Informationssäkerhet i NBF HÖGKVARTERET

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhet i NBF HÖGKVARTERET"

Transkript

1 Informationssäkerhet i NBF

2 Vem är Ingvar Ståhl? Teknisk Officer sedan 1974 Tjänstgjort P2, ATS, Milostab Ö, VFÖ, Uhreg M, Milostab M Marktelebataljonchef ChP 91/93 avbrutet ChP 94/96 LT 9701 IS ORION KI (IS Undsäk) 9711 MUST ITSäk 9810 MUST C ITSäk 0201 MUST tjf C ITSA 0206 MUST PL (stf) ITSA 0311 KRI LED UTV Ansvarig infosäk i FMLS 2010

3 Definitioner NBF = av regeringen accepterad handlingsplan för FM omstrukturering. Genom att utveckla funktionerna information och ledning skall FM effekt i lösandet av tilldelade uppgifter öka. FMLS 2010 = FM framtida ledningssystem verktyget som skall hantera FM resurs information. LEDSYST = av FM beslutad projektorganisation för att möjliggöra FM omstrukturering.

4 Nya hot Nya risker

5 Resan mot NBF och FMLS 2010 FM 2003 ILS VHLS FMLS 2003 LEDSYST O LEDSYST M LEDSYST T LEDSYST P DEMO 05 FM 2010 NBF FMLS 2010 Verksamhetsledningssystem Insatsledningssystem

6 Krigföringens arenor Den framtida striden kommer sannolikt att föras samtidigt på krigföringens alla arenor

7 Teknikutveckling - exempel Datorkraft Nätverk Obemannade farkoster Verkan

8 Vem är fienden? Hackern Insiders (behörig/ obehörig) Annan stat Organiserad brottslighet Industriellt spionage Assymetrisk hotbild

9 ADB-utrustning Rikets ledning Myndigheter Näringslivet FM Insatsledningssystem Verksamhetsledningssystem Produktionssystem Ekonomisystem Personalsystem Kontorsinformationssystem Elkraft Telekommunikationer

10 System av system - komponentbaserat

11 Nätverksbasering ger långsiktigt hållbara egenskaper

12 Vad är Informationssäkerhet? Förhindra att hemlig uppgift röjs! Skydd av information och informationssystem mot obehörig tillgång eller förändring Informationssäkerhet Administrativ Teknisk DatorSäk KommSäk

13 Ingvars önskan Informationssäkerhet innebär åtgärder för att skydda och försvara information och informationssystem, avseende tillgänglighet, riktighet, sekretess, spårbarhet och oavvislighet, kopplat till tid och rum. Informationssäkerhet kräver förmåga att skydda, övervaka, detektera, klassificera, identifiera, sektionera (avbryta), återställa och återgälda. Slutsatser: Skydd av information och informationssystem innebär såväl aktiva som passiva åtgärder. Förmågorna omfattar inte enbart de egna systemen och informationen. Informationssäkerhet omfattar såväl fysiska som logiska åtgärder.

14

15 Hur nå informationssäkerhet i FMLS 2010?

16 Centrala frågor Beslutsstöd Hur bör informationssystemet, särskilt avseende tekniskt beslutsstöd, utformas för att stödja ledningsmetodiken och därmed strävan efter ledningsöverläge? Informationssäkerhet Hur kan erforderlig informationssäkerhet skapas i ett nätverksbaserat ledningssystem? Personal, utbildning och övning Hur kan Försvarsmakten rekrytera, utbilda och behålla den kompetens som NBF kräver? Utvecklingsmetoder Hur bör utvecklingsarbetet utformas för att erhålla en evolutionär utveckling med hög dynamik och flexibilitet?

17 Verifiera Informationssäkerhetslösning 2010 år 2005 I regeringens regleringsbrev till Försvarsmakten (2002) ställs det krav på återrapportering inom områdena: - Informationsoperationer (sid 18) - IT-säkerhetsenhet (sid 39) I FM budgetredovisning för 2004 (HKV :63305 bilaga 8) står det följande: Ur regeringsbeslut 5, Ä RB 2002, (Fö2002/353/MIL), uppdrag 79: Försvarsmakten skall senast den 1 mars 2003 redovisa en plan för genomförandet av Demo 05. Denna plan skall innehålla:.osv Försvarsmakten skall under genomförandet av Demo 05 behålla planen som referens, även om budget, tidplan och innehåll framledes kan komma att ändras. Ur sammanfattningen (HKV :63305 ubilaga 8.5) saxas följande påstående: - verifiera att det är möjligt att skapa en godkänd informationssäkerhetslösning till 2010.

