Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank
|
|
- Emma Berglund
- för 8 år sedan
- Visningar:
Transkript
1 Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank
2 Sponsorer Partners: Krisberedskapsmyndigheten, Datainspektionen, Verva, Försvarets Materielverk, Post- och Telestyrelsen, Commissum, ISACA Sweden Chapter, Svenskt Näringsliv/NSD, ISG, SIS Forum och SIS Förlag.
3
4 Ett informationsregelverk!! ISO serien för att du ska få rätt informationssäkerhet i din verksamhet. Presentation av LIS kommitténs arbete, vision och innehållet i ISO serien.
5 Vem är jag? Jan-Olof Andersson Arbetat över 20 år med säkerhet på: - Vattenfall - Ericsson - Trygg-Hansa -Bull Arbetar idag som säkerhetschef på Sveriges riksbank. Ordförande i SIS kommitté för LIS och ISO serien
6 Principer för standardisering Öppenhet Konsensus Standardisering Frivillighet Intressentstyrt
7 Hur är arbetet organiserat? IEC ISO ISO/IEC JTC 1 IT SIS SC 27 Security Techniques WG 1 ISMS SIS TK 318 LIS
8 TK 318s organisation TK 318 Jan-Olof Andersson AG 1 Marknad Bengt Rydstedt AG 2 Strategi Jan-Olof Andersson AG 4 Tolkning AG 3 Mätning Lars Gunnerholm AG 5 Regelverk Anders Carlstedt AG 6 Handbok Gunnar Lindström AG 7 Grund- Standard Lars Söderlund AG 8 Riskhantering Anders Carlstedt AG 10 Införande Dan Larsson
9 Att vara med i ISO arbetet Löpande öppet för nya projektdeltagare Mer bredd bland projektdeltagarna Användare behövs Deltagaren satsar: - Egen kompetens och tid - Delfinansiering av projektet Deltagaren får: - Möjlighet att påverka ISO serien - Tillgång till alla standarder i ISO serien och relaterande standardiseringsområden - Tillgång till svenskt och internationellt nätverk - Tidig information om de nya standarderna - Ny kompetens Intresseanmälan finns i SIS monter!
10 Vår vision informationssäkerhet?! Skapat förutsättningar för rätt säkerhet i samhället genom att standarderna i ISO serien är det naturliga valet för styrt informationssäkerhetsarbete. Hemlig info. enl. rikets säkerhet Hemlig info enl. sekretesslagen/lag om företagshemligheter All myndighetens information/företags information
11 Strategiska målområden, 3-5 år Kommittén arbetar med nedanstående målområden där arbetsgrupperna tar fram detaljerade mål: Kunskap Produkter/verktyg Forum, nätverk och mötesplatser Bredare medvetenhet, verksamhetsnytta Opinionsbildare Strategiska samverkansparter
12 Detaljerade mål, 1-3 år, exempel Kunskap Förstå riskbilden och genom standarderna och övriga verktyg få kunskaper om lämpliga skyddsåtgärder. Produkter/verktyg ISO serien komplett ISO kopplat till ITIL Tillämpningsdokument för branscher. Proaktivt delta i det internationella standardiseringsarbetet. Hålla handböcker uppdaterade i paritet med internationella och nationella förändringar. Skapa kopplingar till andra standarder, verktyg och metoder som t.ex. BITS. Forum, nätverk och mötesplatser Skapa och stärk nätverk genom årliga möten, seminarier och webbplats. Stärk kontakterna med gymnasie- och högskoleutbildningar Bredare medvetenhet, verksamhetsnytta Ökad förståelse hos en bredare målgrupp för att skapa nytta. Opinionsbildare Genom att synas där informationssäkerhet diskuteras. Strategiska samverkansparter Genom samverkan med strategiska parter som har likartade mål.
