Riktlinjer. Informationssäkerhetsklassning

Storlek: px
Starta visningen från sidan:

Download "Riktlinjer. Informationssäkerhetsklassning"

Transkript

1 Riktlinjer Informationssäkerhetsklassning

2 Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp... 4 Perspektiv i informationssäkerhetsklassningen... 4 Process för informationssäkerhetsklassning... 5 Steg 1 Identifiera informationstillgångar... 5 Steg 2 Klassificera informationstillgångar... 5 Steg 3 Riskanalys... 5 Steg 4 Åtgärder... 6 Praktiskt stöd vid genomförande av klassning... 7 Steg 1 Identifiera informationstillgångar... 7 Insamling av tidigare dokumentation... 7 Genomför workshop... 7 Steg 2 Klassificera informationstillgångar... 8 Rekommenderade kompetenser som deltagare i workshop... 8 Genomför workshop... 8 Löpande klassificering över tid... 9 Steg 3 och 4 Riskanalys och åtgärder Rekommenderade kompetenser som deltagare i workshop Genomför workshop Sammanställning av kompetenser för workshops... 12

3 Dokumentinformation Titel Dokumenttyp Skapat av Riktlinje informationssäkerhetsklassning Riktlinje Jari Koponen, Koncernstaben Datum Senast ändrad Godkänt av TF IT-direktör, Linda Gustafsson Version 1.1 Versionshantering Version Datum Ändrad av Kommentar Petronella Enström Beslutad av TF IT-direktör under styrgruppsmöte HIT fas Jari Koponen Beslut om ny version fattad av Linda Gustafsson under styrgruppsmöte HIT fas 2. Förenkling av riktlinjer, utökning av praktiskt stöd och skapat mallar för dokumentation. Bilagor till riktlinjer Bilaga Matris för informationssäkerhetsklassning Vägledning, lagkrav på informationstillgång Mall för Informationssäkerhetsklassning Mall för riskanalys Beskrivning Ett stödmaterial i form av en matris som hjälper till för bedömningar vid klassificering av informationstillgångar. En vägledning som ger stöd vid identifiering av lagkrav på informationstillgång. En mall för dokumentation av informationssäkerhetsklassning, denna mall blir i slutändan det primära dokumentet som beskriver och håller ihop en informationstillgångs informationssäkerhetsklassning. En mall för dokumentation av riskanalys.

4 Riktlinjer för informationssäkerhetsklassning En del i arbetet med att ha en kvalificerad, säker och långsiktig informationsförvaltning är att informationssäkerhetsklassa informationen. Dessa riktlinjer syftar till att hjälpa dig att genomföra en informationssäkerhetsklassning av en informationsmängd, i syfte att kunna ställa krav på rätt hantering av och säkerhet på informationsmängden. Resultatet av en informationssäkerhetsklassning är ett bra underlag till en kontinuitetsplanering för verksamheten, i syfte att kunna upprätthålla sin verksamhet vid en informationssäkerhetsincident. Resultatet kan även användas för att ställa relevanta krav på det IT-stöd som hanterar informationen samt de leverantörer som levererar IT-stödets funktion. Målgrupp Dessa riktlinjer ska stötta dig som informationsägare, informationsförvaltare, systemägare av ett IT-stöd och/eller verksamhetsansvarig i arbetet att informationssäkerhetsklassa informationen. Perspektiv i informationssäkerhetsklassningen Informationssäkerhetsklassning görs utifrån 4 perspektiv: Konfidentialitet vikten av åtkomstbegränsning Riktighet vikten av tillförlitlig, korrekt, fullständig information Tillgänglighet vikten av tillgång till informationen inom önskad tid Spårbarhet vikten av att kunna spåra olika händelser Utifrån denna klassning får ni reda på vilken typ av information som hanteras inom IT-stödet och därmed vilka krav ni skall ställa på den leverantör som ska tillhandahålla drift av ITstödet.

