Processbeskrivning - Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "Processbeskrivning - Informationssäkerhet"

Transkript

1 ProcIT-P-019 Processbeskrivning - Informationssäkerhet Lednings- och kvalitetssystem Fastställt av Sven Arvidson

2 Innehållsförteckning 1 Inledning 3 2 Informationssäkerhetsprocessen 5 3 Omvärldsbevakning - delprocess Syfte Ansvar Delprocesser 8 4 Hantera IT-säkerhet - delprocess Syfte Ansvar Delprocesser 11 5 Administrativ säkerhet delprocess Syfte Ansvar Delprocesser 16 6 Intressenter 19 7 Roller 20 8 Mallar/Checklistor/Verktyg 20 9 Ordlistor och definitioner Ordlista för processbegrepp Ordlista för Informationssäkerhetsprocessen Förvaltning av processen Referenser 22 Informationssäkerhetsprocessen[3.0].doc 2(22)

3 1 Inledning Detta processdokument beskriver på en övergripande nivå hur arbetet med informationssäkerhet ska bedrivas vid. Syfte med processdokumentet Dokumentets huvudsakliga syfte är att beskriva ett gemensamt arbetssätt för de som ansvarar för det operativa arbete som bedrivs inom informationssäkerhetsområdet. Därtill utgör processdokumentet ett utmärkt underlag vid diskussioner med säkerhetsfunktionens uppdragsgivare. Målgrupper för processdokumentet Primär målgrupp för processdokumentet är de personer som ansvarar för det operativa arbetets genomförande. Andra aktuella målgrupper utgörs av befintliga uppdragsgivare, presumtiva uppdragsgivare samt interna samverkansgrupper inom informationssäkerhetsområdet vid Uppsala universitet. Omfattning för processdokumentet Dokumentet gäller för det operativa arbetet som utförs vid. Informationssäkerhetsprocessen[3.0].doc 3(22)

4 Symboler i processbeskrivningarna Nedanstående symboler används i processbeskrivningarna. Start Slut Markerar start resp slut i flöde delprocess s Logiskt avgränsad del av processen, omfattar en eller flera aktiviteter inflöde/ utflöde Inflöde, information, dokument, material som startar eller används i aktivitet/process Utflöde, dvs resultatet av aktivitet/process Aktivitet Beskriver vad som utförs Flödets riktning Parallella vägar i flöde Vägval Här tar flödet olika väg beroende på situationen Funktion/roll Informationssäkerhetsprocessen[3.0].doc 4(22)

5 2 Informationssäkerhetsprocessen Informationssäkerhetsprocessen beskriver de delprocesser som ingår i det dagliga informationssäkerhetsarbetet vid. För varje delprocess beskrivs vilka aktiviteter som ingår. Syfte Processens syfte är att stödja det övergripande syftet med informationssäkerhetsarbetet vid universitetet; att identifiera och hantera risker, störningar och hot mot universitetets informationsresurser på ett sådant sätt att negativa konsekvenser avseende tillgänglighet, riktighet och konfidentialitet kan minimeras. Mål Processens mål är att bidra till att säkerhetsarbetet vid universitetet bedrivs på ett enhetligt, effektivt och mätbart sätt med hänsyn till universitetet, verksamma vid universitetet och allmänhetens behov. Omfattning Processen omfattar de huvudsakliga arbetsuppgifter som ingår i informationssäkerhetsarbetet: Förebygga och hantera informationssäkerhetsrelaterade incidenter Implementera förbättringsåtgärder för brister inom IT-infrastruktur och IT-system Ansvara för att datoransvariga och övriga intressenter får regelbuden information inom området Genomföra riskanalyser av verksamhetskritiska system Identifiera och följa upp att förbättringsåtgärder av säkerheten i verksamhetskritiska system implementeras Tillhandahålla uppdaterade riktlinjer, anvisningar och instruktioner inom området på vår hemsida på ett lättillgängligt och sökbart sätt Omvärldsbevakning av säkerhetsområdet, såväl internt inom universitetet som externt på marknaden Informationssäkerhetsprocessen[3.0].doc 5(22)

