Process 8 Skyddsstrategi
|
|
- Axel Vikström
- för 9 år sedan
- Visningar:
Transkript
1 Process 8 Skyddsstrategi
2 Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför riskanalys Process 2: Kunskapsinsamling - handläggarnivå Process 6: Utvärdera valda komponenter Process 8: Framta skyddsstrategi Process 3: Kunskapsinsamling IT-stödsnivå Process 4: Skapa hotprofiler Nästa steg:
3 Process 8 Process 8A framta skyddsstrategi Process 8B fastställa skyddsstrategi
4 Mål för process 8A Skapa skyddsstrategi avhjälpningsplaner åtgärdslista
5 Utdata från OCTAVE Skyddsstrategi Organisationen Avhjälpningsplan Tillgångar Åtgärdslista Kortsiktiga åtgärder
6 Utdata från OCTAVE, forts Skyddsstrategi Lång sikt Avhjälpningsplan Åtgärdslista Kort sikt
7 Process Process 8A: 8A: Framta Framta skyddsstrategi Slutprodukter Ingångsvärden Nuvarande rutiner enligt Analysgruppens skyddsstrategi kunskaper Nuvarande organisatoriska Resultat från process 1-7 sårbarheter Förslag på skyddsstrategi avhjälpningsplaner Arbetspapper åtgärdslista Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsblad Åtgärdslista (AB8A.5) Arbetsbok
8 Tidsramar för Process 8A Förarbete: sammanställ information Introduktion Granska information Skapa skyddsstrategi Skapa avhjälpningsplan Skapa åtgärdslista Sammanfattning 2-5 timmar 15 minuter 30 minuter - 1 timme 1,5-2 timmar 2-2,5 timmar 30 minuter - 1 timme 15 minuter Total tid: 5 7 timmar utan rast Total tid utanför grupparbete: 2-5 timmar
9 Generell standard Standard Strategiska rutiner Operationella rutiner
10 Områden för strategiska rutiner Strategiska rutiner Förståelse för och utbildning inom säkerhet Säkerhetsstrategi Kontinuitetsoch krishanteringsplaner Säkerhetspolicies och reglementen Hantering av externa aktörer Hantering av säkerhetsarbetet
11 Områden för operationella rutiner Operationella rutiner Fysisk säkerhet Fysiskt skydd säkerhetsplaner och procedurer Kontroll av fysisk tillgänglighet Övervakning och granskning av fysisk säkerhet IT-säkerhet Hantering av system och nätverk Sysadmverktyg Övervakning och granskning av ITsäkerhet Autenticering och godkännande Hantering av sårbarheter Kryptering Säkerhetsarkitektur och -design Personalsäkerhet Incidenthantering Allmänna rutiner
12 Förarbeten Sammanställ information Sammanställ resultaten från enkätundersökningen från process 1-3 efter organisationsnivå Konsolidera information rörande skyddsstrategi Gå till Arbetsblad Nuvarande strategiska rutiner (AB8A.1) och Arbetsblad Nuvarande operationella rutiner (AB8A.2)
13 Granska skyddsstrategi och riskinformation (A8A.1) Granska följande information rutiner enligt skyddsstrategi organisatoriska sårbarheter tekniska sårbarheter säkerhetskrav riskprofiler Granska Arbetsblad Nuvarande strategiska rutiner (AB8A.1), Arbetsblad Nuvarande operationella rutiner (AB8A.2) och Arbetsbok.
