Ett lyckat informationsklassificeringsprojekt!
|
|
- Johanna Andreasson
- för 8 år sedan
- Visningar:
Transkript
1 Ett lyckat informationsklassificeringsprojekt!
2 Agenda Om Marginalen Om Andreas Projektet vägen fram till klassningen Bensträckare Projektet vad hände sen Frågestund Avslut
3 OM MARGINALENKONCERNEN Bakgrund Marginalen har rötter från 1979 och finns för närvarande i Sverige, Lettland och Litauen med cirka 620 anställda VD och ägare för Marginalenkoncernen är Ewa Glennow Marginalen Bank Fernando Miranda är VD Banklicens 2010 Förvärv Citibanks svenska konsumentverksamhet Har i Sverige ca privatkunder och företagskunder Vision Bidra till en bättre värld genom att skapa ekonomiskt försprång för människor som söker en bank och partner som inte bara tittar på siffror utan lika mycket på idéer och framtid.
4 VÅRA PRODUKTOMRÅDEN Marginalen Bank privatpersoner Marginalen Bank företag LÅN KORT SPARA FÖR- SÄKRING FINANS- IERING LEASING KONSULT INKASSO HR JURIDIK MARGINALEN CORE
5 VEM ÄR ANDREAS? DRIVKRAFT MARGINALEN ANDREAS ELVEBORG Nyfiken, analytisk med behov av att komma till avslut. Helhetsperspektiv Drivit bolag sedan 1992 som konsult och VD för tjänsteföretag, anställd på Marginalen sedan 2009 Verksamhetsutveckling Informationshantering Struktur: design/införa/förvalta/förbättra Styrning & kontroll, riskbaserat angreppsätt Design analys av interna förmågor & omvärld lösningar anpassat för verksamheten Uppdrag CTO lyfta plattform (infrastruktur, data warehouse/bi, integration/biztalk) & hantera förvärv Uppdrag genomlysa bankens hantering av operativa risker med fokus på informationssäkerhet Design för både grupp och bank (riskkontroll, kontinuitetshantering, CSO/CISO)
6 INFORMATIONSKLASSIFICERING
7 Projektdirektiv Syfte & mål Att identifiera skyddsnivåer för bankens information Att säkerställa efterlevnad av regulatoriska krav (Finansinspektionen, Datainspektionen) Att säkerställa förutsättningar för mer finmaskigt val av skyddsåtgärder (spara pengar) Omfattning Hela verksamheten Processperspektiv Mappar Inte system i denna fas
8 Projektets milstolpeplan Etablering & förberedelser Projektgrupp/staffning Metodik, fastställa kriterier Vägledning/frågebatteri December - Januari Pilot - verklighetstest Validering Kontrollfunktioner godkännande metodik Februari Genomförande Uppstartsworkshop Inventering Workshop klassning Klassning Validering Mars - April Förvaltning Projektavslut Effekthemtagning (analys & rapportering) Nästa steg Maj
9 Etablering & förberedelser Projektgrupp/staffning Metodik, fastställa kriterier Vägledning/frågebatteri Validering Pilot - verklighetstest Kontrollfunktioner godkännande metodik Genomförande Uppstartsworkshop Inventering Workshop klassning Klassning Validering Förvaltning Projektavslut Effekthemtagning (analys & rapportering) Nästa steg Etablering och förberedelser
10 Etablering & förberedelser Staffning Projektledare & projektassistent Styrgrupp 2 medlemmar ur högsta ledningen Verksamheten 15-tal affärsområden ur 3 divisioner Stödfunktioner (ekonomi, IT, marknad, juridik, etc) Kontrollfunktioner (andralinjen) Totalt drygt 25 grupperingar Processägare, övriga funktionsansvariga (specialister) Chefer (alla nivåer)
11 Etablering & förberedelser Kontext Informationsobjektets skyddsvärde Verksamhetskrav, Regulatoriska krav Befintliga skyddsåtgärder Hotbild & sårbarheter Incidenter Riskbedömning
12 Etablering & förberedelser Definitioner Sekretess Riktighet Tillgänglighet Spårbarhet Egenskap att information inte får göras tillgänglig eller avslöjas för obehöriga individer, enheter eller processer. Dvs att rätt person kommer åt rätt uppgifter, exempelvis med behörighetssystem. Egenskap hos tillgång som innebär att tillgångens exakthet och fullständighet skyddas. Dvs att information innehåller rätt datakvalité och skyddas mot förvanskning, exempelvis med arkivering eller brandväggar. Egenskapen att vara tillgänglig och användbar på begäran av en behörig enhet. Dvs att information är tillgänglig och användbar för rätt person, exempelvis med SLA-nivåer eller teknisk redundans. Möjlighet att entydigt kunna härleda dels utförda aktiviteter och dels vilken person eller systemfunktion som har utfört dessa Exempelvis genom loggning och tolkningsverktyg (SIEM) Definitionerna är baserade på ISO 27001:2006 (sv) Gallringsfrist