18 Säkerhetsarbetet Produkten FMLS Detta måste vara känt Mål Säkdemo Demo Mål Avveckling Skall styra så att målen nås Nu Projekten Ledsyst (M, O, P o T) Egentligen M som bestämmer vägen

19 Påverkan på säkerhetslösningen STRA IO Internationell Ledsystutv PARP-mål KRI IT-försvarsförband Målsättning FMLS Ledsyst MOPT FMLS 2010 MUST Regelverk Signalkontroll CERT-övervakning Hotbild Risk Management

20 FM Ledningssystem 2010 LEDSYST T LEDSYST M LEDSYST P LEDSYST O SÄKERHET KVALITET T M P O Infoklassning Hotbild Systemutveckling Vht-analys Projektstyrning Säk-målsättning Regelverk

21 Ansvar i utvecklingen av FMLS 2010 i omstruktureringen mot NBF Ansvaret för säkerheten skall följa verksamhetsansvaret Ansvaret för att säkerheten i FM omstrukturering mot NBF borde då vara ÖB s, dvs C MUST. Ansvaret för säkerheten i FMLS 2010 är Ledningsinspektörens, eftersom de största förändringarna sker inom funktionerna information och ledning. Ansvaret för säkerheten i LEDSYST borde därmed vara C LEDSYST.

22 Tillräcklig säkerhet Informations överläge Min Säkerhet Max Säkerhet

23 Utvecklingsmetodik År E E D E D A D E E D A D E D 2006 E D E E D 2005 A A E E Experiment D Demonstrationer A Anskaffning (och driftsättning) Avbrott System

24 Demotrappan Vår 03 Tydliggöra syfte och vision med NBF. CIMI 03 Höst 03 Utvecklings miljön etablerad (teknik och metoder) Vår 04 Samfunk metodutvplattformar Visa delsystem (DelFUM) Höst 04 Teknik gemensamt läge systemfunktions modell (T,M,O,P) Ver 0.1 T M P O Tekniska lösningar, designregler, metodanvisningar, doktringrunder, organisationsprinciper, personell kompetens

25 Vår 05 Grunder gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.2 T M P O Höst 05 Demo 05 Gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.3 SäkDemo Demotrappan Vår 06 Demo 06 Grunder insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver Höst 06 Demo 06 Insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver. 1.0?! Vår 07 Ledningsutvecklingsövn 1 Utv av FMLS 2010 inleds

26 Utvecklingsmiljö FM Ledsyst Uppsala Planerat Metodlab Enköping Metodlab Integration Bålsta FLSC Simulering FHS / Aqua Metodlab S -holm FMV / Smart -lab Simulering Ornö Skövde Berga Muskö Mälsten Integration Halmstad Temporär anslutning Integration Karlskrona Temporär anslutning Torö Integration

27 FM Informationskapital Förändrat större värde Identifiera, verifiera, klassificera Konsekvenser kan förutsägas Medger risk management Kravställning av system Genomförande av operationer

28 Ny Informationsklassificering Informationsklassificering avseende sekretess (i flera nivåer) men dessutom avseende tillgänglighet, riktighet, oavvislighet och spårbarhet krävs. Dessutom kopplat till tid och rum. Detta utgör grunden för att kunna göra kvalitetssäkrad riskbedömning vid val av systemutformning och genomförande av operationer. Säkerhet är inte lika med sekretess!!!

