Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET
|
|
- Katarina Jansson
- för 7 år sedan
- Visningar:
Transkript
1 Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET
2 Tar du risken?
3 Tar du risken?
4 Tar du risken?
5 Tar du risken? Innehåll Varför ska man tänka risk? Olika slags riskbegrepp Vad är informationsrisk? Hur kan man arbeta systematiskt med risk? Vem ska göra det och när?
6 Följer du regler? Väglaget följer inte regler!
7
8 Tar du risken? Risk med uppsida Positiv inverkan på våra mål Exempel: lyckad investering Risk med nedsida Negativ inverkan på våra mål Exempel: dataintrång
9 Tar du risken? Informationsrisk Inte detsamma som projektrisk Potentialen att en specifik händelse inverkar negativt på något av våra säkerhetsmål. Med risk avser vi informationsrisk. Sekretess Riktighet Tillgänglighet
10 Informationsrisk illasinnad hacker hotkälla tillgång företagets kundregister sårbarhet risk svaga lösenord i affärssystemet
11 Övning: Är detta en risk? En illasinnad hacker? en hotkälla Känslig finansiell information? en tillgång hotkälla tillgång sårbarhet risk Okrypterad datatransport över oskyddat nät en sårbarhet En illasinnad hacker får del av och säljer vidare känslig information genom att avlyssna oskyddad nätverkstrafik. en risk!
12 Samma ord olika betydelser hotkälla Risk i dagligt tal vi möter den intuitivt något läskigt något sannolikt risk för regn ofta starkt subjektivt beror av individens riskperception tillgång sårbarhet risk Risk i specifik bemärkelse vi möter den metodiskt representation av osäkerhet kontext och definition inte ett objekt högre grad av objektivitet flera personer ser samma risk
13 Hantera en risk Identifiera Beskriva Kvantifiera Rapportera Behandla risk
14 Identifiera en risk Avgränsa systemet Identifiera riskkomponenter hotkälla tillgång sårbarhet risk Vad är skyddsvärt? Vem eller vad kan skada? Vilka brister finns det? Kombinera! Identifiera Beskriva Kvantifiera Rapportera Behandla
15 Övning: kombinera komponenter a bokslutsrapport som ännu ej publicerats tillgång b publik webbsida c verksamhetskritisk applikation a slarvig testare hotkälla b ohederlig systemadministratör c illasinnad hacker a bristande säkerhetsloggning sårbarhet b standardlösenord i publiceringsmiljö c bristande systematik i acceptanstestning
16 Beskriva en risk hotkälla Kunna förklara för utomstående tillgång Inget internt fikonspråk risk Få med alla komponenterna Hur går angreppet/missödet till? Vad kan verksamhetskonsekvensen bli? Varför ska någon bry sig? Identifiera En eller ett par meningar Beskriva Kvantifiera Rapportera Behandla sårbarhet
17 En riskbeskrivning förklara för utomstående inget internt fikonspråk få med komponenterna hur går angreppet/missödet till? vad blir konsekvensen? varför ska någon bry sig? ett par meningar det blir ofta fel i dbc_arcit när erfarna personer inte är med hotkälla tillgång sårbarhet risk
18 En riskbeskrivning förklara för utomstående inget internt fikonspråk få med komponenterna hur går angreppet/missödet till? vad blir konsekvensen? varför ska någon bry sig? ett par meningar en operatör kasserar av misstag fel media pga dåliga förkunskaper. detta leder till förlust av arkiverad information för system X. hotkälla tillgång sårbarhet risk
19 Kvantifiera en risk Konsekvens Sannolikhet Är hotkällan motiverad? Finns kompenserande kontroll? När det hänt Hur påverkas verksamheten? Identifiera Beskriva Kvantifiera Rapportera Behandla
20 Kvantifiera en risk konsekvens låg mellan sannolikhet hög mellan hög hög risk: behandla skyndsamt medium risk: planera behandling låg låg risk: bevaka
21 Rapportera en risk riskbeskrivning risknivå vilket system/scope? vilka gjorde riskbedömning? när, hur, varför gjordes den? vad har gjorts åt risken? vad är planen? organisation/process varierar kunskap viktigare än formalism hotkälla tillgång sårbarhet risk Identifiera Beskriva Kvantifiera Rapportera Behandla
22 Behandla en risk Undvika Mitigera Överföra Acceptera välj och motivera en strategi vad behöver göras av vem? följ upp och rapportera Identifiera Beskriva Kvantifiera Rapportera Behandla
23 Hantera risk i systemet avgränsa rapportera risk behandla bedöma kvalificera