13 Etablering & förberedelser Skyddsvärde Klassningskategori Kategorier vid bedömning av konsekvens vid brister i informationens: Sekretess, Riktighet, Tillgänglighet, Spårbarhet Konsekvensanalys Bedömning av konsekvens för banken och dess kunder Konsekvensnivåer: Ingen/Försumbar Måttlig/Betydande Allvarlig/Kritisk Klassning/skyddsnivå Resulterar i klassningsnivå: 1 = Låg (publik) 2 = Medel (intern) 3 = Hög (konfidentiell) Konsekvensnivå vs klassningsnivå/skyddsnivå Undantaget tillgänglighet Konsekvens försumbar Konsekvens försumbar måttlig Konsekvens måttlig kritisk 0 - y tim y - x tim minst x tim Klass 1 - brons 2 - silver 3 - guld
14 Etablering & förberedelser Konsekvensnivåer Konsekvensnivå 1 - Ingen eller försumbar 2 - Måttlig/Betydande 3 - Allvarlig/Kritisk Verksamhetsförmåga Med ingen eller försumbar negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet utan eller med försumbar påverkan på: * förmågan att lösa verksamhetsuppgifterna i en utsträckning och varaktighet innebärande att verksamhetens primära uppgifter kan fullföljas Med måttlig till betydande negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * orsaka en minskning i förmågan att lösa verksamhetsuppgifterna i en utsträckning och varaktighet innebärande att verksamhetens primära uppgifter kan fullföljas, men att effektiviteten är påvisbart/påtagligt reducerad Med allvarlig till kritisk negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * orsaka en allvarlig till kritisk begränsning i förmågan att lösa verksamhetsuppgifterna i en utsträckning och varaktighet innebärande att verksamheten inte kan fullgöra en eller flera av sina primära uppgifter Tillgångar Ekonomi (kvalitativ) Ekonomi (kvantitativ) Individ och hälsa Med ingen eller försumbar negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet utan eller med försumbar påverkan på: * resultat i skador på verksamhetens tillgångar Med ingen eller försumbar negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet utan eller med försumbar påverkan på: * resultat i ekonomiska förluster. Motsvarar konsekvensnivå 1-3 i Bankens riskmodell Med ingen eller försumbar negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet utan eller med försumbar påverkan på: * möjlighet att förorsaka negativ påverkan på enskild individs rättigheter eller hälsa Med måttlig till betydande negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * resultera i måttliga till betydande skador på verksamhetens tillgångar Med måttlig till betydande negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * resultera i måttliga till betydande ekonomiska förluster Motsvarar konsekvensnivå 4-6 i Bankens riskmodell Med måttlig till betydande negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * förorsakar måttliga till betydande negativ påverkan på enskild individs rättigheter eller hälsa Med allvarlig till kritisk negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * resultera i omfattande skador på verksamhetens tillgångar Med allvarlig till kritisk negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * resultera i stora ekonomiska förluster Motsvarar konsekvensnivå 7-9 i Bankens riskmodell Med allvarlig till kritisk negativ påverkan avses förlust av sekretess, riktighet eller tillgänglighet som för egen eller annan verksamhet kan: * förorsakar allvarligt negativ påverkan på enskild individs rättigheter eller liv och hälsa
15 Sannolikhet Etablering & förberedelser Operativ risk Riskmodell för operativ risk Synergi BIA och befintliga konsekvensnivåer Vänta med sannolikhet till riskbedömningen Konsekvens Ingen/ Försumbar Måttlig/ Betydande Allvarlig/ Kritisk
16 Etablering & förberedelser Klassningsnivå Sekretess Riktighet Tillgänglighet Spårbarhet Skyddsnivå 1 - Låg Skyddsnivå 1 - Låg Skyddsnivå 1 - Låg Skyddsnivå 1 - Låg Skyddsnivå 2 - Medel Skyddsnivå 2 - Medel Skyddsnivå 2 - Medel Skyddsnivå 2 - Medel Skyddsnivå 3 - Hög Skyddsnivå 3 - Hög Skyddsnivå 3 - Hög Skyddsnivå 3 - Hög
