Fortsättning av MSB:s metodstöd
|
|
- Jakob Lindqvist
- för 7 år sedan
- Visningar:
Transkript
1 Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex :52:07Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL
2 2 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
3 Litteratur This lecture covers the remaining part of MSB s material [And+11c; And+11m; And+11k; And+11j; And+11i; And+11g; And+11e; And+11n; And+11d; And+11h; And+11l; And+11f; And+11a]. This part of the material treats how to run an ISMS. The largest part is the gap analysis, i.e. finding the gap between the security practices in the organisation and the practices recommended by ISO The main point of this part is not something done once and never again, an ISMS is a continuous process.
4 4 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
5 Vad är informationssäkerhet? Uppstår tillsammans med andra processer och verksamheter. Informationssäkerheten i en verksamhet har inget egenvärde måste integreras för att kunna skydda verksamheten.
6 Krav och förväntningar på informationen Konfidentialitet Informationen ska endast vara tillgänglig för behörig. Tillgänglighet Informationen är användbar och finns till hands när den behövs. Riktighet Informationen är exakt och fullständig.
7 Struktur Figur : Att arbeta med informationssäkerhet.
8 Säkerheten är inte starkare än den svagaste länken Svårgissat lösenord på post-it bredvid datorn. Oknäckbart kodlås på glasdörr. Det måste finnas förutsättningar för att arbeta säkert.
9 Informationssäkerhet på olika nivåer Figur : De olika nivåerna där informationssäkerhetsarbete kan bedrivas.
10 10 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
11 1 Vad ska skyddas? Vilka informationstillgångar har vi och hur skyddsvärda är de? Ska leda till en strukturerad förteckning över vilka informationstillgångar som finns, vilka krav och förväntningar som finns på dessa, samt vilket värde respektive tillgång har.
12 2 Hitta informationstillgångarna Tidigare kartläggningar? Avdelningsvis? IT-system? Projekt? Processer? Funktionsvis?
13 3 MSB:s förslag på klassificeringsmodell Figur : MSB:s förslag på klassificeringsmodell.
14 4 Universitetets förslag på klassificeringsmodell Figur : Universitetets förslag på klassificeringsmodell för konfidentialitet.
15 5 Riskanalys Används för att anpassa skyddet efter verksamhetens tillgångar. Genererar en förteckning över befintliga hot, hotens skadeverkningar, och förslag på riskhantering.
16 6 Riskmatris Figur : En riskmatris.
17 7 Formella metoder? Tillämpa formella metoder för att genomföra riskanalysen?
18 8 Gapanalys Analysera gapet mellan verksamhetens nuvarande och uppsatta informationssäkerhetsmål. Metodstödet använder de normer som beskrivs i ISO istället för verksamhetens mål. Resultatet visar alltså hur organisationens säkerhet står sig i jämförelse med förväntningarna i ISO
19 9 Gapanalys Undersöker vilka säkerhetsåtgärder som finns och fungerar, finns men inte fungerar, inte finns, inte behövs.
20 0 När genomförs gapanalys? Om man vill införa LIS. Om man vill mäta, granska eller verifiera sin informationssäkerhetsnivå. Om man vill ställa krav på sin informationssäkerhetsnivå.
21 1 Krav för gapanalys Analysledaren måste känna till verksamhetens behov och krav, känna till existerande styrdokument för säkerhetsarbetet, ha god kännedom och förståelse för normerna i standarden.
22 2 Hur? Ha ett tydligt beslut att gapanalys ska genomföras, eller ha mandat att fatta detta beslut. Använd MSB:s checklista för gapanalys [And+11b].
23 3 Checklistan Utgår från ISO Innehåller 133 säkerhetsåtgärder. Varje säkerhetsåtgärd har en eller flera nivåstyrande frågor som ligger till grund för ett betyg mellan 0-3. Varje säkerhetsåtgärd hör till ett avsnitt. Varje avsnitt hör till ett kapitel (område). Totalt finns 11 kapitel.
24 Checklistan Av totalt 133 säkerhetsåtgärder är 62 (55) kritiska att införa. De kritiska åtgärderna är en basnivå för informationssäkerheten.
25 5 Vem? Analysledare. Experter i verksamheten som är bäst lämpade att svara på respektive område i checklistan. Behöver inte nödvändigtvis vara chefer.