24 Hantera risk i systemet avgränsa Vad gör vi? Hur går det? När är vi klara? rapportera Vad ingår? Teknik? Process? bedöma Workshop med flera perspektiv Åtgärda risken! behandla kvalificera Feedback från risk/säkerhetsfunkt ion
25 Vem ska arbeta med risk? kvalitet byggs inifrån riskglasögon hjälper ägarskap och ansvar sourcing en utmaning! risk behöver bli synlig transparens kvalificering ansvaret på rätt nivå
26 Varför ska vi arbeta med risk? risk finns i varje system kostnadseffektiv säkerhet reglerna ligger alltid efter
27 Tar du risken? Checklista Genomfört riskworkshop Skapat vår risklista med Avgränsningar Viktigaste riskerna beskrivna och kvantifierade strategi för behandling Fått riskbilden kvalificerad Behandlar risk Rapporterar
28 Tack!
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merReglemente för intern kontroll samt riktlinjer för intern kontroll
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning Anna Johansson 2015-10-20 KS 2015/0918 50101 Kommunfullmäktige/Kommunstyrelsen Reglemente för intern kontroll samt riktlinjer för intern kontroll Förslag
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merNulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
Läs merRiskhantering. Tieto PPS AH006, , Sida 1
Riskhantering Sida 1 Om riskhantering Risker i projekt är händelser som äventyrar vår möjlighet att nå projektets mål. Riskhantering innefattar att göra analyser där risker och åtgärder identifieras, men
Läs merMall för riskbedömning
1(6) DNR: Dubbelklicka här för att ändra [Fakultet/Institution/centrumbildning] [20ÅÅ-MM-DD] Mall för riskbedömning Nedan följer en kort beskrivning av på vilket sätt denna mall för riskhantering bör fyllas
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merSÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8
VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10
Läs merIntern kontroll - plan för 2017
Handläggare Datum Ärendebeteckning Jennie Ljunggren, Clas Wolke 2016-11-03 BUN 2016/0912 Barn- och ungdomsnämnden Intern kontroll - plan för 2017 Bakgrund Barn- och ungdomsnämnden ska enligt kommunens
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merIntern kontrollplan Kultur- och fritidsnämnd
Intern kontrollplan 2019 Kultur- och fritidsnämnd Innehållsförteckning 1 Inledning... 3 2 Nämndens och kommunstyrelsens arbete med intern kontroll... 3 3 Nämndens internkontrollplan 2019... 4 4 Nämndens
Läs merSäker programmering - Java
Säker programmering - Java Information är en värdefull tillgång i dagens värld och en effektiv hantering sätter höga säkerhetskrav på medarbetarna. Säker programmering - Java Nowsec säkerhetsgranskar dagligen
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merSäkerhetspolicy för Västerviks kommunkoncern
Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar
Läs merInternkontrollplan för stadsbyggnads- och miljönämnden 2013
2013-01-28 1 (6) Stadsbyggnads- och miljönämnden Internkontrollplan för stadsbyggnads- och miljönämnden 2013 Beslutsunderlag Förslag till internkontrollplan för stadsbyggnads- och miljönämnden 2013. Bilaga
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merInformationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26
Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merRIKTLINJER FÖR SOCIALA MEDIER
RIKTLINJER FÖR SOCIALA MEDIER Riktlinjer för hur sociala medier hanteras inom Surahammars kommun. Antagen av. Ansvarig tjänsteman: Axel Kjellin Kommunikatör axel.kjellin@surahammar.se Bakgrund Sociala
Läs merRIKTLINJER FÖR SOCIALA MEDIER. Bakgrund. Syfte. Användning av sociala mediekanaler. Ansvar för publicering. Sida 1(5)
Sida 1(5) RIKTLINJER FÖR SOCIALA MEDIER Bakgrund Sociala medier är ett samlingsnamn för digitala interaktiva medier som gör det möjligt för användare att både ta del av, skapa och dela innehåll. Det handlar
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merPlan för intern kontroll 2019
Verksamhetsplan Innehållsförteckning 1 Bakgrund... 3 2 Sammanfattning... 4 3 Intern kontroll... 5 4 Sammanställning av risker... 9 5 Fördjupad sammanställning av risker, åtgärder och kontrollmoment...