13 Få ledningen att förstå!
14 Ständig förbättring Affärsmål Legala krav/avtal Kontrollsystem Kontinuitetsskydd Kontrollera/ verifiera Övervakning/ test IT-mål Etik/moral Utvärdera Analys: Riskanalys Affärsberoende Säkerhetsanalys Skyddsåtgärder Planera Verifiera Teknisk realisering av kraven Införande av lösningar: Fysiska Logiska Organisatoriska/adm. Styr nivån på skyddet Policy/ riktlinjer/ anvisningar/ Instruktioner Org./kompetens Genomföra VAD HUR Säkerhetsprocess: I projekt Under utveckling Vid köp av standard system I verksamheten Fortlöpande dialog med ledningen och val av metoder och tekniker
15 Har myndigheter ett fungerande system för informationssäkerhet? JA och Nej Brister: funktioner som skapar överblick rapportering riskanalys utbildning uppföljning och förvaltning av styrningen
16 Presentation av LIS Ledningssystem för Informationssäkerhet
17 Informationssäkerhetsarkitektur Governance principles för information security OECD Information security objectives Technical information security principles Information security services Identity Mgmt Access Mgmt Config. Mgmt Access control services Border Detection protection monitoring services services Content control services
18 OECD principer 1) Medvetenhet Deltagarna bör göras medvetna om behovet av säkerhet i informationssystem och nät och om vad de kan göra för att förbättra säkerheten. 2) Ansvar Alla deltagare är ansvariga för säkerheten i system och nät. 3) Reaktion Deltagarna bör agera snabbt och samarbeta för att förhindra, upptäcka och reagera på säkerhetsincidenter. 4) Etiska aspekter Deltagarna bör respektera andra deltagares rättmätiga intressen. 5) Demokrati Säkerhet i informationssystem och nät bör vara förenlig med de grundläggande värderingarna i ett demokratiskt samhälle. 6) Riskbedömning Deltagarna bör genomföra riskbedömningar. 7) Utformning och genomförande av säkerhetsåtgärder Deltagarna bör införliva säkerheten som ett centralt inslag i informationssystem och nät. 8) Säkerhetshantering Deltagarna bör ha ett helhetsgrepp om säkerhetsarbetet. 9) Omprövning Deltagarna bör se över och ompröva säkerheten i informationssystem och nät och vidta nödvändiga förändringar i fråga om regler, förfaranden, åtgärder och rutiner på säkerhetsområdet.
19 Technical information security principles A - Security by Design B - Managed Risk C - Usability and Manageability D - Defense in Depth E - Simplicity F - Resilience G - Integrity H - Enforced Policy Source:NAC - Enterprise Security Architecture A Framework and Template for Policy- Driven Security
20 Terminology Overview & Vocabulary Requirement ISMS Requirements Accreditation Requirements Support PDCA Code of Practice Implementation Guidance Management Measurement Risk Management ISMS Auditor Guidelines Guideline Sector Specific Telecom WLA Automotive Health and care (27799) Control Implementation X ICT Security IDS Framework X Network Security IDS Management Incident Management
21 WG1 ISMS Standards Chair Prof. Ted Humphreys WG4 ISMS Services Chair Meng-Chow Kang ISO/IEC JTC1 SC27 Chair Dr. Walter Fumy Vice Chair Dr. Marijike de Soete Secretary Krystyna Passia (DIN) WG5 Privacy, ID management and Biometrics Chair Kai Rannenberg WG2 Security Techniques Chair Prof. Kenji Namura WG3 Security Evaluation Chair Mats Ohlin Källa: Ted Humphreys 21
22 Design the ISMS (risk assessment, risk treatment, selection of controls ) Update & Improve the ISMS (improve or implement new controls, policies, procedures, procedures ) Monitor & Review the ISMS (incident, changes, reassess of the risks, scorecards, audits ) Implement & Utilization of the ISMS (implement and test the controls, policies, procedures, process ) Källa: Ted Humphreys 22
23 Motiv till serien Relevant nivå på säkerheten till rimlig kostnad Olika myndigheter och organisationer har olika behov och hotbilder. Standarden ger en basstruktur inom vilken varje organisation kan anpassa nivån till sin verkliga och dagsaktuella situation. Enhetligt ramverk ger fokus på konkret förbättrad säkerhet Genom att tillämpa ramverket i standarden får ledningen kontroll över informationssäkerheten. Världen har valt ISO/IEC som sin informationssäkerhetsstandard ISO/IEC antogs som global ISO-standard 2000 och är den gällande informationssäkerhetsstandarden världen över.
24 Varför standarden? Den är själv självgenererande: Alla säger att de följer standarden! Andra standarder anpassas för att kunna kommunicera enligt ISO Kunder börjar kräva ISO certifiering i upphandlingar Internationellt kompletterande standarder klustras och ensas med ISO för att underlätta användning (ISO serien) ISO på väg att erhålla ett marknadsvärde, en bred acceptans och status som naturlig referenspunkt
