Erfarenheter från att vara utsatt för ett allvarligt intrång i it-miljön tips och trick i hanteringen
|
|
- Lina Samuelsson
- för 8 år sedan
- Visningar:
Transkript
1 Erfarenheter från att vara utsatt för ett allvarligt intrång i it-miljön tips och trick i hanteringen, Jan-Olof Andersson, Polismyndigheten 1
2 Upplägg Tre händelser Tips kring hantering Allmänt om incidenthantering Sammanfattning 2
3 Tre händelser för att sätta ramen Tre händelser som beskriver: Skadlig kod Dåliga rutiner och tillit till andra Intrång i it-miljö Kodnamn Medialt och internt kända fall 3
4 ADA 2013 Information från CERT-SE om att Polisens nät genererade trafik från s.k. trojaner. Surf nätet konstaterades innehålla minst 8 smittade datorer med s.k. Remote Control trojaner, minst en PC ingick i ett s.k. Botnet. Det kan konstateras att: Polisens datorer och verksamhet som används på röda nätet har utsatts för brott. Polisens it- miljö har gett en annan part förutsättningar att begå brott. Polisens datorer har använts för att medverka till att andra personer och organisationers verksamhet utsatts för brott. Skadekostnad okänd men uppgår till flera miljoner. Trojaner kan användas för att: Läsa och kopiera information som finns på datorn eller som skickas till och från datorn. Avlyssna omgivningen genom datorns mikrofon, ta bilder med datorns kamera och ta bilder av de programfönster som är öppna Dolt fjärrstyra datorn från okänd plats och land Sprida sig eller sabotera och utföra intrång mot andra datorer inom Polisen eller datorer på Internet 4
5 Fotostationer 2012 Vid uppdatering av fotostationerna för passystemet använde Polisens externa leverantör USB-minnen. Via dessa minnen smittades fotostationerna med skadlig kod. Kostnad för utredning och hantering beräknas av verksamhetsskyddsenheten till ca 1.5 miljoner kr Josef Pelle är passhandläggare i City polismästardistrikt. Foto: Jimmy Gustafsson 5
6 Morgan 2012 I mars 2012 hade en extern leverantör intrång i sitt it- system. Leverantören tillhandahåller it-lösning som Polisens tjänsteleverantör använder. En stor mängd data, bland annat personuppgifter, skyddade personuppgifter och annan känslig information, kopierades av gärningsmannen. Metro Det finns inget som tyder på att personuppgifter förändrats även om detta var möjligt för gärningsmannen att göra. Skadekostnad? 6
7 TIPS & TRICKS 7
8 Ni måste vara förberedda före det händer! 8
9 Informationssäkerhetsprocessen Mål: Verksamhetens information ska värderas, skyddas och finnas tillgänglig för den som är behörig när den behövs. Input Output Krav och förväntningar Verksamheten kan utföras utan att allvarliga störningar inträffar och uppkommer sådana ska de kunna hanteras. 9
10 Har organisationen någon process att arbeta efter? Input Ha koll Styra och samordna Skydda Hantera händelser Output Krav och förväntningar Skapar säkerhetskultur Verksamheten kan utföras utan att allvarliga störningar inträffar och uppkommer sådana ska de kunna hanteras. 10
11 Delprocessernas underprocesser Ha koll Styra och samordna Skydda Hantera händelser Identifiera risker Omvärldsanalys Samverkan Dimensionerande hotbild Säkerhetsanalys Gemensam lägesbild/lägesuppfattning Riskhantering Planering/budget Resurssäkring Uppföljning Granskningar/kontroller Mätning Utbildningsplanering Ledningens genomgång Kompetensanalys Kommunikation Ärendehantering Utveckling/Metodutveckling Upprätta säkerhetsplan Framtagande av regler Framtagande och införande av säkerhetsåtgärder Kontroll av nivån Övervakning/mätning Stöd/rådgivning Information/utbildning Avvikelsehantering SUA Kontinuitetsplanering Säkerhets- och skyddssamtal Säkerhetsprövning Incidenthantering Krishantering 11
12 Händelse Gemensam lägesbild vad har hänt? vad vet vi? vad vill vi veta? vem vet det vi veta? när måste vi veta? Team för åtgärder Dela in roller: Leda, Dokumentera, Samverkan, Kommunikation, Specialister för hantering plattform, nätverk, it-säkerhet, Stöd (mat, övernattning) Polisiär stab: 1. Personaltjänst 2. Underrättelser 3. Operativ samordning 4. Logistik 5. Planering och strategisk insatsanalys 6. Tekniska ledningssystem 7. Kommunikation 8. Ekonomi och juridik 9. Samverkan 12
13 Händelse fortsättning Polisanmälan Är det ett brott eller tekniskt fel? Polisanmälan (Tvättad incidentrapport) Skriv en bilaga med detaljer Finns mer information att tillgå som kan vara av värde för fortsatt utredning (ex loggar, inspelad servertrafik, mailkonton etc.). Utse kontaktperson i verksamhet Rapportera till MSB Är det en händelse som omfattas av förskriften? Media hantering Förhållningssätt Förbered för det värsta It-incidenter som allvarligt kan påverka säkerheten i den informationshantering som myndigheten 13