6 Starthändelse De starthändelser som sätter igång processen är: Beslut om säkerhetsuppdrag Säkerhetsincidenter Ändringar i lagar och förordningar inom säkerhetsområdet Resultat av omvärldsbevakning inom säkerhetsområdet Krav på förändringar i LIS inkl. underliggande instruktioner, anvisningar, stöddokument etc. Resultat Resultatet från processen är utförda säkerhetsuppdrag. Inflöde Säkerhetsincidenter (rapporterade via e-post, telefon eller personligt besök), tidsstyrda kontroller, säkerhetsuppdrag, organisationsförändringar (personal/roller/datorer) eller förändrade myndighetskrav. Utflöde Hanterade säkerhetsincidenter, dokumenterade riskanalyser och publicerade riktlinjer. Riktlinjer för informationssäkerhet Säkerhetsuppdrag Informationssäkerhet delprocess Utfört säkerhetsuppdrag Informationssäkerhetsprocessen[3.0].doc 6(22)

7 Delprocesser i informationssäkerhetsprocessen Informationssäkerhetsprocessen består av följande delprocesser: Omvärldsbevakning Hantera IT-säkerhet Hantera administrativ säkerhet Omvärldsbevakning Hantera IT-säkerhet Omfattar exempelvis informationsutbyte med andra universitet och högskolor, kurser och konferenser, bevakning av artiklar, tidskrifter och informationsforum på internet. Delprocesser i hantera IT-säkerhet är huvudsakligen bevakning och hantering av säkerhetsincidenter, kontroll av och säkerhetsförbättringar i IT-infrastrukturen och att utfärda säkerhetscertifikat inom universitet och andra Sunet-anslutna verksamheter. Hantera administrativ säkerhet Enligt denna delprocess utförs förvaltning och vidareutveckling av universitetets ledningssystem för informationssäkerhet (LIS) samt uppdrag/beställningar från institutioner/avdelningar eller motsvarande. I de följande avsnitten kommer varje delprocess att beskrivas mer i detalj. Informationssäkerhetsprocessen[3.0].doc 7(22)

8 3 Omvärldsbevakning - delprocess Användning av ny teknik medför också nya hot och risker att förhålla sig till. Att kontinuerligt bevaka teknikområdet på bred front utgör en grundförutsättning för att vi ska kunna upprätthålla säkra miljöer för IT-drift. Ett ständigt flöde av omvärldsinformation samt IT-organisationens verksamhetsplan är de huvudsakliga inflödena till delprocessen. Utflödet (resultatet) av delprocessen kan sammanfattas som en uppdaterad bild av hot mot universitetets IT-system samt åtgärdsplaner för ständiga förbättringar av informationssäkerheten. IT VP Bild av läget Omvärldsinformation Omvärldsbevakning delprocess Hotbild Åtgärdsplan 3.1 Syfte Delprocessens syfte är att vara ett stöd för att universitetet tillgodogör sig information om säkerhetsförändringar i omvärlden, analyserar aktuell information och vidtar adekvata åtgärder. 3.2 Ansvar Informationssäkerhetssamordnare, IT-säkerhet ansvarar för denna delprocess. 3.3 Delprocesser Omvärldsbevakning består av följande delprocesser: Analys av omvärldsinformation Analys av teknisk utveckling Analys av lagar och förordningar Hotbildsbevakning I de följande avsnitten kommer varje delprocess att beskrivas mer i detalj Analys av omvärldsinformation Information om nya hot och risker kommer oss ständigt till del på olika sätt. Mailinglistor, webbsidor, utbyte med organisationer verksamma inom säkerhetsområdet, information som sprids via media utgör exempel på inflöden i denna delprocess. Utflödet kan i vissa fall handla om konkreta Informationssäkerhetsprocessen[3.0].doc 8(22)