25 LIS-certifikat i världen (BS 7799 och ISO 27001) Antal År Japan (1910) och England (326) i topp.
26 Certifiering Geografisk fördelning 2% 20% 75% 1% 1% 1%
27 Gemensamt språk och verktyg Ledning Verksamhet ISO Säkerhetschef (samordnare) IT-avdelning
28 Centrala delar i ISO : Målbeskrivning, krav och beskrivning av skyddsåtgärder Riskanalys basen för val av skyddsåtgärder Informationssäkerhet, inte bara IT Flexibel anpassas efter verksamhetens behov av skydd - baselinekatalog Ger ett ledningssystem för styrning
29 ISO 27002s uppdelning 1.a nivån Huvudområden 2:a nivån Målområden 3:e nivån Skyddsåtgärder 4:e nivån Vägledning för förinförande
30 Säkerhetspolicy Organisation av informationssäkerheten Hantering av tillgångar Personalresurser och säkerhet Fysisk och miljörelaterad säkerhet Styrning av kommunikation och drift Styrning av åtkomst Anskaffning, utveckling och uh. av info.system Hantering av säkerhetsincidenter Kontinuitetsplanering i verksamheten Efterlevnad
31 10.10 Övervakning 10.9 Elektronisk handel Mål områden 10.8 Utbyte av information 10.1 Driftrutiner och driftansvar 10: Styrning av kommunikation och drift 10.2 Kontroll av utomstående tjänsteleverantöre 10.3 Systemplanering och systemgodkännade 10.7 Hantering av media 10.6 Hantering av säkerhet I nätverk 10.5 Säkerhetskopiering 10.4 Skydd mot skadlig och mobil kod.
32 Uppdelning av utvecklings- test- och driftresurser. Åtgärder Dokumenterade drifrutiner 10.1: Driftrutiner Och driftansvar Ändringshantering Uppdelning av arbetsuppgifter
33 10.1 Driftrutiner och driftansvar Example: Control Mål: Att säkerställa korrekt och säker drift av informationsbehandlingsutrustning. Ansvar och rutiner för ledning och drift av all informationsbehandlingsutrustning bör fastställas. Detta omfattar utveckling Objectives/Security av lämpliga driftrutiner. Control Uppdelning av arbetsuppgifter bör i förekommande fall tillämpas för att minska risken för försummelse eller avsiktligt missbruk av system Dokumenterade driftrutiner Åtgärd Driftrutiner bör dokumenteras, underhållas och göras tillgängliga för alla användare som behöver dom. Vägledning för införande Dokumenterade rutiner bör tas fram för systemaktiviteter kopplade till informations- och kommunikationstill-gångar såsom start- och avstängningsrutiner för datorer, säkerhetskopiering, underhåll av utrustning, mediahantering, datorrums- och posthantering och säkerhet. Driftrutinerna bör omfatta detaljerade instruktionerna för att utföra varje arbetsuppgift inklusive: a) bearbetning och hantering av information; b) säkerhetskopiering (se 10.5); c) krav på tidsplanering, innefattande beroenden av andra system; tidigaste start- och senaste färdigställningstider för arbetsuppgifter; d) instruktioner för hantering av fel och andra exceptionella förhållanden som kan uppstå under arbetets gång, inklusive restriktioner i användningen av hjälpprogram (se ); e) lista över kontaktpersoner vid oväntade drift- eller tekniska problem; f) särskilda instruktioner för hantering av utdata och media som t.ex. användning av särskilda blanketter eller hanteringsregler för sekretessbelagda utdata, inklusive rutiner för att på ett säkert sätt ta hand om utdata från misslyckade körningar (se och ) g) återstart- och återställningsrutiner att användas vid eventuellt systemfel; h) hantering av revisionsspår och systemens logg-information (se 10.10). Driftrutiner och dokumenterade rutiner för systemaktiviteter bör behandlas som formella dokument där änd-ringar bör godkännas av ledningen. Där det är tekniskt lämpligt bör informationssystem hanteras konsekvent med användning av samma rutiner, verktyg och hjälpprogram.
34 Måste man använda en standard? Nej, men Färdigt ramverk Best practice Jämförbart Tillgång till kompetens Långsiktigt hållbara system och processer Internationellt accepterad
35 Drivkrafter enligt användare Skydda kunders och andra intressenters intressen Stärker organisationens varumärke Skapar gemensamma värderingar om säkerhet Skyddar alla informationstillgångar på bästa möjliga sätt Stärker säkerhetsmedvetandet hos alla anställda Förbättrar strukturen på informationshantering Reducerar kostnader för olika skyddsåtgärder Skapar bättre möjligheter för att leda säkerhetsarbetet
36 Statligt stöd och bruk Exponentiell tillväxt i antalet registreringar Näringslivet måste ha marknadsincitament Erfarenheten visar att statligt stöd är av stor vikt vid introduktionen av en standard som ISO Storbritannien Krav i central förvaltning, rekommendation/krav för lokal förvaltning Holland Statlig subvention av kostnader
37 Ät elefanten i bitar Analys av förutsättningar Basnivå Ordning ISO ISO-nivå ISO Certifierings-nivå Implementering Analysdel Genomförande