17 Etablering & förberedelser Klassningsnivå - exempel Sekretess Riktighet Tillgänglighet Spårbarhet Skyddsnivå 1 Låg/publik Information som är avsedd för allmänheten och kan komma till allmänhetens kännedom utan att någon person eller organisation lider skada. Spridning av information bedöms inte ge någon negativ effekt på verksamheten, dess tillgångar, enskilda individer eller annan part. Exempel: - Information som publiceras på Bankens publika hemsida - Den publicerade årsredovisningen, - Olika produktblad, marknadsinformation och tjänstebeskrivningar. Skyddsnivå 1 Låg Information som, på grund av otillräcklig riktighet, bedöms innebära en ej negativ eller försumbar negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Exempel: - Mindre felaktigheter i informationen på intranätet - Arbetsdokument som inte utgör interna regler Skyddsnivå 1 Låg Information som, på grund av otillräcklig tillgänglighet, bedöms innebära en liten eller försumbar negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. När konsekvensen vid otillgänglighet blir måttlig eller kritisk efter x timmar anses nivån som 1 (låg). Exempel: - Informationen på intranätet, ledningssystemet eller fysiskt lagrad information (pärmar) Skyddsnivå 1 Låg Brister i spårbarheten bedöms innebära en ej negativ eller måttlig negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Avseende att exempelvis kunna: Se vem som genomfört en viss aktivitet Följa en transaktion Se vem som loggat in och ut med angivande av tidpunkter. Exempel: - Information av tillfällig karaktär på Skyddsnivå 2 Medel/intern Information som endast är avsedd för anställd och inhyrd personal vid Banken samt för behöriga externa intressenter. Information som, om den sprids utanför avsedd grupp, kan resultera i en måttlig eller betydande negativ effekt på verksamheten, dess tillgångar, enskilda individer eller annan part. Exempel: - Kunduppgifter (privat och företag) inklusive personuppgifter - Information om vilka vi samarbetar med (uppdragstagare, samarbetspartners, leverantörer) - Intern analysinformation som scoringmodeller, volymer trender men även kommande kampanjer och andra marknadsaktiviteter Skyddsnivå 3 Hög/konfidentiell Information som endast är avsedd för vissa medarbetare vid Banken och i undantagsfall för behöriga externa intressenter. Medarbetaren eller intressenten ska, för att få behörighet till denna information, ha ett uttalat behov av åtkomst för att kunna utföra sina arbetsuppgifter eller åtaganden. Information som, om den sprids utanför avsedd grupp, kan resultera i en allvarlig eller kritisk Skyddsnivå 2 Medel Information som, på grund av otillräcklig riktighet, bedöms innebära en måttlig eller betydande negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Exempel: - Bankens medarbetares löneuppgifter, personalakt - Kunduppgifter offline (avier, kundengagemang, brev) - Interna regler (policys, instruktioner, processbeskrivningar) Skyddsnivå 3 Hög Information som, på grund av otillräcklig riktighet, bedöms innebära ett krisläge eller en allvarlig negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Exempel: - Rapporter till Myndigheter - Pressmeddelanden och övrig information till media - Kunduppgifter för bearbetning såsom de - Bankens medarbetares löneuppgifter Skyddsnivå 2 Medel Information som, på grund av otillräcklig tillgänglighet, bedöms innebära en måttligt negativ eller betydande negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. När konsekvensen vid otillgänglighet går från försumbar till måttlig inom 0-x timmar och går från måttlig till kritisk inom y-x timmar anses nivån som 2 (medel). Exempel: - Dokument på gemensamma kataloger. - Information som behövs för att de vardagliga processerna ska fungera - Rapporter till myndigheter Skyddsnivå 3 Hög Information som, på grund av otillräcklig tillgänglighet, bedöms innebära en allvarlig eller kritisk negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. När konsekvensen vid otillgänglighet blir kritisk inom y timmar är nivån 3 (hög). Exempel: - Kunders åtkomst till Bankens digitala intranätet. Skyddsnivå 2 Medel Brister i spårbarheten bedöms innebära en måttlig eller betydande negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Avseende att exempelvis kunna: Se vem som genomfört en viss aktivitet Följa en transaktion Se vem som loggat in och ut med angivande av tidpunkter. Exempel: - Dokument på gemensamma kataloger - Information på intranätet som inte är av tillfällig karaktär. Skyddsnivå 3 Hög Brister i spårbarheten bedöms innebära en allvarlig eller kritisk negativ effekt på verksamheten och dess tillgångar eller på enskilda individer eller annan part. Avseende att exempelvis kunna: Se vem som genomfört en viss aktivitet Följa en transaktion Se vem som loggat in och ut med angivande av tidpunkter. Exempel:
18 Etablering & förberedelser Stöd för verksamheten Mall för informationsklassning Vägledning för informationsklassning Processperspektiv Standardnivå för klassning = 2 Fokus på avvikelser
19 Etablering & förberedelser Sammanfattning: Etablering & förberedelser Att fastslå är viktigare än vad Anpassa nivå efter förmåga 3 nivåer även om det skulle finnas behov av fler Återanvänd kriterier som finns i verksamheten Riskanalyser, operativ risk, riskaptit Kontinuitetshantering BIA Skapa förutsättningar för verksamheten att göra jobbet själv!
20 Etablering & förberedelser Projektgrupp/staffning Metodik, fastställa kriterier Vägledning/frågebatteri Validering Pilot - verklighetstest Kontrollfunktioner godkännande metodik Genomförande Uppstartsworkshop Inventering Workshop klassning Klassning Validering Förvaltning Projektavslut Effekthemtagning (analys & rapportering) Nästa steg VALIDERING
21 Validering Pilot Urval pilot Många dokumenttyper Tillgång till kompetent personal Delaktig i metodik och vägledning Vad funkar i praktiken, test av metodik och vägledning Direkt återföring av feedback i projektet (ingen prestige) Framtagning av workshopmaterial
22 Validering Kontrollfunktioner Nålsöga test på de bråkigaste först Granskning av regelefterlevnad Granskning riskmetodik (operativ risk) Granskning kompabilitet ledningssystem Resultat: Ytterligare förenkling Accept styrgrupp
23 Etablering & förberedelser Projektgrupp/staffning Metodik, fastställa kriterier Vägledning/frågebatteri Validering Pilot - verklighetstest Kontrollfunktioner godkännande metodik Genomförande Uppstartsworkshop Inventering Workshop klassning Klassning Validering Förvaltning Projektavslut Effekthemtagning (analys & rapportering) Nästa steg GENOMFÖRANDE
24 Genomförande Upplägg med verksamheten WS1 WS2 WS3 Första presentation Inventering -> ifyllnad mall Uppdrag att genomföra inventeringen (1 vecka) Klassning exempel från ifylld mall Vägledning (utbildning) Uppdrag att genomföra klassningen (2 veckor) Fysiskt möte för uppföljning Stickprovskontroll validera verksamhetens svar Extra stöd vid behov
25 Genomförande Upplägg med verksamheten WS1 Första presentation Inventering & klassning -> ifyllnad mall, stöd av vägledning Uppdrag att genomföra inventeringen & klassning (3 veckor) WS2 Behövdes inte Validering Stickprovskontroll validera verksamhetens svar elektroniskt Anpassat stöd vid behov: telefon, mejl, möte
26 Etablering & förberedelser Projektgrupp/staffning Metodik, fastställa kriterier Vägledning/frågebatteri Validering Pilot - verklighetstest Kontrollfunktioner godkännande metodik Genomförande Uppstartsworkshop Inventering Workshop klassning Klassning Validering Förvaltning Projektavslut Effekthemtagning (analys & rapportering) Nästa steg PROJEKTAVSLUT
27 Projektavslut Förvaltning Intranätet och ledningssystemet kanaler för kommunikation Tydligt projektavslut och överlämning Mallar, styrdokument, vägledningar lättillgängliga Ansvar för förvaltning chefer I praktiken delegerat till funktionsansvariga Främst processägare och systemägare
28 Projektavslut Key Success Factors Projektets bemanning Diametrala motsatser! Kommunikation och kontakt med verksamheten Ledningens godkännande & engagemang Vägledningen verktyg för verksamheten Fastställande av kriterier Buy-in kontrollfunktioner Piloten
