Informationssäkerhet i NBF HÖGKVARTERET
|
|
- Gun Hansson
- för 8 år sedan
- Visningar:
Transkript
1 Informationssäkerhet i NBF
2 Vem är Ingvar Ståhl? Teknisk Officer sedan 1974 Tjänstgjort P2, ATS, Milostab Ö, VFÖ, Uhreg M, Milostab M Marktelebataljonchef ChP 91/93 avbrutet ChP 94/96 LT 9701 IS ORION KI (IS Undsäk) 9711 MUST ITSäk 9810 MUST C ITSäk 0201 MUST tjf C ITSA 0206 MUST PL (stf) ITSA 0311 KRI LED UTV Ansvarig infosäk i FMLS 2010 ingvar.stahl@hkv.mil.se
3 Definitioner NBF = av regeringen accepterad handlingsplan för FM omstrukturering. Genom att utveckla funktionerna information och ledning skall FM effekt i lösandet av tilldelade uppgifter öka. FMLS 2010 = FM framtida ledningssystem verktyget som skall hantera FM resurs information. LEDSYST = av FM beslutad projektorganisation för att möjliggöra FM omstrukturering.
4 Nya hot Nya risker
5 Resan mot NBF och FMLS 2010 FM 2003 ILS VHLS FMLS 2003 LEDSYST O LEDSYST M LEDSYST T LEDSYST P DEMO 05 FM 2010 NBF FMLS 2010 Verksamhetsledningssystem Insatsledningssystem
6 Krigföringens arenor Den framtida striden kommer sannolikt att föras samtidigt på krigföringens alla arenor
7 Teknikutveckling - exempel Datorkraft Nätverk Obemannade farkoster Verkan
8 Vem är fienden? Hackern Insiders (behörig/ obehörig) Annan stat Organiserad brottslighet Industriellt spionage Assymetrisk hotbild
9 ADB-utrustning Rikets ledning Myndigheter Näringslivet FM Insatsledningssystem Verksamhetsledningssystem Produktionssystem Ekonomisystem Personalsystem Kontorsinformationssystem Elkraft Telekommunikationer
10 System av system - komponentbaserat
11 Nätverksbasering ger långsiktigt hållbara egenskaper
12 Vad är Informationssäkerhet? Förhindra att hemlig uppgift röjs! Skydd av information och informationssystem mot obehörig tillgång eller förändring Informationssäkerhet Administrativ Teknisk DatorSäk KommSäk
13 Ingvars önskan Informationssäkerhet innebär åtgärder för att skydda och försvara information och informationssystem, avseende tillgänglighet, riktighet, sekretess, spårbarhet och oavvislighet, kopplat till tid och rum. Informationssäkerhet kräver förmåga att skydda, övervaka, detektera, klassificera, identifiera, sektionera (avbryta), återställa och återgälda. Slutsatser: Skydd av information och informationssystem innebär såväl aktiva som passiva åtgärder. Förmågorna omfattar inte enbart de egna systemen och informationen. Informationssäkerhet omfattar såväl fysiska som logiska åtgärder.
14
15 Hur nå informationssäkerhet i FMLS 2010?
16 Centrala frågor Beslutsstöd Hur bör informationssystemet, särskilt avseende tekniskt beslutsstöd, utformas för att stödja ledningsmetodiken och därmed strävan efter ledningsöverläge? Informationssäkerhet Hur kan erforderlig informationssäkerhet skapas i ett nätverksbaserat ledningssystem? Personal, utbildning och övning Hur kan Försvarsmakten rekrytera, utbilda och behålla den kompetens som NBF kräver? Utvecklingsmetoder Hur bör utvecklingsarbetet utformas för att erhålla en evolutionär utveckling med hög dynamik och flexibilitet?
17 Verifiera Informationssäkerhetslösning 2010 år 2005 I regeringens regleringsbrev till Försvarsmakten (2002) ställs det krav på återrapportering inom områdena: - Informationsoperationer (sid 18) - IT-säkerhetsenhet (sid 39) I FM budgetredovisning för 2004 (HKV :63305 bilaga 8) står det följande: Ur regeringsbeslut 5, Ä RB 2002, (Fö2002/353/MIL), uppdrag 79: Försvarsmakten skall senast den 1 mars 2003 redovisa en plan för genomförandet av Demo 05. Denna plan skall innehålla:.osv Försvarsmakten skall under genomförandet av Demo 05 behålla planen som referens, även om budget, tidplan och innehåll framledes kan komma att ändras. Ur sammanfattningen (HKV :63305 ubilaga 8.5) saxas följande påstående: - verifiera att det är möjligt att skapa en godkänd informationssäkerhetslösning till 2010.
