17 Teknikfokuserad säkerhet produkter i centrum skaffa den här lösningen och bli säker svagt processperspektiv processer saknas eller definieras av tekniken bygger inte en kvalitetskultur medarbetare ses som "svagaste länken
18 Hur grundlägga beteende? regler gör inte sådär!
19 Hur grundlägga beteende? regler gör inte sådär! därför att riskperspektiv
20 Hur grundlägga beteende? regler gör inte sådär! därför att riskperspektiv såhär gör vi! kvalitetskultur
21 Vad innebär beteende? Eftersträvad säkerhetsnivå Kan förbättras med förändrat beteende Administrativa skydd Brister som ej täcks av administrativa eller tekniska skydd Regelverk som inte efterföljs Tekniska skydd Tekniska skydd som används felaktigt/kringgås Operativ informationssäkerhet 21
22 Varför gör vi inte rätt? - några vanliga hinder vi gör rätt! regel jobbig att efterleva regel omöjlig att efterleva regel okänd regel saknas 22
23 Öka viljan! ägarskap engagemang samtycke förståelse medvetenhet 23
24 Indikatorer på säkerhetskultur - efter Jan Skriver stark kultur öppenhet och ifrågasättande vilja att lära av vad som gått fel ledningen prioriterar säk. i ord och handling ansvar och befogenheter tydliga produktionspress: säkerhet senareläggs saknar helikopterperspektiv det har ju gått bra hittills riskförståelsen är inte gemensam svag kultur
25 Kultur för tillit och kvalitet! beteende engagemang lokalt ägarskap medarbetaren er starkaste länk Strategisk informationssäkerhet 25
26 Vem får acceptera risk? - exempel C Vårt bolag hanterar betalningar. Vi krypterar datatrafik. En gång stannade tjänsten pga att giltighetstiden för ett certifikat gått ut. Produktägaren beordrade (mot driftens vilja) att tillfälligt stänga av krypteringen för att inte tappa tillgänglighet under det att certifikatsproblemet löstes. Under ett par timmar gick datatrafiken i klartext. Känns det rimligt? Vem borde ha mandat att acceptera denna risk? Motivera! Strategisk informationssäkerhet 26
27 Passivt förhållningssätt reaktivt omvärlden definierar vår ambition bygger inte tillit varför lita på en organisation som inte vill säkerhet? missar konkurrensfördel kvalitet/säkerhet som möjlighet att stärka affären
28 När byggs säkerhet? Proaktivt Reaktivt
29 It s the economy, stupid! - Bill Clinton, 1992 Strategisk informationssäkerhet 29
30 Motståndaren
31 Varför vill vissa illa? pengar politik makt
32 Koll på det skyddsvärda? informationssäkerhet handlar om att skydda information fokus på de (mest) skyddsvärda informationsobjekten klassificera erinformation, säger regelverken vanligen en isolerad projektaktivitet om det alls görs information ofta mer statisk än organisation och rutiner
33 Er informationsmodell! kartan över era skyddsvärda tillgångar, återanvändbar ledstång för projekt och styrning Strategisk informationssäkerhet 33
34 Specifikt Hur är ett bra säkerhetskrav? Mätbart funktionalitet testbar negativa krav kan verifieras Accepterat Realistiskt Tidsatt
35 Varför mäta informationssäkerhet? Det övergripande syftet är att ge underlag för beslutsfattande inom ramen för riskhantering Vad kostar konsekvenserna av incidenter? Vad kostar våra säkerhetsåtgärder? Är det rätt säkerhetsåtgärder, till rätt kostnad? Hur förhåller vi oss gentemot jämförbara organisationer? Operativ informationssäkerhet 35
36 Kan vi mäta incidenter och hot? Känd incident Okänd incident Okänt hot överraskade av att incident inträffat vet ingenting! Känt hot känner till att väntad incident inträffat vet att incident kan inträffa, men inte att det har hänt Strategisk informationssäkerhet 36
37 Vad vill vi mäta (och varför)? vad vi gjort? vad vi åstadkommit? vad som hänt? vad som kan hända?
38 Börja mäta informationssäkerhet! börja pröva börja enkelt börja nu Strategisk informationssäkerhet 38
39 Säkerhet som kvalitet Kvalitet byggs med krav och test Säkerhet en form av kvalitet Är säkerhet annorlunda? Borde säkerhet vara annorlunda?