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merRiskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Läs merBilaga 7 Intern kontrollplan 2015
Bilaga 7 Intern kontrollplan 2015 Kommunstyrelsen 1 Inledning Nämnderna och kommunstyrelsen ska årligen fastställa en plan för intern kontroll. Syftet med intern kontroll är att med rimlig grad av säkerhet
Läs merAnpassade riktlinjer för intern kontroll inom Hälso- och sjukvårdsnämndens ansvarsområde
Anpassade riktlinjer för intern kontroll inom Hälso- och sjukvårdsnämndens ansvarsområde Antas av Hälso- och sjukvårdsnämnden 2017-09-29 Bakgrund I landstingsfullmäktiges reglemente för intern kontroll
Läs merMetodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merInformationssäkerhetspolicy S/~LA KOMMUN KOMMUNFULLMÄKTIGE. Bi l aga KS 2015 / 135/1 INFORMATIONSSÄKERHETSPOLICY FÖR SALA KOMMUN
Bi l aga KS 2015 / 135/1 S/~LA KOMMUN l
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merVetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merDataskyddshandbok för mindre- och medelstora företag
Dataskyddshandbok för mindre- och medelstora företag Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram
Läs merPlan för intern kontroll 2017
Plan för intern kontroll 2017 Innehåll 1. Plan för intern kontroll 2017... 3 1.1. Inledning... 3 1.2. Sammanfattning av plan för intern kontroll 2017... 3 1.3. Ansvarsfördelning mellan nämnd och förvaltning...
Läs merIntern kontrollplan Kultur- och fritidsnämnd
Intern kontrollplan 2017 Kultur- och fritidsnämnd Innehållsförteckning 1 Inledning... 3 2 Nämndens och kommunstyrelsens arbete med intern kontroll... 3 3 Nämndens internkontrollplan 2017... 4 3.1 Ekonomi...