29

30 Säkerhetsarkitektur i NBF M Å L Hot/ risk/skydd/ kostnad Hotbild/ Omvärldsuppfattning Modeller/ metoder/ regelverk Organisation Människor Säkerhets arkitektur T E K N I K

31 Öppen Arkitektur! FM A Vilken? FM TA FM SäkA FM Informations Infrastruktur

32

33 En styrd utveckling av säkerhetsfunktionerna Modellering, simulering Säkerhetsmål System utveckling DEMO 05 Bedömd säklösning

34 Utvärdering = Fokus på högre systemnivåer. Blir vi en bättre FM? Utvärdering av Ledsyst VoV T S of S O o P VoV M Övr

35 Frågor som skall besvaras 1 Hur skall IS-infrastrukturen se ut för att FMLS skall kunna uppfyllas? (jfr FMLOG konsolideringstankar) Hur skall systemadministration genomföras? (fjärr lokal) Hur skall programuppdatering ske? Separation H icke H? Databaskonsistens? Replikering Back-up Behörighetstilldelning BKS admin Helpdesk, Övervakning, IDS

36 EU Sverige FM Koalition Egen vht Skydds värt Info ur R/S/T OA/ SP Hot Riskanalys Hot mot skyddsvärt Sårbarhet/ Brister/ Åtgärd mot orsak Sårbarhet Riskmanagement = Riskanalys + Riskhantering + Kontroll (en iterativ process) Analys Beslut Hotkälla Aktör Motiv Kapacitet Samman vägning Hot orsak/ sårbarhetspar Riskvärdering K/S Risk behandling K/S Förebyggande Eliminera Reducera (Transferera) Vht-ansvarig är ansvarig för RM-processen Hotorsak Vhtanalys Regelverk Skadebehandling K i efterhand Funktionell skydds åtgärd Acceptera Riskhantering Risk = funktionen av (Hotorsak:Sårbarhet) x (K:S) O P M T

37 Informationssäkerhet en förutsättning idag och ett måste i morgon.

SESAM Försvarssektorns Användargrupp för Software Engineering. Inbjuder till Höstseminariet. nya utmaningar för systemutvecklingen

SESAM Försvarssektorns Användargrupp för Software Engineering. Inbjuder till Höstseminariet. nya utmaningar för systemutvecklingen SESAM Försvarssektorns Användargrupp för Software Engineering Inbjuder till Höstseminariet Informationssäkerhet i en NBF-miljö - nya utmaningar för systemutvecklingen 22 oktober 2003 FHS, Sverigesalen

Läs mer

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904 ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0 Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND

Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND Kan gemensamma modeller och verktyg för projektledning och systemutveckling inom försvarsmakten vara nyckeln till framgång vid utveckling av ledningssystem? Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Antagen av kommunfullmäktige 2014-02-24, KF 29 Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd:

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

IT-strategi-Danderyds kommun 2010-2014

IT-strategi-Danderyds kommun 2010-2014 IT-strategi-Danderyds kommun 2010-2014 Beslutsinstans: Kommunfullmäktige Beslutsdatum: 2010-09-27 Giltighetstid: 2010-09-27 t o m 2014-12-31 Ansvarig nämnd: Kommunstyrelsen Diarienummer: KS 2010/0095 IT-strategi

Läs mer

Införande av ett nätverksbaserat försvar

Införande av ett nätverksbaserat försvar 2002/435-5 Införande av ett nätverksbaserat försvar Avslutande granskning av utvecklingsarbetet Status i maj 2007 MISSIV DATUM DIARIENR 2002/435-5 ERT DATUM ER BETECKNING 2002-11-07 Fö2002/353/MIL (delvis)

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Informations- och IT-säkerhet i kommunal verksamhet

Informations- och IT-säkerhet i kommunal verksamhet Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-

Läs mer

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

2009-05-04. Informationssäkerhetspolicy

2009-05-04. Informationssäkerhetspolicy 2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Områden 1. Genomförd verksamhet och uppnådda resultat 2. Hur vi går vidare och hur insatsorganisationen påverkas. 3. Behov av beslut. 4. Kostnader.

Områden 1. Genomförd verksamhet och uppnådda resultat 2. Hur vi går vidare och hur insatsorganisationen påverkas. 3. Behov av beslut. 4. Kostnader. Områden 1. Genomförd verksamhet och uppnådda resultat 2. Hur vi går vidare och hur insatsorganisationen påverkas. 3. Behov av beslut. 4. Kostnader. Why NBD? NBD Operational command Platoon command Rescue

Läs mer

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Begrepp och definitioner

Begrepp och definitioner Begrepp och definitioner I riskanalysen förekommer flera begrepp och definitioner som är nödvändiga att känna till för att kunna förstå riskanalysen. Några väsentliga begrepp och definitioner förklaras