26 6 Praktiskt genomförande Boka in möte med områdesexperterna som ska besvara frågorna. Skicka ut relevanta frågor till experterna. Vid mötet: gå igenom frågorna från början till slut. Börja med nivåstyrande frågorna.
27 7 Nivåstyrande frågor Figur : Nivåstyrande frågor som ger bedömt värde på säkerhetsåtgärd.
28 8 Sammanställning av delavsnitt Figur : Betygen för delavsnitt ger betyg för avsnitt.
29 9 Sammanställning av avsnitt Figur : Betygen för avsnitt ger betyg för kapitel.
30 0 Sammanställning av betyg Figur : Betygen för kapitlen ger ett totalbetyg.
31 1 ISO Säkerhetspolicy 2 Organisation av informationssäkerheten 3 Hantering av tillgångar 4 Personalresurser och säkerhet 5 Fysisk och miljörelaterad säkerhet 6 Styrning av kommunikation och drift 7 Styrning av åtkomst 8 Anskaffning, utveckling och underhåll av informationssystem 9 Hantering av informationssäkerhetsincidenter 10 Kontinuitetsplanering för verksamheten 11 Efterlevnad
32 2 ISO Säkerhetspolicy Ange en viljeriktning för verksamhetens informationssäkerhetsarbete. Arbetet som genomförs måste uppfylla lagkrav och förväntningar. Har en kritisk säkerhetsåtgärd: policydokument för infosäk.
33 3 ISO Organisation av informationssäkerheten Ska finnas ett ramverk inom organisationen som styr informationssäkerhetsarbetet. Styrdokument ska vara beslutade. Det ska finnas ansvarsfördelning. Innehåller sex kritiska säkerhetsåtgärder.
34 ISO Hantering av tillgångar Organisationens tillgångar ska få ett lämpligt skydd. Har två kritiska säkerhetsåtgärder: förteckning av tillgångar, riktlinjer för klassificering.
35 5 ISO Personalresurser och säkerhet Ska ta informationssäkerheten i beaktande innan, under och efter anställning i organisationen. Bakgrundskontroller, internutbildning, avsluta behörigheter efter anställning. Har tre kritiska säkerhetsåtgärder.
36 6 ISO Fysisk och miljörelaterad säkerhet Förhindra obehörigt tillträde. Minska risken för skador på informationstillgångar. Har fyra kritiska säkerhetsåtgärder.
37 7 ISO Styrning av kommunikation och drift Informationsbehandlingsresurser ska ha en säker drift. Tydlig ansvarsfördelning och dokumentation för detta. Har 14 kritiska säkerhetsåtgärder.
38 8 ISO Styrning av åtkomst Åtkomst till system bör styras utifrån verksamhets- och säkerhetskrav. Har tio kritiska säkerhetsåtgärder.
39 9 ISO Anskaffning, utveckling och underhåll av informationssystem Säkerställa att nya och befintliga informationssystem håller god säkerhetsnivå. Har sju kritiska säkerhetsåtgärder.
40 0 ISO Hantering av informationssäkerhetsincidenter Inträffade incidenter ska tas om hand. Minska risken för att incidenten sker igen. Har två kritiska säkerhetsåtgärder.
41 1 ISO Kontinuitetsplanering för verksamheten Motverka avbrott i verksamheten. Lära sig hantera avbrott som ändå uppstår. Har tre kritiska säkerhetsåtgärder.
42 2 ISO Efterlevnad Organisationen ska efterleva de externa och interna krav som finns på informationssäkerhetsarbetet. Har tre kritiska säkerhetsåtgärder.
43 3 Resultat av gapanalys Vilket skydd är infört? Vilken omfattning och kvalitet finns på det införda skyddet? Vilka svagheter och styrkor som finns i det införda skyddet? Hur kan man gå vidare med att implementera LIS?
44 4 Slutrapport Hur är arbetet genomfört? Vilka ingångsvärden är använda? Resultatet av analysen. Sammanfattning av resultatet. Förslag på vidare arbete.
45 45 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
46 6 Att välja säkerhetsåtgärder Figur : Att välja säkerhetsåtgärder.