18 Säkerhetsarbetet Produkten FMLS Detta måste vara känt Mål Säkdemo Demo Mål Avveckling Skall styra så att målen nås Nu Projekten Ledsyst (M, O, P o T) Egentligen M som bestämmer vägen
19 Påverkan på säkerhetslösningen STRA IO Internationell Ledsystutv PARP-mål KRI IT-försvarsförband Målsättning FMLS Ledsyst MOPT FMLS 2010 MUST Regelverk Signalkontroll CERT-övervakning Hotbild Risk Management
20 FM Ledningssystem 2010 LEDSYST T LEDSYST M LEDSYST P LEDSYST O SÄKERHET KVALITET T M P O Infoklassning Hotbild Systemutveckling Vht-analys Projektstyrning Säk-målsättning Regelverk
21 Ansvar i utvecklingen av FMLS 2010 i omstruktureringen mot NBF Ansvaret för säkerheten skall följa verksamhetsansvaret Ansvaret för att säkerheten i FM omstrukturering mot NBF borde då vara ÖB s, dvs C MUST. Ansvaret för säkerheten i FMLS 2010 är Ledningsinspektörens, eftersom de största förändringarna sker inom funktionerna information och ledning. Ansvaret för säkerheten i LEDSYST borde därmed vara C LEDSYST.
22 Tillräcklig säkerhet Informations överläge Min Säkerhet Max Säkerhet
23 Utvecklingsmetodik År E E D E D A D E E D A D E D 2006 E D E E D 2005 A A E E Experiment D Demonstrationer A Anskaffning (och driftsättning) Avbrott System
24 Demotrappan Vår 03 Tydliggöra syfte och vision med NBF. CIMI 03 Höst 03 Utvecklings miljön etablerad (teknik och metoder) Vår 04 Samfunk metodutvplattformar Visa delsystem (DelFUM) Höst 04 Teknik gemensamt läge systemfunktions modell (T,M,O,P) Ver 0.1 T M P O Tekniska lösningar, designregler, metodanvisningar, doktringrunder, organisationsprinciper, personell kompetens
25 Vår 05 Grunder gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.2 T M P O Höst 05 Demo 05 Gemensamt läge Systemfunktionsmodell (T,M,P,O) FUM ver. 0.3 SäkDemo Demotrappan Vår 06 Demo 06 Grunder insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver Höst 06 Demo 06 Insatsledning Systemfunktionsmodell (T,M,P,O) FUM ver. 1.0?! Vår 07 Ledningsutvecklingsövn 1 Utv av FMLS 2010 inleds
26 Utvecklingsmiljö FM Ledsyst Uppsala Planerat Metodlab Enköping Metodlab Integration Bålsta FLSC Simulering FHS / Aqua Metodlab S -holm FMV / Smart -lab Simulering Ornö Skövde Berga Muskö Mälsten Integration Halmstad Temporär anslutning Integration Karlskrona Temporär anslutning Torö Integration
27 FM Informationskapital Förändrat större värde Identifiera, verifiera, klassificera Konsekvenser kan förutsägas Medger risk management Kravställning av system Genomförande av operationer
28 Ny Informationsklassificering Informationsklassificering avseende sekretess (i flera nivåer) men dessutom avseende tillgänglighet, riktighet, oavvislighet och spårbarhet krävs. Dessutom kopplat till tid och rum. Detta utgör grunden för att kunna göra kvalitetssäkrad riskbedömning vid val av systemutformning och genomförande av operationer. Säkerhet är inte lika med sekretess!!!
29
30 Säkerhetsarkitektur i NBF M Å L Hot/ risk/skydd/ kostnad Hotbild/ Omvärldsuppfattning Modeller/ metoder/ regelverk Organisation Människor Säkerhets arkitektur T E K N I K
31 Öppen Arkitektur! FM A Vilken? FM TA FM SäkA FM Informations Infrastruktur
32
33 En styrd utveckling av säkerhetsfunktionerna Modellering, simulering Säkerhetsmål System utveckling DEMO 05 Bedömd säklösning
34 Utvärdering = Fokus på högre systemnivåer. Blir vi en bättre FM? Utvärdering av Ledsyst VoV T S of S O o P VoV M Övr
35 Frågor som skall besvaras 1 Hur skall IS-infrastrukturen se ut för att FMLS skall kunna uppfyllas? (jfr FMLOG konsolideringstankar) Hur skall systemadministration genomföras? (fjärr lokal) Hur skall programuppdatering ske? Separation H icke H? Databaskonsistens? Replikering Back-up Behörighetstilldelning BKS admin Helpdesk, Övervakning, IDS
36 EU Sverige FM Koalition Egen vht Skydds värt Info ur R/S/T OA/ SP Hot Riskanalys Hot mot skyddsvärt Sårbarhet/ Brister/ Åtgärd mot orsak Sårbarhet Riskmanagement = Riskanalys + Riskhantering + Kontroll (en iterativ process) Analys Beslut Hotkälla Aktör Motiv Kapacitet Samman vägning Hot orsak/ sårbarhetspar Riskvärdering K/S Risk behandling K/S Förebyggande Eliminera Reducera (Transferera) Vht-ansvarig är ansvarig för RM-processen Hotorsak Vhtanalys Regelverk Skadebehandling K i efterhand Funktionell skydds åtgärd Acceptera Riskhantering Risk = funktionen av (Hotorsak:Sårbarhet) x (K:S) O P M T