Läs mer

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig

Läs mer

Inbjudan till dialog avseende drift och kundstöd

Inbjudan till dialog avseende drift och kundstöd samhällsskydd och beredskap 1 (5) Myndigheten för samhällsskydd och beredskap 651 81 KARLSTAD Telefonväxel: 0771-240 240 E-post: registrator@msb.se Inbjudan till dialog avseende drift och kundstöd Inledning

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer

Läs mer

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef Internetdagarna 2003-10-07--08 Staffan Karlsson Enhetschef Informationssäkerhetsenheten Bakgrund Sårbarhets- och säkerhetsutredningen 2001 Fortsatt förnyelse av totalförsvaret Prop. 2001/02:10 Samhällets

Läs mer

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

en fråga om samarbete SESAM 2001-10-24

en fråga om samarbete SESAM 2001-10-24 en fråga om samarbete SESAM 2001-10-24 Håkan Enquist Göteborgs universitet AerotechTelub 1 Inledning Produkter och arkitektur Processer/organisation och arkitektur Arkitektur = kunskap? Utveckling av arkitekturkunskap

Läs mer

Försvarsmakten redovisar regelbundet återkommande i DÅR, kvartal och ÅR utvecklingen av omstruktureringen i bilaga 2.

Försvarsmakten redovisar regelbundet återkommande i DÅR, kvartal och ÅR utvecklingen av omstruktureringen i bilaga 2. Sida 1 (41) LEVA-VIDARE-KALKYLER 1 UPPDRAGET Försvarsmakten lämnar härmed redovisning av levavidarekalkyler med utfall för perioden 1999-2003 samt redovisning av besparingar i sig enligt regleringsbrevet

Läs mer

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Årsredovisning 2005. Bilaga 5 SÄRSKILDA REDOVISNINGAR

Årsredovisning 2005. Bilaga 5 SÄRSKILDA REDOVISNINGAR Årsredovisning 2005 Bilaga 5 SÄRSKILDA REDOVISNINGAR 23 386:62434 Försvarsmaktens årsrapporter 2005 ÅRSREDOVISNING Särskilda redovisningar 2006-02-17 23 386: 62434 Sida 1 Innehållsförteckning 1. Operativ

Läs mer

SESAM Försvarssektorns Användargrupp för Software Engineering

SESAM Försvarssektorns Användargrupp för Software Engineering SESAM Försvarssektorns Användargrupp för Software Engineering inbjuder till höstseminariet Interoperabilitet och Nätverksförsvar 20 oktober 2005 Hotell Birger Jarl, Stockholm INTEROPERABILITET och NÄTVERKSFÖRSVAR

Läs mer

Granskning av informationssäkerhet

Granskning av informationssäkerhet 1(1) DNR: SLU ua 2014.1.1.2-841 Exp. den: 2014-06- Styrelsen BESLUT 2014-06-17 Sändlista Granskning av informationssäkerhet Styrelsen beslutar: att fastställa internrevisionens rapport Informationssäkerhet,

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om hantering av operativa risker; FFFS 2014:4 Utkom

Läs mer

Handbok Informationsklassificering

Handbok Informationsklassificering Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens

Läs mer

Granskning av IT-säkerhet

Granskning av IT-säkerhet TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-02-11 Dnr: 2014/957-IFN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Individ- och familjenämnden Granskning av IT-säkerhet

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet

EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4

FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4 FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

FMV Vägledning för ISD och SE. ISD och SE

FMV Vägledning för ISD och SE. ISD och SE FMV Vägledning för ISD och SE ISD och SE 2014-05-30 13FMV5921-3:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva. Deltagare

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1

Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1 Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet Under denna gransknings gång har två pågående utredningar haft i uppdrag att hantera mer övergripande frågor som

Läs mer

Intrångstester SIG Security, 28 oktober 2014

Intrångstester SIG Security, 28 oktober 2014 Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult

Läs mer

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef

Läs mer

Projekt- och kvalitetsstyrning på Frontec

Projekt- och kvalitetsstyrning på Frontec Projekt- och kvalitetsstyrning på Frontec Detta dokument beskriver hur Frontec bedriver utvecklingsprojekt med kvalitetssäkring FSAB_LS020_Projekt och kvalitetsstyrning A.doc Sida 1(6) Frontec kan projekt

