Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,
|
|
- Oskar Håkan Nyström
- för 8 år sedan
- Visningar:
Transkript
1 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
2 Risk- och sårbarhetsanalys (RoS) Verksamhet Konsekvens Sårbarheter Åtgärder Risk = Sannolikhet för hot x Kostnad för Konsekvensens
3 Säkerhetsanalys (SA) Åtgärderna relaterar till hotets förmåga RoS SA HEMLIG Verksamhet Sårbarheter Skyddsvärt Skadekonsekvens Sannolikheten går inte att uppskatta! Åtgärder Konsekvensen avgör skyddsvärdet
4 Väl anpassade skyddsåtgärder men hur? Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Risk Skadekonsekvens Skyddsåtgärder
5 Säkerhetsanalys en process Systematisk identifiering av skyddsvärd verksamhet Verksamhet Identifiering av hot Dimensionerande hotbeskrivningar Värdering av skadekonsekvenser Förtida menbedömning Identifiera sårbarheter Åtgärder Anpassning av skyddsnivå Konsekvens Sårbarheter Åtgärder
6 Skyddsvärt hur identifierar man det? SvK Andra elbolag ELBOLAG (egna skadekonsekvenser) Andra myndigheter Kunder
7 Skyddsvärden, exempel Personer och roller systemadministratörer personal med kunskap om säkerhetsrelaterade rutiner Anläggningar, byggnader och system speciellt skyddsvärda byggnader speciellt skyddsvärda infrastruktursystem kommunikationsinfrastruktur säkerhetssystem stödsystem Information systemkritisk information information om säkerhetsrutiner och säkerhetssystem Anseende
8 Konsekvenser - Rikets säkerhet Vilka konsekvenser får ett angrepp? 1. Påverkas ett större antal människors liv och hälsa? 2. Påverkas ett större geografiskt område? Är denna påverkan långvarig och/eller inträffar den vid en olämplig tidpunkt? 3. Får angreppet allvarliga sociala, ekonomiska och/eller politiska konsekvenser för samhället? 4. Påverkas andra samhällsviktiga verksamheter allvarligt? 5. Finns det risk att allvarliga negativa konsekvenser uppstår i framtiden? Varje verksamhet gör egna bedömningar. Viktigt med argumentation! Allt i organisationen är inte lika skyddsvärt. Säkerhetsskyddsåtgärder kostar pengar! Översyn av SäkL pågår! Konsekvens
9 Förtida menbedömning, exempel Bortfall av produktion Bortfall av leverans till kund Skadekonsekvens hos kund Skadat förtroende hos kund Skadat förtroende hos reglerande myndighet Viktigt att dokumentera förtida menbedömningar så gott det går innan incidenten inträffar! Motiverar åtgärder innan något inträffar men även under incidenten Beslutsfattare kan ändra uppfattning när något inträffar
10 Verksamheten anrikningsanläggning i Natanz Mahmoud Ahmadinejad Samtliga bilder från How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History, July 11, 2011
11 Skyddsvärdesvärdering med metoden CARVER exemplet centrifuger vid anrikningsanläggning i Natanz Höga poäng ger mervärde för angripare F C Criticality (fysiskt eller cyber) Accessability (fysiskt eller cyber) Recognizability (fysiskt eller cyber) Vulnerability (fysiskt eller cyber) Effect (fysiskt eller cyber) Recuperability (fysiskt eller cyber) Omedelbart stopp i verksamheten 10 Ingen märkbar effekt för verksamheten 1 Lättåtkomlig, angrepp från utsidan är möjlig 10 Oåtkomlig eller extremt svåråtkomlig 1 Alltid identifierbar 10 Mycket svåridentifierad 1 Sårbar även för angrepp med enkla medel 10 Osårbar eller kräver extrema åtgärder 1 Betydande negativa konsekvenser 10 Obetydliga konsekvenser 1 Lång återställningstid, en månad eller mer 10 Verksamhet återställd samma dag Detection (fysiskt eller cyber) Svårt att upptäcka angrepp och koppla till någon Lätt att upptäcka angrepp och koppla till någon
12 Glömma värdera skyddsvärde 9 april, 2009
13 Antagonistiska hot och hotbild Aktör Förmåga Avsikt Tillfälle Hotbild Potentiella eller konkreta hot vid en viss tidpunkt Dimensionerande hot hotbeskrivning som hjälp för att dimensionera säkerhetsskyddsåtgärder
14 Dimensionerande hotbeskrivning Avskalad beskrivning av Aktörens operativa intention (politisk intention är oviktig) Aktörens förmåga Aktörens kännedom om målet Någorlunda oföränderlig över tid Syftar till att dimensionera skyddet (kravspecifikation) Ger spårbarhet Ger långsiktig planeringshorisont