37 Informationssäkerhet en förutsättning idag och ett måste i morgon.
NBF FM metod att skapa ett flexibelt insatsförsvar
Precisions insatser Överlägsen lägesuppfattning NBF FM metod att skapa ett flexibelt insatsförsvar Interoperabilitet Ledningsöverläge Kompetent personal Situationsanpassade enheter Kontinuerlig och snabb
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merSESAM Försvarssektorns Användargrupp för Software Engineering. Inbjuder till Höstseminariet. nya utmaningar för systemutvecklingen
SESAM Försvarssektorns Användargrupp för Software Engineering Inbjuder till Höstseminariet Informationssäkerhet i en NBF-miljö - nya utmaningar för systemutvecklingen 22 oktober 2003 FHS, Sverigesalen
Läs merISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904
ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merRiktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merDet nätverksbaserade försvaret en lägesrapport
Sida 1 Det nätverksbaserade försvaret en lägesrapport Innehåll Sammanfattning...2 Denna rapport...3 Årets verksamhet i stort...4 Försvarsmakten, KRI LED UTV...4 LedsystT...5 LedsystM...5 LedsystP...6 GRU
Läs merISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Läs mer1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0
Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merHITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT
HITTA KRONJUVELERNA Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT CHARLOTTA RUDOFF Säkerhetskonsult Knowit Säkerhetsskyddschef Statsvetare/Säkerhetspolitik Erfarenheter från bl.a. ÅSA SCHWARZ 20
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merVem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merSjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
Läs merRiktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Läs merInformationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Läs merRISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Läs merINFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA
INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merRiktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merSjälvständigt arbete militärteknik (15 hp)
Självständigt arbete militärteknik (15 hp) Författare: Förband: HKV Handledare: Kent Andersson Examinator: Åke Sivertun Antal ord: 12 928 Program/Kurs SA VT 2012 (1CP018) Nätverksbaserat försvar Då och
Läs merInformationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merSjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merInnehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling 4. Slutsatser och förslag Referenser 1. BAKGRUND
Kan gemensamma modeller och verktyg för projektledning och systemutveckling inom försvarsmakten vara nyckeln till framgång vid utveckling av ledningssystem? Innehåll 1. Bakgrund 2. Projektstyrning 3. Systemutveckling
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs mer2009-05-04. Informationssäkerhetspolicy
2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5
Läs merInformations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merIT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merInformationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merResiliens i en förändrad omvärld
WWW.FORSVARSMAKTE N.SE Resiliens i en förändrad omvärld 2015-03- 27 1 AGENDA Kort presentation inklusive Försvarsmaktens uppgifter Förändrad omvärld och förändrat samhälle hur ser hotbilden ut? Förändrat
Läs merRegelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
Läs merMetodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur Framtagning av ITSS 2 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på
Läs merSäkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
Läs merInformationssäkerhet i. Torsby kommun
2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merMetodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd
Metodstöd för ISD-processen Övergripande beskrivning Kundnyttan med ISD-processens metodstöd 2016-06-30 16FMV11109-1:1 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merBEGREPP OCH FÖRKORTNINGAR ISD 3.0
18FMV6730-8:1.1 1(9) BEGREPP OCH FÖRKORTNINGAR ISD 3.0 18FMV6730-8:1.1 2(9) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Bilageförteckning... 3 1.4 Referenser...
Läs merGTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Antagen av kommunfullmäktige 2014-02-24, KF 29 Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd:
Läs merSÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Läs merSäkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Läs merUtvärdering och förebyggande åtgärder
TREDJE SKEDETS RAPPORTERING: Utvärdering och förebyggande åtgärder Skedet ska rapporteras inom 4 veckor fr.o.m. det att rapporteringsplikt har konstaterats. Uppgifter som omfattas av sekretess för skydd
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merRikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merInformationssäkerhetspolicy för Nässjö kommun
Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...