40 Skalbarhet, någon? kontroll tillit Strategisk informationssäkerhet 40
41 Att ta med hem!
42 Ny kurs - Premiär Stockholm 15 dec! Informationssäkerhet för ledare
43
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merInformationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merNuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs mermyndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Läs merPolicy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merInformationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Läs merInformationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Läs merSäkerheten före allt? Åsa Hedenberg, vd Specialfastigheter
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten
Läs merRegler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merRiskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor
Riskhantering och riskkontroll Hans E Peterson M.Sc., Senior Security Advisor Omegapoint säkrar din utveckling Rådgivare och experter: IT- och informationssäkerhet IT-arkitektur IT-ledning Seniora konsulter
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merEnkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Läs merRiktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
Läs merSäkerhetspolicy i Linköpings kommun
Säkerhetspolicy i Linköpings kommun Dokumenttyp: Policy Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 290 Giltighetstid: Gäller tills vidare Linköpings kommun linkoping.se Diarienummer: KS 2016-480
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merSäkerhetspolicy för Sandvikens kommun
Säkerhetspolicy för Sandvikens kommun En trygg och säker kommun Förslag från kommunstyrelsen Antaget av kommunfullmäktige den 3 september 2001, 94 Dnr KS2006/458 Innehållsförteckning Bakgrund... 2 Definition...
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merGDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Läs merGemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merAtt införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merMetod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs merSäkerhetskultur / Gun Sunnerstam
Säkerhetskultur Vad är då säkerhetskultur? Transportstyrelsens beskrivning av säkerhetskultur Säkerhetskultur handlar om en organisations gemensamma sätt att tänka och agera i förhållande till risk och
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merRISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merInformationssäkerhetspolicy
Styrdokument, policy Kommunledningskontoret 2011-05-03 Per-Ola Lindahl 08-590 970 35 Dnr Fax 08-590 733 40 KS/2015:315 per-ola.lindahl@upplandsvasby.se Informationssäkerhetspolicy Nivå: Kommungemensamt
Läs merMED ISO KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR
MED ISO 27001 KAN TEAMENGINE MÖTA ÖKADE KUNDKRAV OCH EFTERLEVA GDPR Med ISO 27001 kan TeamEngine möta ökade kundkrav och efterleva GDPR Molntjänstföretaget TeamEngine möttes av ökade säkerhetskrav från
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Läs merLokal informationssäkerhetspolicy för hälso- och sjukvårdsförvaltningen
Hälso- och sjukvårdsförvaltningen TJÄNSTEUTLÅTANDE 2016-03-03 1 (3) HSN 1506-0806 Handläggare: Bill Heiding, Carina Landberg Hälso- och sjukvårdsnämnden 2016-04-19, p 11 Lokal informationssäkerhetspolicy
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
Läs merOrganisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Läs merBilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Läs merKommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336
Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336 Sida 151 av 282 Tjänsteskrivelse 1(2) 2018-03-26 Dnr: KS 2017/336 Kommunfullmäktige Revidering av
Läs merSvensk Kvalitetsbas kravstandard (2:2019) 1. Utfärdare 2. Revisorer 3. Verksamheter. Antagen den 15 maj 2019
Svensk Kvalitetsbas kravstandard (2:2019) 1. Utfärdare 2. Revisorer 3. Verksamheter Antagen den 15 maj 2019 www.svenskkvalitetsbas.se 1 INNEHÅLL INLEDNING... 3 Syfte med standarden... 3 Föreningens ska