38 Frågor! Sveriges gemensamma säkerhetsregelverk!
39 Lycka till!!!!
40 Gå till för mer information!
41 Länkar / kontaktpunkter svensk ackreditering Swedish standards institute
42 Sponsorer Partners: Krisberedskapsmyndigheten, Datainspektionen, Verva, Försvarets Materielverk, Post- och Telestyrelsen, Commissum, ISACA Sweden Chapter, Svenskt Näringsliv/NSD, ISG, SIS Forum och SIS Förlag.
43
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merLars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se www.logeye.se
17799 27000 Översikt och aktuell status ISO/IEC 27000-serien Lars Söderlund, Lüning Consulting Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter www.luning-consulting.se
Läs merVem är JOA? Titel: Chef informationsstyrning och säkerhet på Läkemedelsverket
Titel: Chef informationsstyrning och säkerhet på Läkemedelsverket Uppgift: Att bygga upp ett fungerande program för informationssäkerheten och se till att informationssäkerhetsfrågorna tas om hand på ett
Läs mer2014-11-07 2. Tack till våra sponsorer!
Rätt säkerhet! 2015 2014-11-07 2 Tack till våra sponsorer! Program 8.30 - Registrering, kaffe och utställning 9.30 - SIS En informationsorganisation - Välkomsthälsning och inledning Elisabeth Darius, tf
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merFörslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Läs merUpphovsrätt och standarder så hänger det ihop.
Upphovsrätt och standarder så hänger det ihop. 1 Idag är hanteringen av standarder både enklare och mer riskabel Med denna broschyr vill vi hjälpa dig som användare och köpare av nationella och internationella
Läs merHållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? Kristina Sandberg
Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? World Quality Day, 12 november 2009 Kristina Sandberg Verksamhetsområdeschef, Ledningssystem SIS, Swedish Standards
Läs merEBITS 2003-10-14 Energibranschens IT-säkerhetsforum
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.
Läs merBengt Rydstedt, Projektledare Ledningssystem för informationssäkerhet. Sponsorer:
Bengt Rydstedt, Projektledare Ledningssystem för informationssäkerhet Sponsorer: Ögonoptik Glasögonbågar, SS-EN ISO 12870 Termiska egenskaper hos fönster SS-EN ISO 10077-1 Betong, del 1 SS-EN 206-1 Belysningsstolpar,
Läs merISO/IEC 20000, marknaden och framtiden
ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder
Läs merInformationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Läs merVad är SIS och standardisering?
Vad är SIS och standardisering? Det är inte pengar som får världen att fungera. Det är standarder. 2008-07-31 4 Fjärrkommunikation med debiteringsmätare Projektet innebär i huvudsak svensk medverkan i
Läs merGeodata utvecklar e-förvaltningen
IT-standardiseringen har bäring på geodataområdet eller Geodata utvecklar e-förvaltningen Kartdagarna 2008 Torbjörn Cederholm, SIS 2008-07-04 1 Geodata ger draghjälp IT-standardiseringsutredningen Handlingsplan
Läs merInformationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merVATTEN ENERGI PRODUKT STANDARDER OCH MILJÖ HÖR DET IHOP? SIS, Swedish Standards Institute och Naturvårdsverket
L U F T VATTEN STANDARDER M A R K OCH MILJÖ ENERGI HÖR DET IHOP? PRODUKT SIS, Swedish Standards Institute och Naturvårdsverket Visste du att standarder kan ge stora miljövinster? Har standardisering med
Läs merERICSSONS Uppförandekod
ERICSSONS Uppförandekod Syfte Denna uppförandekod har utvecklats för att skydda de mänskliga rättigheterna, främja rättvisa anställningsförhållanden, säkra arbetsförhållanden, ansvarsfull hantering av
Läs merLedningssystem för informationssäkerhet - Kompetensprofil
Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem
Läs merVervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03
Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna
Läs merAtt införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef
Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill
Läs merSOX & ISO 9000-serien
SOX & ISO 9000-serien Peter Hartzell SOX seminarium Hilton Slussen, 17 januari 2008 SOX & ISO 9000-serien Bröllop Bilar Hissar Träning Tennis Guld 2008-01-17 2 1 SOX + ISO 9000 = SANT! Integrera SOX-kraven
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merInformationssäkerhet i. Torsby kommun
2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se
Läs merCERTIFIERING AV ARBETSMILJÖN
CERTIFIERING AV ARBETSMILJÖN FTF Region 8 Göteborg Oktober 2005 Jan-Olof Marberg For the benefit of business and people INNEHÅLL 1 Inledning 2 Certifiering 3 Hur går det till? 4 SAM / OHSAS 5 Erfarenheter
Läs merSwedPower:s integrerade ledningssystem
SwedPower:s integrerade ledningssystem SIS Seminarium 2004-11-09 Ulf Andersson SwedPower Vad menar vi med ett integrerat ledningssystem? Ett system med alla planerande, styrande, uppföljande och utvärderande
Läs merIT-standardiseringsutredningens betänkande Den osynliga infrastrukturen om förbättrad samordning av offentlig ITstandardisering
REMISSVAR 1 (9) 2007/214 ERT ER BETECKNING N2007/5876/ITP Näringsdepartementet ITP 103 33 STOCKHOLM IT-standardiseringsutredningens betänkande Den osynliga infrastrukturen om förbättrad samordning av offentlig
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (14) Innehåll 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (14) 1 Allmänt 2 4 (14) Informationssäkerhet och de risker myndigheter utsätts för är frågor som
Läs merIntroduktion till standardisering
Introduktion till standardisering Marie Brandvold verksamhetsområdeschef SIS, Swedish Standards Institute 2008-04-17 2 Disposition Vad är SIS? Vad är en standard? Hurkommerstandarderberöradig? Varför standard?
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs merHur hanterar man kontinuerligt arbetsmiljöaspekterna vid förändringsarbete?
Hur hanterar man kontinuerligt arbetsmiljöaspekterna vid förändringsarbete? Modern arbetsmiljöledning 2008 John Ylander Doktorand Handelshögskolan vid Göteborgs Universitet OHSAS 18000 Två huvudsakliga
Läs merSIS tre produktområden
SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning
Läs merUtbildningsdag om informationssäkerhet
Utbildningsdag om informationssäkerhet Jeanna Thorslund, Jurist och Samordnare Informationssäkerhet, SKL & Leif Carlson, Informationssäkerhetschef Inera AB Avdelningen för Digitalisering, Center för esamhället
Läs merInformationssäkerhetsinstruktion: Förvaltning (Infosäk F)
EXEMPEL 1 Infrmatinssäkerhetsinstruktin: Förvaltning (Infsäk F) Innehållsförteckning 1 INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2 ORGANISATION OCH ANSVAR...2 2.1 LEDNINGEN...2 2.2 IT-BEREDNINGSGRUPP...2
Läs merRÄTT SÄKERHET 04 ETT HELDAGSSEMINARIUM OM INFORMATIONSSÄKERHET MED
SVENSKT NÄRINGSLIV, SIS, STATSKONTORET OCH XDIN PRESENTERAR STOLT: RÄTT SÄKERHET 04 ETT HELDAGSSEMINARIUM OM INFORMATIONSSÄKERHET MED JAN-OLOF ANDERSSON, SÄKERHETSCHEF, SVERIGES RIKSBANK BENGT RYDSTEDT,
Läs merPolicy för informationssäkerhet
Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs mer1. Beskrivning av problemet och vad man vill uppnå
Avdelningen för juridik och inre marknad Henrik Carlborg Direktnr: 08-406 83 70 E-post: henrik.carlborg@swedac.se Konsekvensutredning av ändringsförslag avseende föreskrifter och allmänna råd om ackreditering
Läs merHur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?
Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-
Läs merBolagen har ordet. Atlas Copco
Bolagen har ordet Hållbart värdeskapandes enkätundersökning är ett viktigt verktyg för att ta tempen på nivån och omfattningen på svenska bolags hållbarhetsarbete. Men i kvantitativa resultat är det ofta
Läs merVervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Läs merRamverket för informationssäkerhet www.informationssäkerhet.se 2
Gapanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merUppförandekod - intern
Uppförandekod - intern Vår uppförandekod beskriver Svenska Retursystems förväntningar på ett etiskt och hållbart agerande och förhållningssätt i vardagen. Uppförandekoden gäller i sin helhet för samtliga
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
Läs merRiktlinjer för redovisning av myndigheternas åtgärder inom e-förvaltningsområdet
Dnr 2008/50 1 (15) Riktlinjer för redovisning av myndigheternas åtgärder inom e-förvaltningsområdet Generellt I samband med regeringens beslut om Handlingsplan för e-förvaltning 1 fick 70 myndigheter i
Läs merRevidering av policy och regler för informationssäkerhet i Stockholms stad
Utlåtande 2005: RI (Dnr 034-418/2005) Revidering av policy och regler för informationssäkerhet i Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Förslag till policy och riktlinjer
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy
Läs merLönsam verksamhet. Elforsk, 2014-11-05. Elisabeth Darius, tf VD, SIS
Lönsam verksamhet Elforsk, 2014-11-05 Elisabeth Darius, tf VD, SIS Agenda 1. Standardisering och standarder är lönsamt 1. Alltmer intressant att mäta 2. Vi vet det! 3. Hur har andra mätt? 2. SIS och SIS
Läs merEnergikartläggning i stora företag - Hur ska en energikartläggning i bolag inom kommun och landsting genomföras?
Energikartläggning i stora företag - Hur ska en energikartläggning i bolag inom kommun och landsting genomföras? Anders Pousette Martina Berg Carl-Martin Johborg Agenda 10.00 Energikartläggningslagen -
Läs merOmfattande revidering av ISO 14001 väntar
2010-10-02 Handläggare, tfn Anneli Rafiq, +46 8 555 520 52 E-post anneli.rafiq@sis.se Omfattande revidering av ISO 14001 väntar SIS, Swedish Standards Institute Framtidens miljöledningssystem bör enligt
Läs merMANUAL ADVANIA LEDNINGSSYSTEM
MANUAL ADVANIA LEDNINGSSYSTEM Innehållsförteckning: sidan Syfte och omfattning... 3 Kort om Advania... 3 Affärsidé... 3 Kvalitetspolicy... 4 Miljöpolicy... 4 Arbetsmiljöpolicy... 5 Jämställdhetspolicy...
Läs merTal till Kungl. Krigsvetenskapsakademien
C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april
Läs merUTBILDNING: Socialt ansvar
UTBILDNING: Socialt ansvar Introduktion Företag och organisationers intressenter och kunder ställer allt högre krav på hur de jobbar med att ta ett samhällsansvar och på hur och vad som kommuniceras utifrån
Läs merVetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merFöretagens samhällsansvar. Daniel Nordström
Företagens samhällsansvar Daniel Nordström Presentationens innehåll Företags samhällsansvar Begreppsmodell Globaliseringen skapar nya förutsättningar Företagens affärsverksamhet ger samhällsnytta Goda
Läs merArkivkurs
Arkivkurs 2009-10-21 Information och administration Information finns överallt, vare sig man vill eller inte Vad är administration? Förvaltningshistoriska skeden (Feodalism) (Den absoluta staten) (Merkantilismen)
Läs merLedningen i fokus - starkare styrning krävs för att utveckla statlig verksamhet med bra och säkra IT-/e-tjänster
Bengt E W Andersson 2008-11-19 Föredrag vid Dokumentinfos Strategiseminarium, IT i offentlig sektor offentliga e-tjänster, den 19 november 2008, World Trade Center, Stockholm. Ledningen i fokus - starkare
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merSvensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Läs merISO 15489 I PRAKTIKEN
ISO 15489 I PRAKTIKEN Anki Steen DOKUMENTHANTERINGEN INNEBÄR ATT fastställa riktlinjer och regler fördela ansvar och befogenheter skapa och främja tillämpningen av rutiner och riktlinjer tillhandahålla
Läs merskapa ett ökat mervärde uppnå ännu bättre resultat bidra positivt till människors tillvaro
RS2360:2013 1 Vår vision Att arbeta på SFK Certifiering är att identifiera sig med att arbeta för en proaktiv organisation och där allas lika värde är centralt. Vi skall på ett engagerat sätt ta ansvar