14 Händelse fortsättning Arbetssätt Alla ska veta läget hela tiden Dokumentation/loggning (denna bör uppdateras 3 ggr/dygn) 1. Händelsebeskrivning 2. Omfattning 3. Vidtagna åtgärder 4. Huvudansvarig och aktörer inom verksamheten 5. Övriga aktörer 6. Resursinformation 7. Utveckling/omfall 8. Konsekvenser 9. Planerade åtgärder/inriktning/prioritering/behov av resurser och beslut 10. Hur/var fås ytterligare information 11. Samverkanbehov 12. Övriga/egna synpunkter 13. Mediabild Uthållighet (gå i skift) Teknik för att dela information, krypterade kommunikationskanaler 14
15 Händelse fortsättning Kommunikation med ledning Vad vill jag de ska känna, veta och göra? Hur ska man löpande hålla dem informerade? Eskalering var beredd på det värsta Detta beror ofta på skadan. Formellt och informellt 15
16 Hotbildsanalys eller beskrivning av en händelse Verksamheten Vem hotar? Syfte Aktivitet Metod När/var Mot vilket objekt/ resurs Skada Utomstående 16
17 Incidenthanteringprocessen 17
18 Steg i hantering av incidenter Planera och förbereda organisation, process, rapporteringsvägar m.m. Identifiera och rapportera vem och hur Ta emot, klassificera och analysera utred och bedöm skadan, orsaken, prioritera Hantera kommunicera, begränsa, återställ Stäng och återkoppla dokumentera, informera, bevaka Utvärdera/Lärdom vad gick bra och vad gick fel, utred orsaken statistik (typ, volym, kostnad) CERT-SE 18
19 Översikt tre olika incidenttyper IT-incident Definition: Avvikelse från normal IT-drift. En IT-incident kan eskalera till en IT-säkerhetsincident och/eller verksamhetsskyddsincident. Omfattning: Polisens IT-miljö (IT-system/applikationer, fast/mobil telefoni, nätverk) Anmälan av incident: Via Webbanmälan i ARS på Intrapolis eller Servicedesk Verktyg: ARS Ansvar: IT-drift och infrastrukturförvaltning och/eller Utveckling och applikationsförvaltning IT-säkerhetsincident Definition: IT-relaterad händelse som hotar Polisens it-system och information. En IT-säkerhetsincident kan bli så allvarlig att den eskalerar till en verksamhetsskyddsincident. Omfattning: Polisens IT-miljö: IT-system/applikationer, fast/mobil telefoni, nätverk. Anmälan av incident: Via ARS eller e-post till cert.rps@polisen.se Verktyg: ARS och POINT Ansvar: IT-säkerhet (CERT-funktionen) Verksamhetsskyddsincident Definition: Incident som påverkar säkerheten för information, medarbetare, utrustning eller lokaler på ett negativt sätt. Omfattning: Informationssäkerhet, egendomsskydd, medarbetarskydd inom Polisen. Anmälan av incident: Via Webbanmälan i POINT på Intrapolis Verktyg: POINT Ansvar: RPC kansli för nationella avdelningar eller Region kansli för regionerna. Ska ses som exempel! 19
20 Hantering av incidenter hos Polisen 1. Rapportera / felanmäl 2. Registrera Medarbetare - Felanmälan/ Incidentanmälan System / Säkerhetsövervakning - Incidentanmälan Rapporteringsalternativ: Webb-anmälan via Intrapolis Servicedesk telefon: IT-säkerhet (CERT-funktionen) för IT-säkerhetsincident Registrering i ARS Registrering i ARS och POINT Registrering i POINT 3. Besluta om åtgärd 4. Stoppa/ begränsa Roller/grupper- incidenthantering Incident Manager, Driftchef, Beredskapshavande IT-chef, CERT-funktionen, RPC kansli Linje 2: IT- Servicegrupp, Linje 3: Drift, Applikationsförvaltning, Leverantör 5. Felsök/ utred Drift, Förvaltning, CERTfunktionen, Säklogg, RPC kansli 6. Åtgärda/ återställ/ återkoppla Linje 2: IT-Servicegrupp, Linje 3: Drift, Applikationsförvaltning, Leverantör 7. Följ upp/ dra lärdomar CERTfunktionen, RPC kansli Hantering av IT- Incident Hantering av IT-säkerhetsincident Hantering av verksamhetsskyddsincident Ska ses som exempel! 20
21 Polisens eskaleringsvägar och nivåer vid incidenter Ska ses som exempel! 21
22 Glöm inte bort - Lärdomar Förbättra förmågan att förhindra liknande incidenter i framtiden Förberett enkätverktyg i förväg Uppföljningsmöten så snart som möjligt Genomgång Vad gick bra, vad gick fel Orsaken till incidenten Finns det behov av justeringar? Utrustning, ekonomi, personal, kommunikation Återkoppla på alla nivåer 22
23 Sammanfattning Det är inte om utan när och hur hårt ni blir träffade! Var förberedd för att kunna hantera händelsen Var beredd på att det är inte det ni tror som kommer att inträffa Omge dig med rätt medarbetare eller konsulter Lär dig av det som inträffat och kommunicera Utgå från standarder: SS-ISO/IEC 27001:2013 Informationsteknik Säkerhetstekniker Ledningssystem för informationssäkerhet Krav SS-ISO/IEC 27002:2013 Informationsteknik Säkerhetstekniker Riktlinjer för informationssäkerhetsåtgärder SS-ISO/IEC 27035:2011Informationsteknik Säkerhetstekniker Styrning och hantering av informationssäkerhetsincidenter del
24 Frågor Förr i tiden hade vi Himmel och Helvete. Nu har en ny värld skapats däremellan - Cyberspace! Lars Nylén, tidigare chef för Rikskriminalen För kontakt: jan-olof.andersson@polisen.se 24
Polisens incidenthantering
1 Polisens incidenthantering 2 Incidentrapporteringsarbetet ingår som en naturlig del i Polisens säkerhetsarbete. 3 Faktorer för en bra incidenthantering Ledningens engagemang Medvetenhet Ansvar Rapportering
2014-11-07 2. Tack till våra sponsorer!