9 åtgärder som bör vidtas för att upprätthålla god säkerhet i aktuella IT-miljöer, medan det i andra fall handlar mer om att formulera och sprida korrekt information till berörda inom verksamheten. Syfte Att genom utvärdering av aktuell omvärldsinformation få en korrekt bild av läget för att vidare kunna vidta relevanta åtgärder och sprida korrekt information angående hot och risker. Omfattning Följande aktiviteter ingår i analys av omvärldsinformation: 1. Bedöma aktuell information med avseende på riktighet och allvarlighetsgrad. 2. Om bedömningen visar på ett behov av konkreta operativa åtgärder eller publicering av korrekt information skapas underlag för att kunna genomföra detta Analys av teknisk utveckling Införande av nya programvaror och andra tekniska lösningar kan även medföra nya hot och risker att förhålla sig till. Syfte Att säkerställa en fortsatt trygg IT-miljö vid införande av ny teknik. Omfattning Följande aktiviteter ingår i analys av teknisk utveckling: 3. Bedöma aktuella information. 4. Utfärda rekommendationer om hur ny programvara eller ny teknik används på ett säkert sätt, alternativt inte bör användas alls Analys av lagar och förordningar Som statlig myndighet har vi att förhålla oss till gällande lagar och förordningar med avseende på informationssäkerhet. För att garantera detta krävs att vi ständigt håller oss uppdaterade vad gäller förändringar i dessa. Syfte Att säkerställa gällande lagar och förordningar efterlevs. Omfattning Följande aktiviteter ingår i analys av lagar och förordningar: 1. Förändringar i lagtexter och förordningar stäms av mot intern information och interna instruktioner och stöddokument. 2. Initiera och/eller genomför uppdateringar i intern information och instruktioner och stöddokument för överrensstämmelse med aktuella lagar och förordningar. Informationssäkerhetsprocessen[3.0].doc 9(22)

10 3.3.4 Hotbildsbevakning Universitets IT-miljö utsätts ständigt för nya hot som exempel virusangrepp och intrångsförsök. Syfte Att säkerställa att universitets informationstillgångar hanteras i en fortsatt trygg IT-miljö. Omfattning Följande aktiviteter ingår i hotbildsbevakning: 1. Bevakning och bedömning av aktuell omvärldsinformation (rapporter, säkerhetspatchar etc.). 2. Utforma åtgärdsförslag, exempelvis rekommendationer om hur programvara ska konfigureras för att minimera risken för intrång i känsliga servermiljöer. Informationssäkerhetsprocessen[3.0].doc 10(22)

11 4 Hantera IT-säkerhet - delprocess 4.1 Syfte Delprocessens syfte är att förebygga och avhjälpa störningar i verksamheten avseende IT-säkerhet. 4.2 Ansvar Det arbete som beskrivs inom denna delprocess bedrivs inom ett s.k. CSIRT (se Ordlista punkt 9.2). Ett CSIRT är en grupp av människor med särskilt ansvar att utreda datorrelaterade incidenter och löpande informera om hot och risker. Teamet fungerar som en central kontakt till vilken man kan anmäla incidenter, få löpande återkoppling samt få sitt ärende utrett och avrapporterat. Säkerhetsincidenter Omvärldsbevakning Hantera IT-säkerhet delprocess Lösta säkerhetsincidenter Säkrare ITinfrastruktur Åtgärdade säkerhetsärenden Säkerhetsärenden Certifikatsansökan Utfärdade certifikat Utbildnings behov Genomförd utbildning 4.3 Delprocesser Hantera IT-säkerhet består av följande delprocesser: Hantera säkerhetsärenden Lösa säkerhetsincidenter Granska och kontrollera IT-infrastrukturen Utfärda certifikat Informera och utbilda i IT-säkerhetsfrågor Informationssäkerhetsprocessen[3.0].doc 11(22)

12 Översikt av typer av in- och utflöden till/från de olika delprocesserna i hantera IT-säkerhet framgår av tabellen nedan: Delprocess Inflöden Utflöden (resultat) Hantera säkerhetsärenden Säkerhetsärende Åtgärdat och stängt säkerhetsärende Lösa säkerhetsincidenter Granska och kontrollera ITinfrastrukturen Utfärda certifikat Säkerhetsincident Lösningar på tidigare incidenter Resultat från omvärldsbevakning Fråga från användare Säkerhetsincident /-händelse Certifikatsansökan från inom universitetet eller från outsourcade verksamheter Certifikatsansökan Sunetanslutna Underlag för problemhantering Löst incident Stängt ärende Granskningsrapport Svar till användare Genomförande av åtgärd Signerade tidsatta certifikat Informera och utbilda i ITsäkerhetsfrågor Beställningar från universitetets verksamheter och Sunet Egna initiativ till informationsoch utbildningsinsatser I de följande avsnitten kommer varje delprocess att beskrivas mer i detalj. Genomförd utbildning eller informationsinsatser Hantera säkerhetsärenden Inleds alltid med en bedömning av om det är ett IT-säkerhetsärende som faller inom ramen för CSIRT-gruppens ansvarsområde eller om det ska skickas vidare till annan instans. Därefter görs en klassning enligt CSIRT-gruppens instruktioner och ärendet loggas. Vissa ärenden eskaleras till juridiska avdelningen eller till Polisen. Syfte Att förebygga och avhjälpa informationssäkerhetsrelaterade störningar i verksamheten. Informationssäkerhetsprocessen[3.0].doc 12(22)