Läs merAngeppssätt för integration - standarder, internationell utblick och SIS
Angeppssätt för integration - standarder, internationell utblick och SIS 9 november 2004 Sara Ellström 2004-11-17 1 Översikt 1 Vilka standarder kan stötta ett integrerat ledningssystem och hur kan standarderna
Läs merDigital strategi för Strängnäs kommun
1/8 Beslutad: Kommunfullmäktige 2016-01-25 8 Gäller fr o m: 2016-01-26 Myndighet: Diarienummer: Kommunstyrelsen KS/2015:646-005 Ersätter: Ansvarig: IT-strateg Digital strategi för Strängnäs kommun 2/8
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merRiktlinjer för säkerhet i Växjö kommun
Riktlinjer för säkerhet i Växjö kommun Dokumenttyp Styrande dokument Dokumentansvarig Säkerhetsfunktionen Dokumentnamn Riktlinjer för säkerhet i Växjö kommun Fastställd/Upprättad Kommunstyrelsen 2015-03-03,
Läs merSTANDARDEN SIS TK 550 LEDNINGSSYSTEM FÖR HÅLLBAR IT. Sören Enholm
STANDARDEN SIS TK 550 LEDNINGSSYSTEM FÖR HÅLLBAR IT Sören Enholm Exempel på grön / hållbar IT Källa: Exido/Kommunstudie Effektivitet och Gröna Initiativ, 2009 TCO Development Får organisationer att bli
Läs merProcessinriktning i ISO 9001:2015
Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla
Läs merPrinciper för styrning av Sundbybergs stads bolag 1
Principer för styrning av Sundbybergs stads bolag 1 1 Antagna av kommunfullmäktige den 16 februari.2009 och gäller från och med den 1 mars 2009 till och med 2012 Sundbybergs stad, 172 92 Sundbyberg BESÖKSADRESS
Läs merStandarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen
Standarder källa till kunskap och utveckling Arkivarien i den digitala kommunikationen Öppna data G-kataloger Big Data Verksamhetssystem Samarbetsytor Sociala media Ärendehanteringssystem e-arkiv e-post
Läs merInformationssäkerhet i regional samverkan! Nr 11 & 12, 2015 Månadsbrev november & december 2015
Månadsbrev november & december 2015 Samverkan Informationssäkerhet I Kalmar län samverkar kommunerna, landstinget och regionförbundet i informationssäkerhetsfrågor. Månadsbrevens syfte är att sprida information
Läs merSTRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige 2010-10-28 90
STRÖMSTADS KOMMUN SÄKERHETSPOLICY Antagen av Kommunfullmäktige 2010-10-28 90 INNEHÅLLSFÖRTECKNING SIDA 1. Bakgrund 3 2. Inriktningsmål 3 3. Riktlinjer för att uppnå målen 3 3.1 Inriktning 4 3.1.1 Attityder
Läs merISO 20 000 med kundfokus
ISO 20 000 med kundfokus Karlstad Peter Olsson Service Design Manager 2011-11-15 IT-enheten Koncerngemensam centraliserad IT, 62 anställda Intäktsfinansierad enhet 115 miljoner SEK i omsättning Våra kunder:
Läs merRätt säkerhet Incident
Rätt säkerhet 2015-05-27 - Incident Janne fact sheet VD för Veriscan Security och stödjer kunder främst inom strategisk styrning av informationssäkerhet via införande och mätning Varit med i SIS TK318
Läs merInnovation i offentliga organisationer
Innovation i offentliga organisationer om SCB:s deltagande i projektet Measuring Public Innovation in the Nordic Countries: Toward a common statistical approach Per Annerstedt, 2011-05-24 Kort om projektet
Läs merBiTA Service Management AB
Erfarenhet Visdom Sveriges ledande leverantör av kunskap och kompetens inom ITIL och IT Service Management. Kunskap Information Data Utbildning Stockholm Göteborg Malmö Sundsvall Umeå Linköping Karlstad
Läs merISO Guidance on Sustainable Procurement
ISO 20400 Guidance on Sustainable Procurement (prel. Vägledning för hållbar upphandling ) Bakgrund, översikt och framtid Staffan Söderberg - frivillig oberoende ordförande i intressentgruppen som tar fram
Läs merVerksamhetsplan för SIS/TK 466 Belägenhetsadresser
VERKSAMHETSPLAN 1(9) Verksamhetsplan för SIS/TK 466 Belägenhetsadresser kommun kommundel gatuadressområde metertalsadressområde byadressområde gatuadressplats metertalsadressplats gårdsadressområde byadressplats
Läs merAsset Management ISO 55000
Asset Management ISO 55000 SSG 27 maj - 2014 Jan-Olof Hilmerstam 1 Varför är Asset Management viktigt? Fysiska anläggningstillgångar representerar en stora värden i många organisationer 90% fysiska anläggningstillgångar
Läs merPolicy för hållbar utveckling, miljömål och handlingsplan LUNDS UNIVERSITET
Policy för hållbar utveckling, miljömål och handlingsplan LUNDS UNIVERSITET Lunds universitets policy för hållbar utveckling Lunds universitet ska förstå, förklara och förbättra vår värld och människors
Läs merVad är speciellt med IT-säkerhet?
Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet
Läs merSIS och Ledningssystem för hållbar IT
SIS och Ledningssystem för hållbar IT Standardisering En framgångsrik beprövad modell för att ta fram accepterade lösningar på gemensamma utmaningar hos företag, myndigheter och organisationer 2014-11-14
Läs merISACA och Euro CACSkonferensen. Kerstin Fredén, ordförande ISACA. Internrevisorerna tackar sina sponsorer
ISACA och Euro CACSkonferensen Kerstin Fredén, ordförande ISACA Internrevisorerna tackar sina sponsorer ISACA Sweden Chapter och Eurocacs 2008 22.11.2007 2 Vision ISACA Sweden Chapter ISACA skall vara
Läs merRISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION
RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION Inledning Finansinspektionen har utfärdat allmänna råd om ersättningspolicy i försäkringsföretag, fondbolag, börser, clearinginstruktioner
Läs merEnergikartläggning i stora företag
1 (13) Avdelningen för energieffektivisering Energikartläggning i stora företag - Frågor och svar Innehåll Energikartläggning i stora företag... 1 - Frågor och svar... 1 Om detta dokument... 4 Definition
Läs merIT-verksamheten, organisation och styrning
IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1
Läs merKommunstyrelsens uppsikt över bolagen
Revisionsrapport Kommunstyrelsens uppsikt över bolagen Östersunds kommun 2010-10-22 Kjell Pettersson, certifierad kommunal revisor Innehållsförteckning 1 Sammanfattning... 3 2 Inledning... 4 2.1 Bakgrund
Läs merZA4722. Flash Eurobarometer 187 (Innobarometer 2006) Country Specific Questionnaire Sweden
ZA4722 Flash Eurobarometer 187 (Innobarometer 2006) Country Specific Questionnaire Sweden Flash Innobarometer 2006, Draft Questionnaire v21 SELECTION OF THE ELIGIBLE RESPONDENT SC0. Hej / God middag /
Läs merStockholms läns landsting 1 O)
Stockholms läns landsting 1 O) Landstingsradsberedningen SKRIVELSE 2013-02-20 LS 1112-1733 Landstingsstyrelse- Omarbetad informationssäkerhetspolicy och riktlinjer för informationssäkerhet inom Stockholms
Läs merOrdlista CE- märkning
Ordlista CE- märkning Ordlista CE-märkning Fackord och fackuttryck på svenska och engelska med förklaringar på svenska. Anmält Organ Notified bodies Anmälda Organ är anmälda till EU-kommissionen som behöriga/ackrediterade
Läs merIntegrering av miljöaspekter i produktutveckling ISO/TR 14062. Gunnel Wisén Persson ABB. ABB Corporate Research - 1 2002-10-23
Gunnel Wisén Persson ABB Integrering av miljöaspekter i produktutveckling ISO/TR 14062 ABB Corporate Research - 1 2002-10-23 ISO/TR 14062 Environmental Management - Integrating Environmental Aspects into
Läs merAnders Pousette Johan Lundberg 2016-04-05. Lagen om energikartläggning i stora företag
Anders Pousette Johan Lundberg 2016-04-05 Lagen om energikartläggning i stora företag EKL Bakgrund Vem berörs av lagen om energikartläggning i stora företag? Så ska energikartläggning genomföras Rapportering
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merFMV användning av ISO/IEC 15288 för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner
FMV användning av ISO/IEC 15288 för ledningssystem implementering Harold Bud Lawson Styrelsemedlem och Consulting Partner Roller FMV har nära och långsiktiga samarbeten Regeringen Uppgifter Anslag Finansiella
Läs merKapitel 8 Personalresurser och säkerhet
Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten
Läs merSex månader med GDPR. 8 november 2018
Sex månader med GDPR 8 november 2018 Agenda Dataskyddsförordningen i 10 punkter Grunderna i ett effektivt dataskyddsarbete Framgångsfaktorer Hur skapar vi förtroende för våra produkter och tjänster 2018-11-08
Läs merConfiguration Management
Configuration Management En möjliggörare för värdeskapande smart industri CM Forum SIS TK 280, TK 611 och CM vad är kopplingen? Er digitala information bör vara beskaffad så här! Era identifierare bör
Läs merKarpesjö Consulting 1
1 Det finns en mängd olika typer av miljörevisioner, varav några presenteras ovan. Terminologin varierar mellan olika organisationer. Många kallar miljörevision för miljögranskning. Ordet miljögranskning
Läs mer