15 Del av dimensionerande hotbeskrivning Natanz En antagonist har bestämt sig för att elektroniskt sabotera centrifugerna Statlig aktör (planmässig, resursstark och långsiktig) De har ingående kunskaper om säkerhetsbrister i Operativsystem Fysiska säkerhetssystem Har nationellt SCADAsäkerhetslabb till förfogande De har förmåga att värva någon typ av insider vid något tillfälle De vill verka dolt och inte kunna identifieras
16 Exempel på synpunkter på en säkerhetsanalys O Struktur: Gör om säkerhetsanalysen från grunden. Använd begrepp som skadekonsekvens, skyddsvärd verksamhet, hot och sårbarheter på ett konsekvent sätt. Renodla de olika avsnitten i säkerhetsanalysen. Gör tydliga ställningstagande i säkerhetsanalysen (RS och ST) O Innehåll: Tydliggör vilka uppgifter, system, verksamheter och befattningar som är skyddsvärda och som behöver omfattas av säkerhetsskyddsåtgärder. Detta bör föregås av en skadekonsekvensanalys.
17 Exempel på synpunkter på en säkerhetsanalys (forts) O Involvera verksamheten (och de som är beroende av systemet) i arbetet med att genomföra säkerhetsanalysen O Utveckla hotbeskrivningen till en dimensionerande hotbeskrivning som kan användas för att kravställa säkerhetsskyddet. O Bryt ut sårbarhetsbedömningar och åtgärdsredogörelser och lägg detta i en separat åtgärdsplan.
18 Väl anpassade skyddsåtgärder - dimensionering Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Skadekonsekvens Dimensionerande Risk risker Skyddsåtgärder
19 Sammanställ resultatet Det viktigaste innehållet i säkerhetsanalysen Utpekande av det mest skyddsvärda i verksamheten Man måste inte ha något som är skyddsvärt med avseende på rikets säkerhet Argumentation som beskriver varför Beslutsunderlag avseende säkerhetsskyddsåtgärder
20 GÅ FRÅN ETT ÅTGÄRDSDRIVET (IBLAND RITUELL SÄKERHET) TILL ETT ANALYSDRIVET SÄKERHETSARBETE!
Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Läs merAtt skydda det mest skyddsvärda
Att skydda det mest skyddsvärda Säkerhetsanalys grunden för ett väl anpassat säkerhetsskydd Malin Fylkner, Chefsanalytiker 2 På agendan står Vad är säkerhetsskydd? Hotet mot det skyddsvärda Säkerhetsanalys
Läs merHUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren
1 HUR GENOMFÖR MAN EN SÄKERHETSANALYS Thomas Kårgren 2 Säkerhetsanalys - genomförande > Vi har gått igenom vad en säkerhetsanalys är > Författningsstyrd > En inventering och förteckning över sådant som
Läs merVAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren
VAD ÄR EN SÄKERHETSANALYS Thomas Kårgren 2 Rättslig reglering > SVKFS 2013:1 1 Den säkerhetsanalys som ska genomföras enligt 5 säkerhetsskyddsförordningen ska göras minst en gång vartannat år. Resultatet
Läs merRUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merPolicy för säkerhetsskydd
Policy för säkerhetsskydd Ks/2013:359 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Policy för säkerhetsskydd Fastställd av kommunfullmäktige 2013-09-26 238 Allmänna bestämmelser Från den
Läs merPolismyndighetens författningssamling
Polismyndighetens författningssamling ISSN 2002-0139 Utgivare: Gunilla Svahn Lindström Säkerhetspolisens föreskrifter om personskyddsverksamheten avseende den centrala statsledningen, statsbesök m.m.;
Läs merKOMMUNALA STYRDOKUMENT
Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET
Läs merRiktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod
www.hassleholm.se S Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod 2015-2018 Riktlinjer Diarienummer: 2015/379 180 Fastställt den: 2015-09-02 204 Fastställt av: Kommunstyrelsen
Läs merEBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet
EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,
Läs merSäkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Läs mer09.05 Säkerhetspolischef Anders Thornberg Samverkansrådet Nationellt centrum för terrorhotbedömning Bensträckare 10.