29 Projektavslut Nästa steg Klassningen gjord och? 1:14
30 BENSTRÄCKARE! NOW WHAT?
31 PRINCIPER!
32 Verksamhetsnytta Klassningen är gjord hur ska vi använda den? Informationsobjektets skyddsvärde Verksamhetskrav, Regulatoriska krav Befintliga skyddsåtgärder Klassningsprofil Skyddsvärde Säkerhetsprinciper Skyddsåtgärd Hotbild & sårbarheter Incidenter Riskbedömning Riskbedömning
33 Entitetsrisk Info obj Doktyp Filarea System Sekretess Riktighet Tillgänglighet Spårbarhet Sekretess Riktighet Tillgänglighet Spårbarhet Skyddsnivå 1 Skyddsnivå 2 Skyddsnivå 3 Princip 1 Princip 5 Princip 7 Vidtagen åtgärd Planerad åtgärd Åtgärd 2 Åtgärd 3 Hotbild Sårbarhet Hotbild 1 Hotbild 2 Hotbild 3 Sannolikhet H Sannolikhet M Sannolikhet L Konsekvens H Konsekvens M Konsekvens L Entitetsrisk x
34 Klassningsprofil Klassningsprofil Summering Drygt 800 dokumenttyper 32 unika mönster av 81 möjliga (3 skyddsnivåer ^ 4 säkerhetskategorier) Kodifiering & reducering Resultat: 7 unika mönster = klassningsprofiler 12 standardiserade dokumenttyper Informationsobjektets identitet och innehåll Känsligt och kvalitetskritiskt rapport till myndighet Känsligt och kvalitetskritiskt dokument från kund Inkommande /utgående/icke applicerbart Förvaring/ lagring av dokument Utgående System A Avgränsad grupp intern Inkommande System A Avgränsad grupp intern Nivå 3 Konfidentiell Nivå 3 Konfidentiell Behöriga Sekretess Riktighetsnivå Tillgänglighetsnivå Spårbarhetsnivå Nivå 3 Hög Nivå 2 Medel Nivå 2 Medel Nivå 3 Hög Nivå 2 Medel Nivå 2 Medel
35 Säkerhetsprinciper Skyddsåtgärder & säkerhetsprinciper Skyddsåtgärder Varierar med informationsobjektets art En åtgärd kan påverka allt från hantering av fysiska dokument till enskilda system till verksamhetsförändringar Säkerhetsprinciper Förenkla och staka ut staketet How-to för efterlevnad av externa och interna regelverk Utgångspunkt i branschpraxis Anpassat för banken
36 Säkerhetsprinciper Säkerhetsprinciper Säkerhetsprinciper Totalt: 62 Prioriterade: 25 ISO 27002: områden 35 mål 114 kontroller (drygt) Princip 1 Princip 2 Princip 3 Princip 4 Säkerhetsområde: Styrning av åtkomst Säkerhetskategori: Sekretess Skyddsnivå: 3 (konfidentiell information) Innehåll: Extern åtkomst förutsätter stark autentisering Säkerhetsområde: Drifts- och kommunikationssäkerhet Säkerhetskategori: Riktighet Skyddsnivå: 1 Innehåll: Trådlöst internt nät endast för kontrollerade enheter Säkerhetsområde: Drifts- och kommunikationssäkerhet Säkerhetskategori: Tillgänglighet Skyddsnivå: 3 (guld) Innehåll: Jour 24/7/365 Säkerhetsområde: Drifts- och kommunikationssäkerhet Säkerhetskategori: Spårbarhet Skyddsnivå: 1 Innehåll: Alla system ska tidssynkronieras mot extern källa Analysunderlaget
37 Sammanfattning Skyddsvärde vs skyddsåtgärder Klassningsprofil Skyddsvärde Säkerhetsprinciper Skyddsåtgärd Riskbedömning Oacceptabel risk Förhöjd risk Acceptabel risk Riskbedömning
38 Nästa steg Samverka med verksamhet (inkl IT) Förståelse för principer Identifiera gap Lösningar för ändamålsenliga åtgärder Standardiserade dokumenttyper Gallringsfrister Mäta KRI/KPI Initial Managed Defined Quantitatively Managed Optimizing