47 7 Att välja säkerhetsåtgärder Best practice Utgår från olika säkerhetsåtgärder i ISO Riskanalys Skräddarsyr säkerhetsåtgärder efter behov utan utgångspunkt i någon norm. Grundläggande analyser behovet av skydd. Kommer skyddet att ge effekt? Fokus på om de ska införas, inte hur.
48 8 Typer av åtgärder Styrdokument. Analyser, övervakning. Tekniskt skydd. Utbildningar. Processer.
49 9 Utforma säkerhetsprocesser Sammanhörande aktiviteter som svarar mot ett definierat behov. Integrera gärna med befintliga processer. Exempelvis LIS (strategisk nivå). Exempelvis informationssäkerhetsklassificering, åtkomsthantering (operativ nivå).
50 0 Utforma processer Behöver bred kompetens. Representera hela organisationen. Underlättar att samordna med befintliga processer.
51 1 Utforma styrdokument Börja med en policy, organisationens viljeriktning. Identifiera befintliga dokument: revidera, upphäva, införa nya. Anpassa efter nuvarande dokumentstruktur.
52 2 Utforma styrdokument Glöm inte versionshantering, dokumentägare, beslutsdatum, beslutare. Skriv dem för att läsas.
53 53 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
54 4 Införa Säkerhetsprocesser är utformade och beslut finns för säkerhetsåtgärder. Kan göras i projekt eller i linjeorganisationen.
55 5 Planera genomförande Finns något leveransobjekt som bör prioriteras? (Strategisk vinning?) Är vissa leveransobjekt beroende av varandra? Vad kan konstrueras, vad kan anskaffas? Behöver tidsplan och kommunicera arbetet.
56 6 Konstruera och anskaffa Konstruera Organisationen utvecklar själv. Anskaffa Organisationen köper leveransobjekt utifrån. Figur : Process för att konstruera och anskaffa.
57 7 Kravställning Viktigt med tydlig kravställning. IT-avdelningen vet inte hur skyddsvärd information den hanterar måste specificera! Tänk på användbarheten för att få organisationen att inte gå runt åtgärderna.
58 Inför En samordnare, kallad införandeledare. Flera införandeansvariga: ansvariga för det praktiska arbetet. Arbetet genomförs av införandegrupper: chefer för områden berörda av säkerhetsåtgärd.
59 9 Införandegrupp Fokusera på: Bred representation av verksamheten Utbilda personal? Måste kunna använda säkerhetsåtgärderna. Vem ska förvalta och hur? Behöver förvaltningsplan. Ska göra organisationen mottaglig för åtgärderna.
60 0 Förändra beteende Många säkerhetsåtgärder kräver förändrat beteende. Kommunicera och förklara varför målgruppsanpassa detta!
61 61 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
62 2 Övervaka Sker löpande på olika nivåer i verksamheten. Kommer att ligga till grund för en djupare granskning och redovisning för ledningen.
63 3 Övervaka Skapa förutsättningar att utvärdera: Verkan av LIS: tillräckligt skydd mot aktuella hot? Verkan av säkerhetsåtgärder: har säkerhetsåtgärderna införts? Påverkan på informationstillgångar: har sekretessen blivit bättre?
64 4 Incidenthantering En del av övervakningen som syftar till att upptäcka nya hot. Upptäcka brister i åtgärder för tidigare kända hot. Innefattar även att åtgärda dessa brister. Figur : Cykel för övervakning och incidenthantering.
65 5 Granska En djupare analys av övervakningen. Del av verksamhetsuppföljning, exempelvis internrevision. Utgå från information från övervakningen. Fungerar LIS?
66 6 Krav på granskning ISO 27001: ledningen ska se till att detta görs och ta del av resultatet. Hur? Använd ISO för LIS. Använd ISO för säkerhetsåtgärderna. Vem? Oberoende part (revisor) med stöd av LIS-ansvarig.
67 7 Ledningens genomgång Ledningen har ansvaret för verksamheten. Viktigt att de ges möjlighet att förstå resultaten av granskningen. Bra med en årlig genomgång av informationssäkerheten.
68 8 Ledningens genomgång Genomförs av informationssäkerhetsansvarig och experterna från gapanalysen. Bör göras en gång per år när det är lämpligt utefter övriga verksamheten.
69 9 Ledningens genomgång Ska innefatta resultat av granskningar, sårbarheter och hot som inte behandlats tillräckligt väl vid senaste riskbedömningen,... Ska resultera i beslut som rör förbättring av verkan av LIS, uppdatering av riskbedömnings- och riskbehandlingsplanen,...