13 Omfattning Följande aktiviteter ingår i delprocessen: Säkerhetsärende Tar emot och registrerar Registrerat ärende Analyserar Löser ärendet OK Ja Dokumenterar åtgärd Återrapporterar till uppgiftslämnaren Stänger ärendet Stängt löst säkerhetsärende Nej Eskalerar ärendet Lösa säkerhetsincidenter Säkerhetsincidenter som exempelvis intrångsförsök i universitetets IT-miljöer, s.k. fishing av påloggningsuppgifter, hotbrev till anställda eller studenter eller distribution av upphovsrättsskyddat material inrapporteras till CSIRT-gruppen via en särskild e-postadress eller via telefonkontakt. Syfte Att minska skadan av en uppkommen incident genom avhjälpande åtgärder, samt att förhindra att liknande situationer uppkommer genom förebyggande åtgärder. Omfattning Följande aktiviteter ingår i delprocessen: Säkerhetsincident Analyserar säkerhetsincident Utformar förslag till åtgärd Genomför åtgärd Kontrollerar om problem kvarstår Återkopplar till berörd person Stängt löst ärende Stängt olöst ärende Vissa typer av säkerhetsincidenter, t.ex. hantering av en anmälan av upphovsrättskyddat material, hanteras i särskild ordning: Anmälan Analysera säkerhetsincident Skicka brev till användaren Analys om handlingen gjorts tidigare Gjort samma sak tidigare? Ja Stänger nätförbindelsen Informera anmälaren Stängt ärende Nej Informera om olämpligheten Granska och kontrollera IT-infrastrukturen Att ur ett säkerhetsperspektiv granska, kontrollera och ständigt förbättra IT-infrastrukturen är ett löpande arbete som utgår från omvärldsbevakning, riskanalyser, säkerhetsärenden eller -incidenter eller på annat sätt användarrelaterade händelser. Syfte Att säkerställa att universitetets IT-infrastruktur är tillförlitlig m.a.p säkerhetsaspekterna konfidentialitet, integritet och tillgänglighet. Informationssäkerhetsprocessen[3.0].doc 13(22)

14 Omfattning Följande aktiviteter ingår i delprocessen: Säkerhetsincident/ säkerhetshändelse Fråga från användare Granskningsrapport Resultat från omvärldsbevakning Analys om säkerhetsrisk Är risk? Ja Upprättar ärende Öppnar och analysera Inhämtar uppgifter Gör en konsekvensbedömning Dokumenterar gjord analys Stämmer av med berörda Svar till kund Nej Slut Påbud om åtgärd Utfärda certifikat Uppsala universitet är ett s.k. Certificate Authority (CA) med rätt att utfärda certifikat för egna verksamheter och för verksamheter som anslutna till Sunet. Ett certifikat är en elektronisk signatur som används för att identifiera en person, en dator, ett företag, en myndighet, en organisation eller liknande. Syfte Att utfärda signerade tidssatta certifikat utifrån inkomna ansökningar. Omfattning Certifikatshanteringen, från ansökan till signerat certifikat, följer en automatiserat process som finns beskriven i CSIRT-gruppens arbetsinstruktioner Informera och utbilda i IT-säkerhetsfrågor Utbildningar och informationsinsatser inom IT-säkerhetsområdet utförs vanligtvis på uppdrag från verksamheter inom Uppsala universitet eller Sunet, men även på CSIRT-gruppens eget initiativ t.ex. som ett resultat av delprocesserna omvärldsbevakning och hantera säkerhetsärenden ovan. Syfte Att öka berörda målgruppers medvetande i aktuella IT-säkerhetsfrågor. Omfattning Följande aktiviteter ingår i ett utbildningsuppdrag: Beställningar Idé om behov Bjuder in målgrupp Tillräckligt intresse? Nej Ja Tar fram utbildningsmaterial Bokar föredragshållare, lokal, mat etc Sammanställer utbildningsmaterial Påminner anmälda Genomför säkerhetsutbildning Utvärderar utbildningen Genomförd utvärderad säkerhetsutbildning Sparar utbildningsidén Informationssäkerhetsprocessen[3.0].doc 14(22)