Läs merPolicy för informationssäkerhet
Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merKOMMUNALA STYRDOKUMENT
Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET
Läs merKatrineholms kommuns. Informationssäkerhetspo licy. IZatrineholms kommun "- Antagen av kommunfullmäktige , 106
2010-0-0 Kommunstyrelsens handling nr 26120 i O 1 () Vår handläggare Katrineholms kommuns Informationssäkerhetspo licy Antagen av kommunfullmäktige 2010-06-21, 106 Informationssäkerhet är den del av kommunens
Läs merInförande av ett nätverksbaserat försvar
2002/435-5 Införande av ett nätverksbaserat försvar Avslutande granskning av utvecklingsarbetet Status i maj 2007 MISSIV DATUM DIARIENR 2002/435-5 ERT DATUM ER BETECKNING 2002-11-07 Fö2002/353/MIL (delvis)
Läs merSäkerhet. Färgelanda kommun. Plan för. Policy-Organisation-Ansvar. Dnr 2011/168 Hid
2011-03-30 Dnr 2011/168 Hid 2011.915 Sektor Service Säkerhetssamordnare Tommy Olsson 0528-56 72 12 / 076-635 25 94 tommy.olsson@fargelanda.se Plan för Säkerhet Policy-Organisation-Ansvar Färgelanda kommun
Läs mer<SYSTEM> <VERSION> ISD-PLAN
ange 1(17) ISD-PLAN ange 2(17) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp... 6 1.4 Bilageförteckning... 7 1.5 Referenser...
Läs merRedovisning rörande materiel, anläggningar samt forskning och teknikutveckling
Sida 1 (5) Redovisning rörande materiel, anläggningar samt forskning och teknikutveckling (SR 37, 38, 39 och 81 regeringsbeslut 9, regleringsbrev för 2006, 2005-12- 15, Fö2004/1370/MIL, m fl) (Sju hemliga
Läs merProgrammet för säkerhet i industriella informations- och styrsystem
www.msb.se/ics Programmet för säkerhet i industriella informations- och styrsystem Kristina Blomqvist Programansvarig Anders Östgaard Handläggare MSB ska bidra till samhällets förmåga att Vad gäller allt
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merTerminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs mer<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
Läs merPolicy för trygghet och säkerhet
Policy för trygghet och säkerhet Ett normerande dokument som kommunfullmäktige fattade beslut om 2018-06-11 Dokumentnamn Fastställd av Gäller från Sida Policy för trygghet och säkerhet Kommunfullmäktige
Läs mer2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merIT-strategi-Danderyds kommun 2010-2014
IT-strategi-Danderyds kommun 2010-2014 Beslutsinstans: Kommunfullmäktige Beslutsdatum: 2010-09-27 Giltighetstid: 2010-09-27 t o m 2014-12-31 Ansvarig nämnd: Kommunstyrelsen Diarienummer: KS 2010/0095 IT-strategi
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merKravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Läs merRiktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Läs merSvar på regeringsuppdrag
1 (11) Svar på regeringsuppdrag Rapport Försäkringskassans analys och bedömning av informationssäkerheten i den egna verksamheten 2 (11) Försäkringskassans analys och bedömning av informationssäkerheten
Läs merAtt skydda det mest skyddsvärda
Att skydda det mest skyddsvärda Säkerhetsanalys grunden för ett väl anpassat säkerhetsskydd Malin Fylkner, Chefsanalytiker 2 På agendan står Vad är säkerhetsskydd? Hotet mot det skyddsvärda Säkerhetsanalys
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merKonferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015
Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Att integrera RSA i arbetet med intern styrning och kontroll samt i myndighetens styrprocess Michael Lindstedt Myndigheten
Läs merMyndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet
Läs merTrygg och säker - riktlinjer för kommunens säkerhetsarbete
1/5 Beslutad när: 2018-02-26 30 Beslutad av Diarienummer: Ersätter: Gäller för: Gäller fr o m: 2018-03-06 Gäller t o m: 2020-03-01 Dokumentansvarig: Uppföljning: Kommunfullmäktige KS/2017:672-003 Handlingsplan
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merVerksamhetsplan Informationssäkerhet
Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström
Läs merPresentation och bakgrund Kjell Ekbladh. Per Nordenstam
Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala
Läs merGranskning av IT-säkerhet
TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-01-26 Dnr: 2014/386-ÄN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Kommunrevisionen Äldrenämnden Granskning av IT-säkerhet
Läs merUtbildningens målgrupp omfattar alla försvarsmaktsanknutna myndigheter samt våra nordiska grannländers försvarsmakter.
Sida 1(5) Utbildningens namn Concept Development and Experimentation, CD&E Poäng 60 hp Utbildningsansvar Försvarshögskolan Kod CDE01 Utbildningens syfte Som ett led i att utveckla Försvarsmakten nationellt
Läs merVerksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
Läs mer