Välkomna! 09.05 Säkerhetspolischef Anders Thornberg 09.25 Samverkansrådet 09.30 Nationellt centrum för terrorhotbedömning 10.00 Bensträckare 10.15 Säkerhetspolisen om åtgärder m.a.a. terrorhotnivå 10.45
Läs merSäkerhetspolicy för Kristianstad kommun
2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merFysisk säkerhet Ett exempel på processen för kontroll
Fysisk säkerhet Ett exempel på processen för kontroll Fysisk säkerhet kan beskrivas som ett system av personal, rutiner, byggnadsteknik och säkerhetsteknik som tillsammans förebygger, upptäcker, försvårar
Läs merSäkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg
Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg 2018-03-14 Helena Hallagård / Säkerhetschef / Säkerhetsskyddschef Kretslopp och vatten Göteborgs Stad kärnprocesser
Läs merFÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun
FÖRFATTNINGSSAMLING Flik 6.41 Säkerhetspolicy för Vingåkers kommun Dokumenttyp Policy Dokumentnamn Säkerhetspolicy för Vingåkers kommun Fastställd 2018-03-12, 11 Beslutande Kommunfullmäktige Giltighetstid
Läs merSäkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Läs merPatrik Fältström Teknik- och Säkerhetsskyddschef
Patrik Fältström Teknik- och Säkerhetsskyddschef paf@netnod.se 100% uptime sedan 2002 För maximal redundans och motståndskraft finns Netnod IX infrastruktur i av PTS tillhandahållna bergrum. Root DNS
Läs merInformationssäkerheten i den civila statsförvaltningen
1 Informationssäkerheten i den civila statsförvaltningen Internrevisorernas nätverksdag 4 maj 2015 Per dackenberg marcus pettersson 2 Vad såg Riksrevisionen 2005 2007? En serie granskningar av 11 myndigheters
Läs merEn vägledning om säkerhetsskydd betraktat ur ett cyberperspektiv. av Christoffer Strömblad
En vägledning om säkerhetsskydd betraktat ur ett cyberperspektiv av Christoffer Strömblad 1 Förord Det finns ämnen som är torra, och så finns det fnöskestorra. Säkerhetsskydd skulle kanske kunna placeras
Läs merVerksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
Läs mermyndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Läs merNuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Läs merFörslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merBILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merRISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Läs merFastställande av Säkerhetsskyddplan Region Östergötland
BESLUTSUNDERLAG 1/2 Centrum för verksamhetsstöd och utveckling Sabina Nideborn 2017-01-13 Dnr: RS 2017-52 Regionstyrelsen Fastställande av Säkerhetsskyddplan Region Östergötland Region Östergötland ska
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merSÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur
SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan
Läs merRiktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merGräns för utkontraktering av skyddsvärd information
Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen
Läs merRisk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK. EI Seminarium om risk- och sårbarhetsanalys 26/11
Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK EI Seminarium om risk- och sårbarhetsanalys 26/11 Innehåll > Elberedskapslagen (1997:288) > Risk- och sårbarhetsanalys > Föreskrifter > Process
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merRSA vart har det tagit oss hittills och hur kommer vi vidare?
RSA vart har det tagit oss hittills och hur kommer vi vidare? Om RSA-arbete i Jönköpings kommun Erica Storckenfeldt Upplägg Arbete hittills Riskanalys Sårbarhetsanalys Vidareutveckling Skyddsvärt Kontinuitetshantering
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs merDelredovisning av uppdrag
BESLUT 2011-01-27 Handläggare: Stig Isaksson Telefon: 08-799 4186 Miljödepartementet 103 33 Stockholm Vår referens: SSM 2010/2632 Er referens: M2010/3091/Mk Ert datum: 2010-07-01 Delredovisning av uppdrag
Läs merTillsyn över säkerhetsarbete hos underleverantör
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens Aktbilaga 2018-12-13 Dnr: 17-5292 44 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över säkerhetsarbete hos underleverantör Saken Tillsyn över säkerhetsarbete
Läs merPolismyndighetens författningssamling
Polismyndighetens författningssamling ISSN 2002-0139 Utgivare: Martin Valfridsson Säkerhetspolisens föreskrifter om säkerhetsskydd; beslutade den 11 februari 2019. Utkom från trycket den 27 februari 2019
Läs merRiktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merIntrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merCIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor Fredrik robertsson @FmCIOFreRob CIO i Försvarsmakten Planerar, leder och följer upp Försvarsmaktens strategiska informationshantering och it-verksamhet.