15 Följande aktiviteter ingår i en informationsinsats: Säkerhetspolicys Resultat från omvärldsbevakning Beslut Information från maillistor Sammanställer inkommen information Bedömer relevans Information allvarlig akut? Nej Lämnar förebyggande säkerhetsinformation Ja För respektive säkerhetsområde bedöma målgrupp & viktighetsgrad Formulerar information efter målgrupp o viktighetsgrad Informerar målgruppen Informationsmaterial Målgruppsanpassad säkerhetsinformation Information till maillistor 5 Administrativ säkerhet delprocess För att förvalta och vidareutveckla universitetets LIS i takt med förändringar i externa och interna regelverk inom informationssäkerhetsområdet finns enligt illustrationen ovan många olika inflöden medan utflödet (resultatet) är alltid ett uppdaterat LIS. Inflödet till övriga delprocesser i administrativ säkerhet är alltid ett uppdrag/beställning från en verksamhetsdel inom institution/avdelning eller motsvarande med målsättningen att leverera ett utfört uppdrag som resultat av uppdraget. 5.1 Syfte Det övergripande syftet för informationssäkerhetsarbetet är att upprätthålla en väl avvägd informationssäkerhet med hänsyn till universitetet, verksamma vid universitetet och allmänhetens behov. Informationssäkerhetsarbetet ska sträva efter Rätt säkerhet, dvs. att balansera risker mot kostnader för skyddsåtgärder, och Styrd säkerhet, dvs. styras och utföras enligt universitetets Ledningssystem för informationssäkerhet, LIS. Denna delprocess stödjer arbetet med att förvalta universitets LIS samt säkerhetsuppdrag från institutioner el. motsv. som utförs av. Informationssäkerhetsprocessen[3.0].doc 15(22)

16 5.2 Ansvar Informationssäkerhetssamordnare, Administrativ säkerhet ansvarar för denna delprocess. Lagar o föreskrifter Tillämpbara ISOstandarder UU:s säkerhetspolicy UU:s LIS Hantera administrativ delprocess säkerhet Uppdaterat LIS Utfört riskanalysuppdrag Utfört säkerhetsanalysuppdrag Utförd förstudie, utredning etc. Uppdrag från institutioner eller motsvarande 5.3 Delprocesser Hantera administrativ säkerhet består av följande delprocesser: Förvalta och vidareutveckla LIS Utföra riskanalyser Utföra säkerhetsanalyser Göra förstudier, utredningar etc. I de följande avsnitten kommer varje delprocess att beskrivas mer i detalj Förvalta och vidareutveckla LIS LIS, Ledningssystem för informationssäkerhet, baseras på universitetets Riktlinjer för informationssäkerhet. Denna delprocess är grunden till övriga delprocesser och beskrivs därför inte vidare i detta dokument med hänvisning till följande länkar: Universitetets övergripande mål- och regeldokument Avdelningen för IT- och inköps hemsida för informationssäkerhet Informationssäkerhetsprocessen[3.0].doc 16(22)

17 5.3.2 Utföra riskanalyser Risk- och hotbildsanalyser utförs vanligtvis för ett förvaltningsobjekt eller ett enskilt informationssystem på en institution/avdelning eller motsvarande. Process- och metodbeskrivningar för hur en riskanalys bör utföras är en integrerad del av universitetets LIS och beskrivs därför inte vidare i detta dokument med hänvisning till följande länkar på ITavdelningens hemsida: LIS, processteg Planering LIS, processteg Genomförande/Efterlevnad rande/efterlevnad Utföra säkerhetsanalyser Informationssäkerhetsanalyser är ett sätt att säkerställa efterlevnad av LIS i förvaltningsobjekt, informationssystem eller utvecklingsprojekt samt att undvika överträdelser av tillämpliga lagar, föreskrifter och avtalsförpliktelser. Även informationssäkerhetsanalyser är en integrerad del av universitetets LIS och beskrivs därför inte vidare i detta dokument med hänvisning till följande länk på s hemsida: LIS, processteg Genomförande/Efterlevnad rande/efterlevnad Göra förstudier, utredningar etc. På samma sätt som andra typer av IT-relaterade projekt (systemutveckling, ny teknik, infrastruktur etc.) bör ett projekt inom informationssäkerhetsområdet inledas med en förstudie. Även andra typer av utredningar görs, såväl på uppdrag internt inom som från institutioner/avdelningar eller motsvarande. Exempel på uppdrag kan vara att ta fram ett projektdirektiv för precisering av syfte, mål, omfattning, uppskattad resursåtgång etc. för att utveckla och/eller införa en ny säkerhetsteknik eller funktionalitet, eller en fördjupad utredning av föreslagna säkerhetsförbättringar från en risk- och sårbarhetsanalys av ett informationssystem. Syfte Att på beställning av institution/avdelning eller motsvarande planera och genomföra ett förstudieeller utredningsuppdrag inom informationssäkerhetsområdet. Informationssäkerhetsprocessen[3.0].doc 17(22)