14 Skyddsstrategi Utgör riktningen för framtida satsningar inom informationssäkerhet Anger de strategier som organisationen använder för att möjliggöra säkerhet initiera säkerhet implementera säkerhet upprätthålla säkerhet
15 Skyddsstrategi, forts. Strukturera kring standard och behandla följande områden Förståelse för och utbildning inom säkerhet Säkerhetsstrategi Hantering av säkerhetsarbetet Säkerhetspolicies och reglementen Hantering av externa aktörer Kontinuitets- och krishanteringsplaner Fysisk säkerhet IT-säkerhet Personalsäkerhet
16 Skapa strategi för strategiska rutiner (A8A.2) Ta fram en strategi för de strategiska rutinerna med tanke på nuvarande rutinerna som er organisationen borde fortsätta använda inom respektive område nya strategier som er organisation borde bruka inom respektive område Gå till Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3)
17 Skapa strategi för operationella rutiner (A8A.2 forts.) Ta fram en strategi för de operationella rutinerna med tanke på träning och utbildning finansiering policies och procedurer roller och ansvar samarbete med andra organisationer samt med externa experter Gå till Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4)
18 Avhjälpningsplan Ange de aktiviteter som krävs för att avhjälpa risker/hot En avhjälpningsplan fokuserar på aktiviteter för att känna igen och upptäcka hot som uppkommer motstå eller förebygga hot att uppstå återhämta sig
19 Skapa avhjälpningsplan (A8A.3) Skapa avhjälpningsplaner, för varje kritisk tillgång, som beaktar åtgärder för att känna igen eller upptäcka när hot av denna typ sker åtgärder för att motstå eller förebygga att hot av denna typ sker åtgärder för att återhämta sig om hot av denna typ skett Andra åtgärder som kan vidtas vid hot av denna typ Gå till Arbetsbok
20 Åtgärdslista Ange de åtgärder som organisationens personal på kort sikt kan vidta Åtgärder på åtgärdslistan behöver generellt sett ingen specialträning, policyförändringar eller ändringar på roller och ansvar.
21 Skapa åtgärdslista (A8A.4) Skapa åtgärdslista som beaktar kortsiktiga åtgärder som behöver vidtas vem som ansvarar för åtgärden när åtgärder behöver vara vidtagna åtgärder som ledningen behöver vidta för att underlätta aktiviteten Gå till Arbetsblad Åtgärdslista (AB8A.5)
22 Sammanfattning Följande har framtagits i detta grupparbete skyddsstrategi för organisationen avhjälpningsplaner för varje kritisk tillgång kortsiktiga åtgärdspunkter i form av en åtgärdslista
23 Mål för process 8B Fastställa skyddsstrategi avhjälpningsplaner åtgärdslista nästa steg
24 Ingångsvärden Analysgruppens kunskaper Resultat från process 1-8A Process Process 8A: 8A: Fastställa skyddsstrategi Slutprodukter Skyddsstrategi Avhjälpningsplaner Åtgärdslista Arbetspapper Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsblad Åtgärdslista (AB8A.5) Arbetsbok Arbetsblad Summering av tillgångar (AB8B.1) Arbetsblad Riskprofil för kritisk tillgång (AB8B.2) Arbetsblad Organisatorisk skyddsstrategi (AB8B.3) Arbetsblad Avhjälpningsplan (AB8B.4) Arbetsblad Summering av åtgärdslista (AB8B.5) Arbetsblad Nästa steg (AB8B.6)
25 Tidsramar för Process 8B Förarbete: sammanställ information Introduktion Granskar information Granska och förfina skyddsstrategi, avhjälpningsplaner och åtgärdslista Skapa nästa steg Sammanfattning Efterarbete: dokumentera skyddsstrategi, avhjälpningsplaner och åtgärdslista, samt nästa steg 4-6 timmar 15 minuter 45 minuter-1,5 timme 45-minuter-1,5 timme 30 minuter-1 timme 15 minuter 1-2 timmar Total tid: 2,5-4,5 timmar utan rast Total tid utanför grupparbete: 5-8 timmar
26 Analysgruppens roll i process 8B Vägled aktiviteterna och diskussionerna inom grupparbetet Ledningen skall Göra nödvändiga justeringar av planer och åtgärder Besluta om nästa steg och fördela ansvar Gå till arbetsbladen process 8B
Process 8, grupparbete A: Framta skyddsstrategi. Introduktion
Process 8, grupparbete A: Framta skyddsstrategi Introduktion Process 8 innefattar utvecklingen, granskningen och godkännande av en skyddsstrategi för hela organisationen, en avhjälpningsplan för risker
Introduktion till OCTAVE
Introduktion till OCTAVE Kritiska framgångsfaktorer för en riskvärderingsmetod Erfarenheter och expertis Helhetsperpektiv Öppen kommunikation Självstyrning Erfarenheter och expertis Identifiering och hantering
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Bilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Kontinuitetshantering i samhällsviktig verksamhet
Kontinuitetshantering i samhällsviktig verksamhet Spår 1: Informationssäkerhet i kommuner 15 september 2016 Omar Harrami Innehåll Strategi och handlingsplan Skydd av samhällsviktig verksamhet Stöd för
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Policy för säkerhetsarbetet i. Södertälje kommun
Policy för säkerhetsarbetet i Södertälje kommun Antagen av kommunfullmäktige den 28 september 1998 2 Södertälje kommun reglerar genom detta policydokument sin inställning till säkerhet och trygghet. Säkerhetspolicyn
NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt
NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union
Presentation och bakgrund Kjell Ekbladh. Per Nordenstam
Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten
Energimyndigheten och NIS-direktivet Panndagarna Tommy Wahlman Projektledare för införande av NIS-direktivet
Energimyndigheten och NIS-direktivet Panndagarna 2018 Tommy Wahlman Projektledare för införande av NIS-direktivet Förslag till agenda 1. Vad gör Energimyndigheten? 2. Studier över fjärrvärmebranschen.