Läs merNationell risk- och förmågebedömning 2017
Nationell risk- och förmågebedömning 2017 Publikationsnummer MSB1102 april 2017 ISBN 978-91-7383-748-4 2 3 Sammanfattning I denna nationella risk- och förmågebedömning lyfter MSB fram områden där arbetet
Läs merÅrlig tillsyn över incidentrapportering och inträffade incidenter Hi3G Access AB
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens 2016-04-29 Dnr: 16-1282 Nätsäkerhetsavdelningen Anders Lindell 08-678 55 41 anders.lindell@pts.se Hi3G Access AB Årlig tillsyn över incidentrapportering och inträffade
Läs merRSA Risk- och sårbarhetsanalys
RSA Risk- och sårbarhetsanalys Robert Jönsson Vatten & Miljöbyrån robert.jonsson@vmbyran.se www.vmbyran.se Varför RSA? Viktigt att tänka efter innan något händer Tänk efter före! 1 RSA Enligt lagen om
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merKommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
Läs merBILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Läs merBILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Läs merKontinuitetshantering i samhällsviktig verksamhet
Kontinuitetshantering i samhällsviktig verksamhet Spår 1: Informationssäkerhet i kommuner 15 september 2016 Omar Harrami Innehåll Strategi och handlingsplan Skydd av samhällsviktig verksamhet Stöd för
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merRemissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten
REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar
Läs merGranskning av analyser, utredningar och åtgärdsplaner avseende obehörigt intrång
TILLSYNSRAPPORT 2011-01-25 Process: Tillsyn Vår referens: SSM 2010/2367, 2010/2673, 2010/2674, Tillståndshavare: FKA, OKG, RAB, SNAB, SKB och WSE Objekt: Forsmarksverket, Oskarshamnsverket, Ringhalsverket,
Läs merRisk- och sårbarhetsanalys fritidsnämnden
2012-11-21 1 (6) TJÄNSTESKRIVELSE FRN 2012/133-809 Fritidsnämnden Risk- och sårbarhetsanalys fritidsnämnden Förslag till beslut Fritidsnämnden noterar informationen till protokollet Sammanfattning Kommunfullmäktige
Läs merSäkerhetsstrategi för Landstinget i Värmland
Diarienummer LK/173256 Dokumenttyp Ansvarig verksamhet Version Antal sidor Strategi Säkerhets- och beredskapsenheten 1 13 Dokumentägare Fastställare Giltig fr.o.m. Giltig t.o.m. Anna-Lena Wingquist Landstingsstyrelsen
Läs merStöd för arbetet med regleringsbrevsuppdrag Informationssäkerhet i RSA
Myndigheten för samhällsskydd och beredskap Stöd 1 (21) Datum 2015-05-13 Diarienr 2015-2625 Avdelningen för risk- och sårbarhetsreducerande arbete Verksamheten för samhällets informations- och cybersäkerhet
Läs merPolismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen
Diarienummer: 714-A532.676/2014 1 BILAGA 10 SÄKERHETSSKYDDSAVTAL (nivå 2) mellan Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen och Företaget (org.