Läs mer

ISO 31000, ny standard i Trafikverket? Lennart Romin

ISO 31000, ny standard i Trafikverket? Lennart Romin ISO 31000, ny standard i Trafikverket? Lennart Romin Strateg Risk och Säkerhet Banverket Projektledare för gemensamt arbetssätt för riskhantering för investeringsprojekt Arbetspaketansvarig för inrättande

Läs mer

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet. 2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare

Läs mer

FHS organisation. FHS/LH samoavd 2011 SID 1. Aktuell sep 2011

FHS organisation. FHS/LH samoavd 2011 SID 1. Aktuell sep 2011 FHS organisation SID 1 Fakta om Försvarshögskolan (ÅR 2010) Omsättning 550 msek 546 helårsstudenter (exl uppdragsstud) 428 helårspresterande Ca 2 500 studerande i kortare kurser 344 anställda (drygt 100

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten

Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Revidering av riktlinjer för Informationssäkerhet vid Högskolan i Skövde

Revidering av riktlinjer för Informationssäkerhet vid Högskolan i Skövde Högskoledirektör Beslut 2015-03-01 Dnr Revidering av riktlinjer för Informationssäkerhet vid Högskolan i Skövde Härmed fastställs reviderad version av informationssäkerhetspolicyn vid Högskolan i Skövde.

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten

Läs mer

Policy och strategi för informationssäkerhet

Policy och strategi för informationssäkerhet Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Agenda: Nytt personalförsörjningssystem Säkerhets- och samverkanssektionens verksamhet Nya Regionala staber

Agenda: Nytt personalförsörjningssystem Säkerhets- och samverkanssektionens verksamhet Nya Regionala staber Agenda: Nytt personalförsörjningssystem Säkerhets- och samverkanssektionens verksamhet Nya Regionala staber 2 3 Den stora skillnaden! Försvara landets intressen Försvara landet 4 5 Säkerhets- och Samverkanssektion

Läs mer

Informationshantering i FM. Informationskomplexiteten inom ramen för ISAF AMN/FMN koncept

Informationshantering i FM. Informationskomplexiteten inom ramen för ISAF AMN/FMN koncept Informationshantering i FM samt Informationskomplexiteten inom ramen för ISAF AMN/FMN koncept Christer Lind-Val C UtvS/MSK Ledsyst Enköping Christer.lind-val@mil.se Informationshantering i FM Vår verksamhetsidé:

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08

Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs i informationssäkerhet Svenska företag och myndigheter förlorar anseende och stora summor pengar varje

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Riktlinjer för informationssäkerhet. ver 1.0. Antagen av Kommunstyrelsen 2013-05-29

Riktlinjer för informationssäkerhet. ver 1.0. Antagen av Kommunstyrelsen 2013-05-29 Riktlinjer för infrmatinssäkerhet ver 1.0 Antagen av Kmmunstyrelsen 2013-05-29 sid 2 (7) 1. Inledning Tanums kmmuns övergripande styrdkument inm IT-mrådet är IT-plicy för Tanums kmmun. Plicyn är antagen

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

IT-Policy. Tritech Technology AB

IT-Policy. Tritech Technology AB IT-Policy Tritech Technology AB 1 av 6 Innehåll 1 Dokumentinformation...3 1.1 Syfte och målgrupp 3 1.2 Ansvar 3 1.3 Nyttjande 3 1.4 Distribution 3 1.5 Versionshistorik 3 1.6 Godkännande 3 2 IT-Policy...4

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

RIKTLINJER FÖR IT-SÄKERHET

RIKTLINJER FÖR IT-SÄKERHET FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056

Läs mer

HANDBOK FÖR MATERIELSÄKERHETSSKYDD

HANDBOK FÖR MATERIELSÄKERHETSSKYDD HANDBOK FÖR MATERIELSÄKERHETSSKYDD 1998 INNEHÅLL 1 INLEDNING 5 2 FMV SÄKERHETSANSVAR 7 2.1 OMFATTNING 7 2.2 MATERIELSÄKERHETSPROCESSEN 8 2.2.1 Grundsyn 8 2.2.2 Krav på säkerhetsskydd 9 2.3 SÄKERHETSSKYDDSORGANISATION

Läs mer