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Handlingsplan för Samhällsstörning
Handlingsplan för Samhällsstörning Kungsbacka kommun 2015-10-29 Sammanfattning Det här dokumentet beskriver Kungsbacka kommuns fastlagda mål och riktlinjer för arbetet med krisberedskap. Handlingsplanen
PM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.
1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten
En gemensam riskhanteringsprocess
En gemensam riskhanteringsprocess Länsstyrelsen Västerbotten En modell för att integrera RSAarbetet i länets aktörsgemensamma arbete inom krisberedskap och skydd mot olyckor Upplägg på presentationen Mål
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
KURS I STRATEGISK INFORMATIONSSÄKERHET
KURS I STRATEGISK INFORMATIONSSÄKERHET Bli redo för att införa ett ledningssystem för informationssäkerhet! SWERMA och NSD arrangerar 18-20 november 2008 utbildning i strategisk informationssäkerhet där
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den
EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)
IT-SÄKERHETSPOLICY. Stadskontoret. 1 Inledning... 1. 1.1 Definition... 2. 1.2 Omfattning... 2. 2 Mål för IT-säkerhetsarbetet... 2
IT-SÄKERHETSPOLICY 1 Inledning... 1 1.1 Definition... 2 1.2 Omfattning... 2 2 Mål för IT-säkerhetsarbetet... 2 3 Ledning och ansvar för IT-säkerheten... 3 4 Lagar och andra regelverk... 4 5 IT-säkerhetsarbetet...
Strategisk informationssäkerhet
Strategisk informationssäkerhet Bli redo att införa ledningssystem för informationssäkerhet i din verksamhet. Lär dig av Sveriges främsta säkerhetsexpert. Du får kunskap, en metodik och mallar för att
Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder amel@iis.se
Status för.se:s kvalitets- och säkerhetsarbete Anne-Marie Eklund Löwinder amel@iis.se .SE:s kvalitetspolicy Vi vill göra rätt från början. Vi kontrollerar att vi gör rätt. Vi har en tydligt definierad
Avbrott i bredbandstelefonitjänst
BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Systematiskt arbete med skydd av samhällsviktig verksamhet
SAMMANFATTNING AV Systematiskt arbete med skydd av samhällsviktig verksamhet Stöd för arbete med riskhantering, kontinuitetshantering och att hantera händelser 2 Kapitel eller TITEL Skydd av samhällsviktig
Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010
samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?
Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight? Fredrik Rehnström, CISSP, CISM, CGEIT Seniorkonsult, vvd, partner Ca 50% av de beslut som fattas görs på underlag
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015
Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Att integrera RSA i arbetet med intern styrning och kontroll samt i myndighetens styrprocess Michael Lindstedt Myndigheten
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Intern styrning och kontroll
Intern styrning och kontroll Reglemente och tillämpningsanvisningar Fastställs av regionfullmäktige 2015-06-17 Reglemente intern styrning och kontroll med Sida 1 av 6 Innehåll 1 Inledning...3 1.1 Region
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
Har$ni$koll$på$läget? $
VAMässan 19September2012 Har ni koll på läget? - en introduktion till Svenskt Vattens checklista för självutvärdering av säkerhetsarbetet med fokus på SCADA VAMässan Göteborgden19september2012 DrErikJohansson(MD)
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
IT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Egenskapsgranskning. Tieto PPS AH047, 2.3.1, Sida 1
Sida 1 Om egenskapsgranskning en belyser projektets egenskaper. Den bygger på deltagarnas subjektiva upplevelser av projektet och kan användas som en första bedömning av projektets möjligheter och svårigheter.