39 FRÅGOR?
40 TACK FÖR IDAG! Kontaktuppgifter: Andreas Elveborg / Finns på linked-in
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merModell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merInformationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Läs merRiktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merHandlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning
1(9) Antagen Dnr 2017/1035 av styrgruppen: 2017-10-19 Reviderad: 2017-12-14 Susanne Svanholm Jurist Juridikavdelningen susanne.svanholm@uadm.uu.se Styrgruppen vid Uppsala universitet för anpassning inför
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merInformationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merStrukturerat informationssäkerhetsarbete
Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merInformationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merEn riskidentifiering flera användningsområden. GRC-dagarna 2017 Torbjörn Jacobsson & Stina Lindberg
En riskidentifiering flera användningsområden GRC-dagarna 2017 Torbjörn Jacobsson & Stina Lindberg Presentation Torbjörn Jacobsson CRO Avida Finans, Marginalen Bank Bakgrund: Ekonomi, IT och Risk Executive
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merInformationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merNya regler om styrning och riskhantering
Nya regler om styrning och riskhantering FI-forum 20 maj 2014 1 Agenda och inledning Christer Furustedt Avdelningschef Banktillsyn 2 Agenda Inledning Rättsliga aspekter Styrning, riskhantering och kontroll
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merIT styrning- Från ett 1a, 2a och 3e linjeperspektiv
IT styrning- Från ett 1a, 2a och 3e linjeperspektiv Josefin Nordlander Chef Koncernsäkerhet & Kontroll GRC-dagarna 8-9 oktober 2015 Vad menas med IT styrning? IT-styrning handlar om att styra IT så att
Läs merInformation om dataskyddsförordningen
Information om dataskyddsförordningen 2018-04-12 Agenda Kort om dataskyddsförordningen (GDPR) Info om centralt GDPR-projekt Övriga frågor Bakgrund Dataskyddsförordningen (GDPR) ersätter personuppgiftslagen
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRegion Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017
Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merVetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merIntegritetspolicy. Vårt dataskyddsarbete
Integritetspolicy Vårt dataskyddsarbete För att vi på Anne Blom Städ & Service AB ska kunna bedriva vår verksamhet behöver vi behandla personuppgifter. Vi värnar om just din personliga integritet, och
Läs merPrinciper för digital samverkan i Stockholms län PRINCIPER FÖR DIGITAL SAMVERKAN
Principer för digital samverkan i Stockholms län 2 (9) Innehållsförteckning 1. Inledning...3 2. Syfte och målgrupp...3 3. Grundprinciper för digital samverkan... 4 3.1 Utgå ifrån invånarnas behov... 4
Läs merPOLICY FÖR HANTERING AV ETISKA FRÅGOR
Dokumenttyp Säkerhetsklass Ansvarig Författare Beslutsfattare Fastställd Policy Intern Compliance Nils Lansing Styrelsen 2013-12-05 POLICY FÖR HANTERING AV ETISKA FRÅGOR Aros Kapital AB, 556669-3130 Sid
Läs merHuddinge kommun - första godkända utfärdare med kvalitetsmärket Svensk e- legitimation.