18 Omfattning Följande aktiviteter ingår i denna delprocess: 1. Klarlägg vem som är uppdragsgivare/beställare av uppdraget 2. Diskutera uppdraget med beställaren 3. Upprätta en övergripande uppdragsbeskrivning 4. Fastställ villkoren för beställning (kostnad, prioritet, beräknad tidsåtgång etc.) 5. Om OK från uppdragsgivare: starta planeringen 6. Gör faktainsamling (intervjuer, omvärldsinformation, möten etc.) 7. Analysera och bedöm den information som samlats in 8. Dokumentera problembeskrivning, förslag på lösningsalternativ, uppskattad resursåtgång etc. i ett projektdirektiv, utredningsrapport eller motsvarande 9. Skicka ut rapporten på remiss till berörda parter för kommentarer och synpunkter 10. Avrapportera till uppdragsgivaren 11. Stäng uppdraget Informationssäkerhetsprocessen[3.0].doc 18(22)

19 6 Intressenter För definition av begreppet Intressent, se ordlista för processbegrepp under avsnitt 7 Ordlistor och definitioner. Exempel på intressenter till denna process är: Anställda Studenter Objekt- eller systemägare Beställare Säkerhetschef Dataansvarig/IT-intendent Intendenter Internetleverantörer Övriga universitet/högskolor Berörda hela världen Informationssäkerhetsprocessen[3.0].doc 19(22)

20 7 Roller För definition av begreppet Roll, se ordlista för processbegrepp under kapitel 7 Ordlistor och definitioner. Exempel på roller inom som berörs av denna process är: Informationssäkerhetssamordnare Certifikatshandläggare Behörighetsadministratör Systemdrift: rollerna driftsledare, drifttekniker Problemhantering: rollerna problemansvarig, problemlösare Incidenthantering: rollerna incidentansvarig, 1:a, 2:a och 3:e linjens support För rollbeskrivningar, se 1. 8 Mallar/Checklistor/Verktyg För att tillhandahålla lättillgängliga och uppdaterade instruktioner, stöddokument, checklistor etc. för informationssäkerhetsarbetet internt inom och på institutioner/ avdelningar eller motsvarande, görs detta via avdelningens hemsida som integrerade i de processteg i LIS som metodeller verktygsstödet avser eller via sin hemsida och beskrivs därför inte vidare i detta dokument med hänvisning till följande länk på s hemsida: LIS IT-säkerhet Certifikatsutfärdande 9 Ordlistor och definitioner 9.1 Ordlista för processbegrepp Begrepp Aktivitet Delprocess Definition Lägsta nivån i processhierarkin. En serie logiskt sammanhängande handlingar som en person eller roll utför, utförs på ett sätt. 2 En delprocess är en logiskt avgränsad del av en huvudprocess, kan finnas på flera nivåer. 2 1 Processbeskrivning Roller inom 2 PVU (processorienterad verksamhetsutveckling) Informationssäkerhetsprocessen[3.0].doc 20(22)