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merFlygplatschefsseminarium
Flygplatschefsseminarium Flygplatsens ledningsfunktion 2013-03-19 Nicklas Svensson Sakkunnig Human Factors/MTO nicklas.svensson@transportstyrelsen.se Agenda Säkerhetskultur - Kort återblick och beskrivning
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merOlingo Consulting & Advokatfirman Vinge
Olingo Consulting & Advokatfirman Vinge CIO hotspot 16 www.olingo.se EU:s Dataskyddsförordning Olingo Consulting Ammi Södergård, Konsult (kvalitet & Informationssäkerhet) Ammi.sodergard@olingo.se Tel:
Läs merAM/QM/CMM/SM-dag Säkerhetskultur: Ledarskap och säkerhetsarbete Solna Konferens
AM/QM/CMM/SM-dag Säkerhetskultur: Ledarskap och säkerhetsarbete 2015-09-15 Solna Konferens nicklas.svensson@transportstyrelsen.se Innehåll Transportstyrelsens framtagna beskrivning och definition av säkerhetskultur
Läs merSvensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Läs merIT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Läs merRiktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Läs merIT-relaterad brottslighet
Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet
Läs merPOLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merFörändringsstrategi anpassad till just din organisations förutsättningar och förmåga
Förändringsstrategi anpassad till just din organisations förutsättningar och förmåga Att bedriva effektiv framgångsrik förändring har varit i fokus under lång tid. Förändringstrycket är idag högre än någonsin
Läs merSå här kan Transportstyrelsen bedöma säkerhetskultur vid tillsyn. Sixten Nolén, Transportstyrelsen
Så här kan Transportstyrelsen bedöma säkerhetskultur vid tillsyn Sixten Nolén, Transportstyrelsen Varför tillsyn av säkerhetskultur? Tydlig koppling i kommande regelverk EU Förordning 2018/762: viktigt
Läs merMetodstöd 2
Fortsatt arbete www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merVervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merBilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
Läs merStatus för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se
Status för.se:s kvalitets- och säkerhetsarbete Anne-Marie Eklund Löwinder amel@iis.se .SE:s kvalitetspolicy Vi vill göra rätt från början. Vi kontrollerar att vi gör rätt. Vi har en tydligt definierad
Läs merSäkerhetskultur i en organisation
Säkerhetskultur i en organisation Jan Skriver Resilience AB jan.skriver@resilience.se 2013-04-23 1 Innehåll Vad innebär begreppet säkerhetskultur? Hur skapar man en bra säkerhetskultur? Hur kan man mäta
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merHur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Läs merSambis tillitsarbete Staffan Hagnell, Internetstiftelsen
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används
Läs merAnslutningsavtal. inom Infrastrukturen för Svensk e-legitimation. Bilaga 4 Rapporteringsrutiner. för Utfärdare av Svensk e-legitimation
1 (5) Anslutningsavtal för Utfärdare av Svensk e-legitimation inom Infrastrukturen för Svensk e-legitimation Bilaga 4 Rapporteringsrutiner 2 (5) 1. Bakgrund och syfte 1.1 Detta dokument är en bilaga till
Läs merProgram Strategi Policy Riktlinje. Digitaliseringsstrategi
Program Strategi Policy Riktlinje Digitaliseringsstrategi 2018 2022 S i d a 2 Dokumentnamn: Digitaliseringsstrategi 2018 2022 Berörd verksamhet: Östersunds kommun Fastställd av: Kommunfullmäktige 2019-03-28,
Läs merUpprättad Antagen Ks , 97 Senast reviderad. Dataskyddspolicy Hur vi inom Kiruna kommunkoncern ska behandla personuppgifter
Dokumenttyp Policy Dokumentansvarig Kommunkontoret Upprättad 2018-08-06 Antagen Ks 2018-09-24, 97 Senast reviderad Dokumentet gäller för Kiruna kommunkoncern Dataskyddspolicy Hur vi inom Kiruna kommunkoncern
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merRapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs mer