70 70 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar
71 1 Utveckla LIS och skyddet Använd resultat av uppföljningar och ledningens genomgång. Kravs strukturerat arbetssätt PDCA-cykeln. Standardisera: inför åtgärder i styrdokument, se till att de införs korrekt. Men så här har vi ju alltid gjort!
72 2 Kommunicera förbättringar Skapa intresse som gör att medarbetare lär sig, får en positiv attityd mot säkerhetsarbetet, har en intention om att arbeta för att öka informationssäkerheten, och med rätt förutsättningar förändrar sitt beteende.
73 3 Kommunicera förbättringar Vi arbetar inte med säkerhet Vi har inget att skydda, vi har ju inget hemligt. Det är skillnad på dem som bara jobbar med säkerhet, och mig som faktiskt har ett jobb att sköta. Det händer ju aldrig oss... de här åtgärderna behövs inte. Det kostar för mycket med säkerhet, är det verkligen värt pengarna?
74 Referenser I [And+11a] [And+11b] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Fortsatt arbete. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Gapanalys Checklistan. Dec URL:
75 Referenser II [And+11c] [And+11d] [And+11e] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Gapanalys. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Granska. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Införa. Dec URL:
76 Referenser III [And+11f] [And+11g] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Kommunicera förbättringar. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Konstruera och anskaffa. Dec URL:
77 Referenser IV [And+11h] [And+11i] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Ledningens genomgång. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Planera genomförande. Dec URL:
78 Referenser V [And+11j] [And+11k] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utforma policy och styrdokument. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utforma säkerhetsprocesser. Dec URL:
79 Referenser VI [And+11l] [And+11m] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utveckla LIS och skyddet. Dec URL: Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Välja säkerhetsåtgärder. Dec URL:
80 Referenser VII [And+11n] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Övervaka. Dec URL:
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Läs merMetodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merKompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Läs merIntroduktion till MSB:s metodstöd
Introduktion till MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. msbintro.tex 1591 2014-01-29 11:02:33Z danbos
Läs merVälja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merPlanera genomförande
Planera genomförande www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merUtforma policy och styrdokument
Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.
Läs merMetodstöd www.informationssäkerhet.se 2
Projektplanering www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Läs merMetodstöd 2
Fortsatt arbete www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Läs merInformationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merUtforma säkerhetsprocesser
Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merKommunicera förbättringar
Kommunicera förbättringar www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs mer2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merRiktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
Läs merAtt införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef
Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merEnkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
Läs merLedningens genomgång
Ledningens genomgång www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merMetodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merDnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören
Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merPolicy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Läs merStadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen
Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merKLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER
KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER Metod och kartläggning av informationssäkerhet i kommuner i Västra Götaland utmaningar och möjligheter Rose-Mharie Åhlfeldt Docent Informationsteknologi
Läs merInformationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merInformationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Läs merSvensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merRegler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merPolicy och strategi för informationssäkerhet
Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merBilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
Läs merInformationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merIntroduktion till metodstödet
Introduktion till metodstödet www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merRiktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Läs merKLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER
Bild 1 KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER Metod och kartläggning av informationssäkerhet i kommuner i Västra Götaland utmaningar och möjligheter Rose-Mharie Åhlfeldt Docent Informationsteknologi
Läs merPlan för informationssäkerhet vid Högskolan Dalarna 2015
Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning
Läs merKravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Läs merIT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merIntroduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Läs merHantering av behörigheter och roller
Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs mermyndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Läs merPOLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
Läs merEDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy
EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller
Läs merInformations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Läs mer1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0
Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,
Läs merVerket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merNytt metodstöd för systematiskt informationssäkerhetsarbete. Revidering av MSB:s metodstöd. Per Oscarson, Oscarson Security AB Carl Önne, MSB
Nytt metodstöd för systematiskt informationssäkerhetsarbete Revidering av MSB:s metodstöd Per Oscarson, Oscarson Security AB Carl Önne, MSB Vad är metodstödet för systematiskt informationssäkerhetsarbete?
Läs merHur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Läs merKonstruera och anskaffa
Konstruera och anskaffa www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merNuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merVervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merVerksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
Läs mer