21 Huvudprocess Intressent Kärnprocess Process Processparameter Processansvarig Roll Rollbeskrivning Starthändelse Styr- och stödprocess Huvudprocesser är den högsta nivån av processer i en verksamhet. Kan vara både internt och externt värdeskapande. 2 Någon som tar emot något från processen eller levererar något till processen. 2 Externt värdeskapande process. Kärnprocesser uppfyller verksamhetens övergripande syfte att tillfredsställa kundernas verkliga behov - varför verksamheten existerar. 2 En process är ett flöde av sammanhängande aktiviteter som skapar ett förutbestämt resultat. Processen har alltid kunder - interna eller externa. 2 Processparameter är det mått som används för att mäta och styra processen. 2 En person utsedd av ledningen för att ansvara för att processen som helhet både är effektiv och ändamålsenlig. 2 En roll är knuten till en process. Varje roll har ansvar att leverera ett resultat i processen. En person kan inneha flera roller och samma roll kan innehas av flera personer. 2 En beskrivning av de roller som är knutna till processen. I rollbeskrivningen ingår att beskriva rollens ansvar och befogenhet. 2 Med starthändelser avses händelser som får processen att reagera på ett förutbestämt sätt. Det finns tre typer av starthändelser: tidsstyrd starthändelse, händelsestyrd starthändelse och värdestyrd starthändelse. Internt värdeskapande processer. Har till syfte att styra och stödja kärnprocesserna 2. Värdeskapande, värdeadderande Aktiviteten tillför värde till slutkunden Ordlista för Informationssäkerhetsprocessen Begrepp Eskalering ISO Incident Informationssäkerhetshändelse Definition Om supportnivån som äger ärendet inte kan lösa det inom överenskommen tid överförs ärendet till nästa nivå Definierar kraven på ett ledningssystem för informationssäkerhet SS- ISO/IEC En händelse som gör att en tjänst inte är tillgänglig eller har bristande funktionalitet SS-ISO/IEC En fastställd förekomst av ett tillstånd i ett system, nätverk eller för en tjänst som indikerar ett tänkbart brott mot informationssäkerhetspolicyn eller fallerande säkerhetsåtgärder, eller en ny tidigare okänd situation som kan påverka säkerheten [SS-ISO/IEC 27001:2006] Informationssäkerhetsprocessen[3.0].doc 21(22)

22 Informationssäkerhetsincident Kontinuitetsplanering Konfidentialitet Krisplan Ledningssystem för informationssäkerhet, LIS En enskild eller en serie oönskade eller oväntade informationssäkerhetshändelser som har en signifikant sannolikhet att äventyra verksamheten och hota informationssäkerheten [SS-ISO/IEC 27001:2006] Att motverka avbrott i organisationens verksamhet och att skydda kritiska verksamhetsprocesser från verkningarna av allvarliga fel i informationssystem eller katastrofer och att säkra återstart inom rimlig tid [SS-ISO/IEC 27001:2006] Säkerställa att informationen är åtkomlig bara för dem som har befogenhet att ha tillgång till informationen. En plan med all information som kan behövas för att återställa och återskapa IT-tjänster Den del av det övergripande ledningssystemet, baserad på en metodik för verksamhetsrisk, som syftar till att upprätta, införa, driva övervaka, granska, underhålla och förbättra informationssäkerhet [SS-ISO/IEC 27001:2006]. CSIRT Computer Security Incident Response Team 10 Förvaltning av processen För förvaltning och förbättring av processen och dess dokument se vidare Referenser s lednings- och kvalitetssystem, Processbeskrivning - Roller inom ITavdelningen PVU (processorienterad verksamhetsutveckling) s lednings- och kvalitetssystem, Processbeskrivning Kvalitetsstyrning Enhetens för Informationssäkerhets webbsida 3 Processbeskrivning - Kvalitetsstyrning Informationssäkerhetsprocessen[3.0].doc 22(22)

Processbeskrivning Telefoni

Processbeskrivning Telefoni ProcIT-P-007 Processbeskrivning Telefoni Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2011-08-29 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Telefoniprocessen

Läs mer

Processbeskrivning Avrop

Processbeskrivning Avrop ProcIT-P-008 Processbeskrivning Avrop Lednings- och kvalitetssystem Fastställd av 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 4 2 Avropsprocessen 5 2.1 Ge råd/informera

Läs mer

Processbeskrivning Avveckling

Processbeskrivning Avveckling ProcIT-P-021 Processbeskrivning Avveckling Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Avvecklingsprocessen

Läs mer

Processbeskrivning Configuration Management

Processbeskrivning Configuration Management ProcIT-P-011 Processbeskrivning Configuration Management Lednings- och kvalitetssystem Fastställt av 2012-06-20 Innehållsförteckning Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Configuration

Läs mer

Processbeskrivning - Incident Management

Processbeskrivning - Incident Management ProcIT-P-009 Processbeskrivning - Incident Management Lednings- och kvalitetssystem Fastställt av 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Incident Management-processen