Rätt säkerhet! 2015 2014-11-07 2 Tack till våra sponsorer! Program 8.30 - Registrering, kaffe och utställning 9.30 - SIS En informationsorganisation - Välkomsthälsning och inledning Elisabeth Darius, tf
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Chef för it-drift och infrastrukturförvaltning, ITavdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för it-drift och infrastrukturförvaltning, ITavdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.
V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Hantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Chef för leverans och support, IT-avdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för leverans och support, IT-avdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens 21 fristående
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet
Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC
Chef för it-säkerhet, IT-avdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för it-säkerhet, IT-avdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens 21 fristående polismyndigheter,
Informationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Chef för utveckling och förvaltning, IT-avdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för utveckling och förvaltning, IT-avdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens 21 fristående
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Att hantera överbelastningsattacker 1
Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
SOLLENTUNA FÖRFATTNINGSSAMLING 1
FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Strategi Program Plan Policy» Riktlinjer Regler
Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
MJÖLBY KOMMUN UTBILDNINGSFÖRVALTNINGEN. Roller och ansvar inom utbildningsförvaltningens IT-verksamhet 2013-2016. IT-strategigruppen 2013-02-18
MJÖLBY KOMMUN UTBILDNINGSFÖRVALTNINGEN Roller och ansvar inom utbildningsförvaltningens IT-verksamhet 2013-2016 IT-strategigruppen 2013-02-18 INNEHÅLL FÖRVALTNINGSCHEF... 3 REKTOR/F... 3 IT-STRATEG...
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Chef för förändringsledning och införande, ITavdelningen
Genomförandekommittén för nya Polismyndigheten söker Chef för förändringsledning och införande, ITavdelningen Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter dagens 21
Krisledningsplan. Inför och vid särskilda och extraordinära händelser. Socialförvaltningen. Diarienummer: Krisledningsplan
Krisledningsplan Inför och vid särskilda och extraordinära händelser Socialförvaltningen Dokumenttyp: Beslutad av: Socialnämnden Gäller för: Socialförvaltningen Dokumentnamn: Krisledningsplan Beslutsdatum:
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
ISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Bilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun
Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Service management Samverkan och rapportering
Service management Samverkan och rapportering Innehåll Inledning 3 4 4 Operativa möten 5 Taktiska möten 7 Strategiska möten 8 Statistik och rapporter 8 Bemanning och kompetenser 9 Inledning En av de viktigare
Säkerhet i industriella informations- och styrsystem
Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar
Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Handlingsplan mot hot, hat och våld mot förtroendevalda
FÖRFATTNING 7.12 Antagen av fullmäktige 195, 2018 [ 1 l Handlingsplan mot hot, hat och våld mot förtroendevalda [2] 1. Inledning är en politiskt styrd organisation och därmed har en ett särskilt ansvar
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Policy för informationssäkerhet
Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda
Informationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Bilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16
Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se
Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.
1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig
IT-verksamheten, organisation och styrning
IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1
Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
Rätt säkerhet 2009-05-25. Kris
Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Riktlinjer för kris- och kontinuitetshantering
Riktlinjer för kris- och kontinuitetshantering Krisorganisationen vid Uppsala universitet Fastställda av Rektor 2015-09-29 1 Inledning Uppsala universitets verksamhet är omfattande och bedrivs både i Sverige
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade
Informationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
POLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
Riktlinjer för kris- och kontinuitetshantering
Dnr UFV 2015/1058 Riktlinjer för kris- och kontinuitetshantering Krisorganisationen vid Uppsala universitet Fastställd av: Rektor 2015-09-29 Rev. 2015-10-27 Innehållsförteckning 1 Inledning 3 2 Krishantering
RIKTLINJER. Riktlinjer för styrning av IT-verksamhet
RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Säkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Policy och strategi för informationssäkerhet
Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;