Svar på revisionsskrivelse informationssäkerhet
TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till
Tillsyn om störningar och avbrott i elektroniska kommunikationsnät och - tjänster
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens Aktbilaga 2016-02-10 Dnr: 14-9556 17 Nätsäkerhetsavdelningen Anders Lindell 08-6785541 anders.lindell@pts.se TeliaSonera Sverige AB Tillsyn om störningar och
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic
Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Policy för trygghet och säkerhet
Policy för trygghet och säkerhet Ett normerande dokument som kommunfullmäktige fattade beslut om 2018-06-11 Dokumentnamn Fastställd av Gäller från Sida Policy för trygghet och säkerhet Kommunfullmäktige
Riktlinjer för internkontroll i Kalix kommun
Riktlinjer för internkontroll i Kalix kommun Antaget av kommunfullmäktige 2012-11-26--27, 182 Innehållsförteckning Riktlinjer för internkontroll i Kalix kommun...1 Inledning...1 Internkontroll...1 Organisation
Hur får man en kommunal RSA att funka? Tankar och erfarenheter från utvecklingsarbete i Malmö stad
Hur får man en kommunal RSA att funka? Tankar och erfarenheter från utvecklingsarbete i Malmö stad HENRIK HASSEL & ALEXANDER CEDERGREN, LUNDS UNIVERSITET GABRIELLA WESTHEIM, MALMÖ STAD Utveckling av RSA-arbete
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Informationssäkerhet för samhällsviktiga och digitala tjänster
Informationssäkerhet för samhällsviktiga och digitala tjänster Betänkande av Utredningen om genomförande av NIS-direktivet Stockholm 2017 SOU 2017:36 Sammanfattning Bakgrund I juli 2016 antog Europaparlamentet
Strategi för förstärkningsresurser
samhällsskydd och beredskap 1 (8) Enheten för samverkan och ledning Jassin Nasr 010-240 53 21 jassin.nasr@msb.se Strategi för förstärkningsresurser Strategidokument samhällsskydd och beredskap 2 (8) Innehållsförteckning
Riktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Vem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Säkerhetspolicy Bodens Kommun
Godkänd av 2006-03-20 Säkerhetspolicy 0.1 Produkt/Projekt/Verksamhet Plan 1 (10) Säkerhetspolicy Bodens Kommun Antagen av kommunfullmäktige 2006-04-03 70 2 (10) Innehållsförteckning 1 BAKGRUND... 3 2 INRIKTNINGSMÅL...
Gräns för utkontraktering av skyddsvärd information
Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen
Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt
Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt Hur kan vi förbereda oss? Skapa medvetande internt om de nya reglerna och den nya rollen informera och utbilda Ett projekt för att följa
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Riskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Modul 4 Förstå principer, kunskap och kompetens. Arbetsbok
Modul 4 Förstå principer, kunskap och kompetens Arbetsbok Detta projekt medfinansieras av Europeiska kommissionen. Denna publicering är av uteslutande författarens ansvar. Europeiska kommissionen är inte
Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Lotteriinspektionens föreskrifter och allmänna råd om åtgärder mot penningtvätt och finansiering av terrorism;
LIFS 2018:11 Lotteriinspektionens föreskrifter och allmänna råd om åtgärder mot penningtvätt och finansiering av terrorism; beslutade den X 2018. Lotteriinspektionen föreskriver 1 följande med stöd av
Nya krav på systematiskt informationssäkerhets arbete
Nya krav på systematiskt informationssäkerhets arbete Helena Andersson Verksamheten för cybersäkerhet och skydd av samhällsviktig verksamhet Myndigheten för samhällsskydd och beredskap EU-reglering att
Riktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK. EI Seminarium om risk- och sårbarhetsanalys 26/11
Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK EI Seminarium om risk- och sårbarhetsanalys 26/11 Innehåll > Elberedskapslagen (1997:288) > Risk- och sårbarhetsanalys > Föreskrifter > Process
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
ISO 31000, ny standard i Trafikverket? Lennart Romin
ISO 31000, ny standard i Trafikverket? Lennart Romin Strateg Risk och Säkerhet Banverket Projektledare för gemensamt arbetssätt för riskhantering för investeringsprojekt Arbetspaketansvarig för inrättande