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs merSäkerhetsskydd en vägledning
Säkerhetsskydd en vägledning s ä k e r h e t s s k y d d s ä k e r h e t s p o l i s e n Produktion: Säkerhetspolisen, maj 2008. Reviderad juli 2010 Grafisk formgivning: Jerhammar & Co Reklambyrå AB Typografi:
Läs merFörenklad rapportering av regionernas riskoch sårbarhetsanalys 2019
samhällsskydd och beredskap 1 (9) 2019-03368 Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019 Nedan följer anvisningar för regionernas förenklade rapportering av risk-och sårbarhetsanalys
Läs merTrygg och säker - riktlinjer för kommunens säkerhetsarbete
1/5 Beslutad när: 2018-02-26 30 Beslutad av Diarienummer: Ersätter: Gäller för: Gäller fr o m: 2018-03-06 Gäller t o m: 2020-03-01 Dokumentansvarig: Uppföljning: Kommunfullmäktige KS/2017:672-003 Handlingsplan
Läs merSambis tillitsarbete Staffan Hagnell, Internetstiftelsen
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merStrategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Läs merSäkerhetsskyddsplan för Piteå kommun
Säkerhetsskyddsplan för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Säkerhetsskyddsplan för Piteå kommun Plan/Program 2013-11-18, 190 Kommunfullmäktige Dokumentansvarig/processägare
Läs merJIL Stockholms läns landsting i (6)
JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ
Läs merKonsekvensutredning för föreskrift om kommuners och Bandstings risk- och sårbarhetsanalyser
^MWK Myndigheten för 4ffflgf»y samhällsskydd PM 1(6) JySBlMy och beredskap Datum 2010-04-21 Diarienr 2010-3699 ROS-PAS Jonas Eriksson jonas.erikssonomsb.se Bilaga Konsekvensutredning för föreskrift om
Läs merSitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic
Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum
Läs merStyrdokument för krisberedskap i Markaryds kommun
Antaget av kommunfullmäktige 2016-03-21, 31 Ersätter av kommunfullmäktige antagen Övergripande krisledningsplan 2007-10-25, 99 Ansvarig: Räddningschefen Revideras: vid behov Styrdokument för krisberedskap
Läs merSÄKERHETSHANDBOKEN STADSNÄTEN OCH FÖRENINGENS NÄTSÄKERHETSARBETE. Jimmy Persson Chef Utveckling & Säkerhet
SÄKERHETSHANDBOKEN STADSNÄTEN OCH FÖRENINGENS NÄTSÄKERHETSARBETE Jimmy Persson Chef Utveckling & Säkerhet Jimmy.persson@ssnf.org 08-214 640 Seminariepass: 8 SÄKERHETSHANDBOKENS INNEHÅLL 1. Inledning 2.
Läs merInformationssäkerhet och säkerhetsskydd
Informationssäkerhet och säkerhetsskydd Bildkälla: Google Bo-Göran Andersson Trygghets- och säkerhetsenheten Malmö stad Konferens för säkerhetschefer, Ängelholm 23 oktober 2017 1/9 Bildkälla: Google Säkerhetsanalysen
Läs merNationell Säkerhetsstrategi Totalförsvar Säkerhetsskydd
Nationell Säkerhetsstrategi Totalförsvar Säkerhetsskydd Kriget är en våldsakt för att tvinga motståndaren till att uppfylla vår vilja. (Clausewitz, 1827) Kriget är en fortsättning på den politiska strävan
Läs merRutiner för fysisk säkerhet
Rutiner för fysisk säkerhet Fastställd av universitetsdirektören 2019-03-18 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av rutinerna 3 3 Mål 4 4 Personsäkerhet 4 5 Fysisk
Läs merRiktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
Läs merSystem för intern kontroll Hässelby-Vällingby stadsdelsförvaltning
System för intern kontroll Hässelby-Vällingby stadsdelsförvaltning stockholm.se Augusti 2017 Dnr: 1.2.1-264-2017 Kontaktperson: Per Lindberg 3 (11) Innehåll Inledning... 4 Kontrollsystemet... 5 Ansvarsfördelning...
Läs merValet 2010 Säkerhetsarbete med inriktning mot förtroendevalda
Innehåll Valet 2010 Säkerhetsarbete med inriktning mot förtroendevalda Utgångspunkten för arbetet Skydd för förtroendevalda : Riskkarta - Riskprofil Metod för att hantera riskerna: - Ledning och styrning
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merRiskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor
Riskhantering och riskkontroll Hans E Peterson M.Sc., Senior Security Advisor Omegapoint säkrar din utveckling Rådgivare och experter: IT- och informationssäkerhet IT-arkitektur IT-ledning Seniora konsulter
Läs merFRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete
FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete (anförande vid Försvarsutskottets öppna utfrågning rörande cybersäkerhet, den 17 april 2018) Jag heter Charlotta Gustafsson
Läs merIntroduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08
Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs i informationssäkerhet Svenska företag och myndigheter förlorar anseende och stora summor pengar varje
Läs merInformationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Läs merOm krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs mer1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen
Säkerhetsskydd 1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen Maria Mia Mörk Senior Management Consultant inom säkerhet på Knowit 26 år vid Säkerhetspolisen, bland annat
Läs mer