Läs merVägledning RSA EM-hot. Metodstöd vid genomförande av RSA m.a.p. EM-hot
Vägledning RSA EM-hot Metodstöd vid genomförande av RSA m.a.p. EM-hot Bakgrund RSA EM-hot del av övergripande RSA Avsikt: Genomföra RSA Genomförande Övergripande RSA Resultat RSA Genomförande RSA EM-hot
Läs merInstruktion för riskhantering
1(7) Instruktion för riskhantering SLU ua 2014.2.10-129 SLU Säkerhet Anette Lindberg STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Per-Olov
Läs merAnvändning av sociala linköpings universitet
2012-10-15 BESLUT Dnr LiU-2012-01606 1(7) Användning av sociala linköpings universitet medier vid Inledning I detta beslut beskrivs hur sociala medier ska användas vid Linköpings universitet (LiU). Med
Läs merSociala medier+juridik=sant. Lena Olofsson E-delegationen
Sociala medier+juridik=sant Lena Olofsson E-delegationen Så enkelt som möjligt för så många som möjligt. Vilka ingår? 16 myndigheter och SKL samverkar Delegationen beslutar Arbetsgruppen bereder Projektgrupper
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merTillträdeskontroll och säkerhetsbevisning
Tillträdeskontroll och säkerhetsbevisning Möte för helikopterflygplatsernas ledningsfunktion Radisson Blu Arlandia Hotell 2014-03-19 Jörgen Andersson Disposition Förändringar Riskhantering Säkerhetsbevisningens
Läs merRiskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor
Riskhantering och riskkontroll Hans E Peterson M.Sc., Senior Security Advisor Omegapoint säkrar din utveckling Rådgivare och experter: IT- och informationssäkerhet IT-arkitektur IT-ledning Seniora konsulter
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merService och PR via sociala medier i Vellinge kommun
Service och PR via sociala medier i Vellinge kommun Magnus Mosén, Skånska Webbdagen den 10 september Från trevande start till given kanal att räkna med Facebook.com/Vellingekommun lanserades i januari
Läs merHur ett aktivt styrelsearbete utvecklar mitt företag. - Hur bedrivs ett framgångsrikt styrelsearbete? 2015-10-01. Föreläsare
Hur ett aktivt styrelsearbete utvecklar mitt företag - Hur bedrivs ett framgångsrikt styrelsearbete? 2015-10-01 Föreläsare Satish Sen Kaleidoscope Ann Theander Grant Thornton Hans Svedberg Maqs Advokatbyrå
Läs merSystemförvaltningshandbok
Systemförvaltningshandbok Titel: Systemförvaltningshandbok Version: 1.3 Godkänd av: Joakim Jenhagen Datum: 2011-09-15 Systemförvaltningshandbok 1(12) Innehållsförteckning FÖRÄNDRINGSHISTORIK... 2 RELATERADE
Läs merNämndledamöters ansvar. Oxelösund 2015-11-17
Nämndledamöters ansvar Oxelösund 2015-11-17 Dagens program - Nämndens ansvar - Beslutsfattande - Styrelsens särskilda uppdrag - Juridiskt ansvar - Intern kontroll - Ansvarsprövning - God ekonomisk hushållning
Läs merL U N D S U N I V E R S I T E T. Riskanalys och riskhantering
Riskanalys och riskhantering 1 Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. 2 Vad är risk? Ordboksdefinition:
Läs merAtt införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar
Läs merUNDERVISNINGSPLAN INTRODUKTIONSUTBILDNING B BEHÖRIGHET NC NUTIDENS TRAFIKSKOLA
UNDERVISNINGSPLAN INTRODUKTIONSUTBILDNING B BEHÖRIGHET NC NUTIDENS TRAFIKSKOLA Denna undervisningsplan har som mål att vägleda blivande handledare och körkortsaspiranter i förarutbildningen. Både handledare
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs merRiktlinjer för sociala medier
Beslutad av: Kommunstyrelsen 2018-10-30 Reviderad: Dokumentet gäller för: Hallsbergs kommun Dokumentansvarig: Kommunikationsavdelningen Ärendenummer: 18/KS/187 Riktlinjer för sociala medier Användandet
Läs merIT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merFörenklad rapportering av regionernas riskoch sårbarhetsanalys 2019
samhällsskydd och beredskap 1 (9) 2019-03368 Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019 Nedan följer anvisningar för regionernas förenklade rapportering av risk-och sårbarhetsanalys
Läs merÅtgärder och aktiviteter
Åtgärder och aktiviteter 2017-01-24 1 2017-01-24 2 Samhällsdebatten om digitalisering och i-förvaltning 2017-01-24 3 2017-01-24 4 Skattning av baserad på enkätsvar 2017-01-24 5 Verkan Ställer krav på styrning
Läs merLUNDS UNIVERSITET. Riskanalys och riskhantering
Riskanalys och riskhantering 1 Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. 2 Vad är risk? Ordboksdefinition:
Läs merHantering av osäkerheter
Hantering av osäkerheter Riskhantering i projekt Riskhantering är konsten att identifiera och reagera på risker genom hela projektets livscykel i relation till projektmålen. Vad är risk? Ordboksdefinition:
Läs merRegion Skåne Granskning av IT-kontroller
Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...