Läs mer

Processbeskrivning - Incident Management

Processbeskrivning - Incident Management ProcIT-P-009 Processbeskrivning - Incident Management Lednings- och kvalitetssystem Fastställt av 2011-06-30 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Incident Management-processen

Läs mer

Processbeskrivning Systemutveckling

Processbeskrivning Systemutveckling ProcIT-P-013 Processbeskrivning Systemutveckling Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Systemutvecklingsprocessen

Läs mer

Processbeskrivning Systemutveckling

Processbeskrivning Systemutveckling ProcIT-P-015 Processbeskrivning Systemutveckling Lednings- och kvalitetssystem Fastställd av Sven Arvidson 2011-09-12 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Systemutvecklingsprocessen

Läs mer

Processbeskrivning Problem Management

Processbeskrivning Problem Management ProcIT-P-012 Processbeskrivning Problem Management Lednings- och kvalitetssystem Fastställt av 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Koppling mellan problem

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Processbeskrivning Test

Processbeskrivning Test ProcIT-P-017 Processbeskrivning Test Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Testprocessen 4 2.1

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Processbeskrivning Projektstyrning

Processbeskrivning Projektstyrning ProcIT-P-004 Processbeskrivning Projektstyrning Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Projektstyrningsprocessen

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...

Läs mer

Processbeskrivning Rekrytering

Processbeskrivning Rekrytering ProcIT-P-005 Processbeskrivning Rekrytering Lednings- och kvalitetssystem Fastställt av Sven Arvidsson 2012-06-20 Dokumentnamn Dokumenttyp Dokument-id Versionsnummer Innehållsförteckning 1 Inledning 3

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Beskrivning IT- avdelningens processkarta

Beskrivning IT- avdelningens processkarta ProcIT-P-022 Beskrivning s processkarta Lednings- och kvalitetssystem Fastställd av Sven Arvidson 2013-07-03 Innehållsförteckning Versionshistorik 4 Inledning 5 Symboler i processbeskrivningarna 5 Processkartan

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Processbeskrivning Uppdragshantering

Processbeskrivning Uppdragshantering ProcIT-P-005 Processbeskrivning Uppdragshantering Lednings- och kvalitetssystem Fastställt av Sven Arvidson 2012-06-20 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna 3 2 Uppdragshantering

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Riktlinjer för säkerhetsarbetet

Riktlinjer för säkerhetsarbetet UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Roller och samverkansstruktur Kvalitetsstyrningsprocessen

Roller och samverkansstruktur Kvalitetsstyrningsprocessen ProcIT-P-023 Roller och samverkansstruktur Kvalitetsstyrningsprocessen Lednings- och kvalitetssystem IT-avdelningen Fastställd av Sven Arvidson 2013-07-03 Innehållsförteckning Versionshistorik 3 Inledning

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Umeå universitet Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/716 Riktlinjer för informationssäkerhet Anvisningar för genomförande av egenkontroller av informationssäkerheten i systemförvaltningsobjekt Fastställd av: Säkerhetschef 2012-05-22 Innehållsförteckning

Läs mer

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Metodstöd 2

Metodstöd  2 Fortsatt arbete www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

Hantering av behörigheter och roller

Hantering av behörigheter och roller Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs

Läs mer

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM, Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Svar på revisionsskrivelse informationssäkerhet

Svar på revisionsskrivelse informationssäkerhet TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0 Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr Riktlinjer för säkerhetsarbetet vid Uppsala Kris- och kontinuitetshantering Fastställd av: Universitetsdirektören 2014-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Processbeskrivning Systemförvaltning baserad på pm 3

Processbeskrivning Systemförvaltning baserad på pm 3 ProcIT-P-010 Processbeskrivning Systemförvaltning baserad på pm 3 Lednings- och kvalitetssystem Fastställd av Sven Arvidson 2012-07-04 Innehållsförteckning 1 Inledning 3 1.1 Symboler i processbeskrivningarna

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

2009-05-04. Informationssäkerhetspolicy

2009-05-04. Informationssäkerhetspolicy 2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5

Läs mer

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26 Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

Verksamhetsrapport. Kommunens säkerhetsarbete 2014 Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Policy och strategi för informationssäkerhet

Policy och strategi för informationssäkerhet Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy

Läs mer