Huddinge kommun - första godkända utfärdare med kvalitetsmärket Svensk e- legitimation. Kommunens vision Huddinge ska vara en av de tre mest populära kommunerna i Stockholms län att bo, besöka och verka
Läs merSäker informationshantering utifrån ett processperspektiv
Säker informationshantering utifrån ett processperspektiv En metodik med utgångspunkt ifrån verksamhetens processer och arbetssätt Identifiera och kartlägg processer för aktuellt verksamhetsområde Identifiera
Läs merPunkt 19 Riktlinje för regelefterlevnad
1 Tjänsteutlåtande 2018-04-24 Diarienummer: Handläggare: Katrin Kajrud Tel: 031-368 55 12 E-post: katrin.kajrud@gotalejon.goteborg.se Punkt 19 Riktlinje för regelefterlevnad Förslag till beslut i styrelsen
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merFördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merVÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Läs merE-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Läs merPolicy för intern styrning och kontroll
Rättslig grund Policy för intern styrning och kontroll Finansinspektionens föreskrifter och allmänna råd om styrning, riskhantering och kontroll i kreditinstitut (FFFS 2014:1) Dokumentägare Antagen datum
Läs mer10.6 Bilaga 1 Riskanalys
10.6 Bilaga 1 Riskanalys Styrdokument: Gäller för: Beslutad av: Datum för beslut om fastställande: Datum för beslut om revidering senast: Dokumentägare: Tillhandahållande: Konfidentiell status: Rättslig
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merLedningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Läs merEtt eller flera dataskyddsombud?
Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig
Läs merIT-policy inom Stockholms läns landsting
LS 1109-1224 IT-policy inom Stockholms läns landsting 2011-10-18 Beslutad av landstingsfullmäktige 2012-03-20 2 (8) Innehållsförteckning Innehåll Syfte...3 Omfattning...3 Intressenter...3 Medborgarna...
Läs merRiktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Läs merVGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merCompliancefunktionen och de nya regelverken från FI om intern styrning och kontroll. Lina Rollby Claesson, Compliance Forum
Compliancefunktionen och de nya regelverken från FI om intern styrning och kontroll Lina Rollby Claesson, Compliance Forum Vem är jag och varför dessa frågor? Styrelseledamot i CF sedan start Växelvis
Läs merInternal Governance System. Expertverktyget för regelefterlevnad, kontroll och styrning
Internal Governance System Expertverktyget för regelefterlevnad, kontroll och styrning IT-stödet för effektiv regelefterlevnad Regelbördan som finansiella företag möter blir alltmer omfattande och komplex.
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merIT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merInformationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merRevisionsrapport. IT-revision Solna Stad ecompanion
Revisionsrapport IT-revision 2013 Solna Stad ecompanion Fredrik Dreimanis November 2013 Innehållsförteckning Inledning... 3 Avgränsning.3 Granskningens omfattning... 4 Sammanfattning... 5 Observationer
Läs merCyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merLoggkontroll - granskning av åtkomst till patientuppgifter
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-07-01 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merInformations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
Läs merRikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merFinansinspektionens författningssamling
Remissexemplar 2017-04-11 Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter om åtgärder mot penningtvätt och finansiering
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merHur får man anställda att tänka dokument- & ärendehantering?
Hur får man 20 000 anställda att tänka dokument- & ärendehantering? Att få alla att arbeta mot samma mål och åstadkomma verklig förändring i verksamheten. Johanna Fransson, projektledare Stadskontoret
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merMetod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs merKommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447
97 Dnr 2016/00447 Kommunal författningssamling för Smedjebackens kommun Fastställd av Kf 97 Den 2016-12-12 Informationssäkerhetspolicy Kommunfullmäktiges beslut Revidering av informationssäkerhetspolicyn
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Organisation av informationssäkerhetsarbetet Informationssäkerhet stödjande verksamhet Informationssäkerhetsansvarig Informationssäkerhetsorganisationen
Läs mer