Läs merStaffanstorps kommun. Öppen kommentarsfunktion
Staffanstorps kommun Öppen kommentarsfunktion Staffanstorp 2011 lanserade Staffanstorp Framtidens webb Responsiv sajt med öppen kommentarsfunktion Kommentarer kan lämnas av alla medborgare En moderator
Läs merNIS-direktivet. - Därför är NIS viktigt för kommuner och landsting. 5 september 2018 Christoffer Karsberg
NIS-direktivet - Därför är NIS viktigt för kommuner och landsting 5 september 2018 Christoffer Karsberg Övergripande syftet med NIS-direktivet Nätverks- och informationssystem spelar en viktig roll i samhället.
Läs merInformationssäkerhetsmånaden 2018
Informationssäkerhetsmånaden 2018 Informationssäkerhet för dig som reser Ulrika Sundling Bo Hiding Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929) Fysisk säkerhet Informationssäkerhet
Läs merEBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet
Rapportering av Informations- och IT-incidenter Inledning Ett viktigt led i företagens förebyggande säkerhetsarbete är en väl fungerande policy och rutiner för incident- och händelserapportering. Genom
Läs merÖstra Göteborg. Självdeklaration 2013 Verifiering av rekryteringsprocessen Utförd av Deloitte. Februari 2014
Östra Göteborg Självdeklaration 2013 Verifiering av rekryteringsprocessen Utförd av Deloitte Februari 2014 1 Inledning Med start hösten 2010 har Deloitte, EY och PwC på uppdrag av Göteborgs Stad, som ett
Läs merVälkommen Expertanvändarträff Siebel och Phoniro
Välkommen Expertanvändarträff Siebel och Phoniro 13.00-15.00 Detta dokument innehåller ett urval av det som visades på användarträffen. Agenda Vi har riktning, mål och plan Senaste tidens driftproblem
Läs merBilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Läs merRiskanalys till miljönämndens internkontroll Miljökontoret. Rapport
Ärende 4 Miljökontoret Rapport 2017-11-27 Riskanalys 2017 till miljönämndens internkontroll 2018 Marie Martna Verksamhetscontroller Miljökontoret Telefon (direkt): 08-5230 1315 E-post: marie.martna@sodertalje.se
Läs merUTBILDNINGSPLAN. Marknadsföringsprogrammet, 180 högskolepoäng. The Marketing Programme, 180 Higher Education Credits
Dnr: 674/2008-515 Utbildningsnämnden för grundnivå och avancerad nivå inom humaniora och samhällsvetenskap UTBILDNINGSPLAN Marknadsföringsprogrammet, 180 högskolepoäng The Marketing Programme, 180 Higher
Läs merSå här gör du. om du vill genomföra en framgångsrik innovationstävling
Så här gör du om du vill genomföra en framgångsrik innovationstävling Det här materialet hjälper er att planera och sätta förutsättningarna för att driva kampanjer, antingen en eller regelbundet. Ibland
Läs merFORSA en mikrokurs. MSB:s RSA-konferens, WTC,
FORSA en mikrokurs MSB:s RSA-konferens, WTC, 2015-05-04 Vidar Hedtjärn Swaling, Analytiker Totalförsvarets forskningsinstitut (FOI) Enh. Samhällets säkerhet Avd. för försvarsanalys Målsättning Lära känna
Läs merStöd för ifyllnad av formuläret för itincidentrapportering
MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merPlan för riskhantering
Sida 1 (10) Dokumentnamn P0-SD-5007 Ansvarig part Konstruktör Christoffer Hultkrantz Version 1.2 Versionsdatum 2016-05-09 Plan för riskhantering Projektledning/Risker Fördjupande dokument UNDER ARBETE
Läs merIntrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Indikatorer för bedömning av landstingets generella krisberedskap Norrbottens läns landsting dnr 3520-16 Syftet med en bedömning av landstingets
Läs merSydkraft AB - Koncern IT 2004-02-25 1
2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle
Läs merIntensiv nederbörd och hydrologisk risk: mot högupplösta flödesprognoser Jonas Olsson
Intensiv nederbörd och hydrologisk risk: mot högupplösta flödesprognoser Jonas Olsson Forskning & Utveckling (hydrologi) Sveriges Meteorologiska och Hydrologiska Institut Om projektet Titel: Högupplösta
Läs merIntern styrning och kontroll Policy
Intern styrning och kontroll Policy Beslutad av: Kommunfullmäktige Beslutsdatum: 2018-09-03 85 Framtagen av: Susanne Rönnefeldt Berg, utv.strateg Dokumentansvarig: Utvecklingsstrateg Uppdaterad:
Läs merPraktisk riskhantering en tulipanaros?*
Praktisk riskhantering en tulipanaros?* Lars Olsson Geostatistik AB *lätt att säga, men gör n a! Johan Spross Jord- och bergmekanik, KTH 15-03-11 Praktisk riskhantering 1 Vem riskhanterar? Opinionsundersökning:
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merFrågor att ställa om IK
Frågor att ställa om IK Hur fungerar den? Vad grundas svaret på? Varför fungerar den? Är kontrollen effektiv? Används kontrollresurserna rätt? Vem styr prioriteringarna? Var finns de största riskerna?
Läs merC A R N E G I E F O N D E R. Mifid II Överlevnadsguide i 6 steg
C A R N E G I E F O N D E R Mifid II Överlevnadsguide i 6 steg 1 Mifid II kräver omfattande åtgärder Återförsäljare och rådgivare får högre krav på bl.a. transparens, avgiftsredovisning och rapportering
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merVälkomna! FOKUS-seminarium Kompetensbehov och kompetensförsörjning inom informationssäkerhetsområdet
Välkomna! FOKUS-seminarium Kompetensbehov och kompetensförsörjning inom informationssäkerhetsområdet AGENDA Kompetens och kompetensförsörjning 17.00 Mingel och välkomna 17.10 Introduktion kompetens och
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merSäkerhetspolicy för Tibro kommun
Datum Beteckning 2010-07-29 2010-000262.16 Säkerhetspolicy för Tibro kommun Antagen av kommunfullmäktige 2010-09-27 46 Tibro kommun Kommunledningskontoret Postadress 543 80 TIBRO Besöksadress Centrumgatan
Läs merDataskyddspolicy CENTRO KAKEL OCH KLINKER AB
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merDataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Läs merDin personlig cybersäkerhet
Din personlig cybersäkerhet Agenda 1. Varför är befattningshavare så attraktiva mål för hotaktörer? 2. Det digitala hotlandskapet 3. Hur kan organisationer arbeta med personlig cybersäkerhet? 4. Tips,
Läs merPOLICY FÖR HANTERING AV ETISKA FRÅGOR
Dokumenttyp Säkerhetsklass Ansvarig Författare Beslutsfattare Fastställd Policy Intern Compliance Nils Lansing Styrelsen 2013-12-05 POLICY FÖR HANTERING AV ETISKA FRÅGOR Aros Kapital AB, 556669-3130 Sid
Läs merPolicy för samt dokumentation av det systematiska brandskyddsarbetet inom Timrå kommun-koncernen
FÖRFATTNINGSSAMLING Nr KS 24 e 1 (5) Policy för samt dokumentation av det systematiska brandskyddsarbetet inom Timrå kommun-koncernen Fastställd av kommunstyrelsen 2014-11-04 235 Brandskyddspolicy/övergripande
Läs mer