5 Process för informationssäkerhetsklassning Informationssäkerhetsklassning genomförs i fyra steg; informationsidentifiering, informationsklassificering, riskanalys och åtgärder. Det är viktigt att personer med verksamhetskompetens deltar i samtliga steg, de har de verksamhetskunskaper som gör att processen är möjlig att genomföra. Figur 1 - Det praktiska arbetet sker i fyra steg Steg 1 Identifiera informationstillgångar Arbetet startar med en inventering av de tillgångar som finns inom ett verksamhetsområde. Det är framför allt viktigt att identifiera de tillgångar som är mest kritiska, men även sekundära tillgångar bör noteras för att hanteras i nästa skede. Resultatet av steg 1 är en lista över informationstillgångar för aktuellt objekt. Tips! Har du redan identifierat informationstillgången och vill informationssäkerhetsklassa den specifika tillgången så kan du hoppa direkt till steg 2. Detta kan exempelvis vara att man utgår från ett specifikt verksamhetssystem (IT-stöd). Steg 2 Klassificera informationstillgångar Nästa steg är att klassificera identifierade tillgångar. Klassningen görs utifrån de fyra perspektiven; Konfidentialitet, Riktighet, Tillgänglighet och Spårbarhet. Använd Matris för informationssäkerhetsklassning (se bilaga) som stöd vid klassificering samt dokumentera resultatet i Mall för informationssäkerhetsklassning (se bilaga).. Resultatet av steg 2 är att varje informationstillgång från steg 1 har en klassning utifrån perspektiven. Tips! Om steg 1 genomförts övergripande för en verksamhet så bör steg 2 genomföras per enskild informationstillgång för att inte uppgiften ska bli övermäktig. Det blir även bättre resultat genom att fokusera på en informationstillgång i taget i detta steg. Steg 3 Riskanalys I det tredje steget analyseras identifierad informationstillgång i syfte att hitta de hot som kan riktas mot tillgången. Resultatet av riskanalys kan användas för att utforma ett säkert och kostnadseffektivt skydd utifrån behov. Först identifieras hoten mot den aktuella tillgången, sedan görs en bedömning av vilken klassificering hotet riktas mot (Konfidentialitet, Tillgänglighet, Riktighet, Spårbarhet) samt sannolikhet och påverkan. Slutligen beskrivs hur hotet kommer att påverka verksamheten om det skulle inträffa och vilka konsekvenser det skulle få.

6 En riskanalys skall alltid genomföras om en informationstillgång har klassificering 3 eller 4. Men det är även rekommenderat att genomföra för klassificering 2. Informationstillgångar med klassificering 1 behöver inte genomföra en riskanalys. Resultatet av steg 3 är en dokumentation av de hot som identifierats gentemot informationstillgångarna. Steg 4 Åtgärder I sista delen identifieras de åtgärder som bör tas för att hantera identifierade hot. Riskanalysen tillsammans med åtgärder är en mycket god grund för planering av det fortsatta säkerhetsarbetet i syfte att skapa en korrekt informationssäkerhetsnivå för identifierade tillgångar. Det är rekommenderat att använda riskanalysen med dokumenterade åtgärder som en handlingsplan för kommande periods förvaltning av informationstillgången. Verktyget KLASSA från SKL kan också användas för att skapa en handlingsplan med åtgärder för informationstillgången. Då utgår inte handlingsplanen enbart från en Riskanalys utan istället får verksamheten svara på ett antal frågor som genererar en generell och mycket detaljerad handlingsplan. Resultatet av steg 4 är en dokumentation över de åtgärder som behöver tas för att hantera de hot som identifierats i steg 3 (om inte SKL KLASSA används, då utgår inte handlingsplanen från en riskanalys). Tips! KLASSA är ett väldigt detaljerat verktyg men med vikt mot teknisk säkerhet, den är väldigt lämplig för att identifiera krav på IT-stöd som finns i okänd miljö (t ex en molntjänst). Om IT-stödet omfattas av det generella säkerhetsskyddet inom koncernens interna drifttjänster så medföljer samtidigt en stor del skydd som KLASSA ställer krav på via de rutiner och skydd som ingår i de interna drifttjänsterna.

7 Praktiskt stöd vid genomförande av klassning Nedan finns ett praktiskt stöd för genomförande av ovanstående process för informationssäkerhetsklassning. Det praktiska stödet innefattar allt från hur arbetet kan struktureras och genomföras till mallar som kan användas för att dokumentera resultatet. Stödet innefattar också en del tips som kan stötta dig på vägen. Steg 1 Identifiera informationstillgångar Insamling av tidigare dokumentation Börja alltid med att göra en genomgång om det finns tidigare kartläggningar som arbetet kan utgå från, det kan exempelvis finnas som resultat av ett arbete med e-arkiv. Finns en tidigare kartläggning ska den dock inte antas för att vara en sanning, den kan ha gjorts med ett annat syfte eller så kan förändringar ha skett. Använd det tidigare resultatet som input. I nästa läge bör man se över om det finns tidigare genomföra processkartläggningar, en beskrivning av process kan vara ett bra verktyg för att identifiera informationstillgångar som användas eller genereras inom processen. Se exempel nedan på en allmän process för betygsättning och vilka informationsmängder som identifierats att de krävs i den processen (de gråa rutorna). Genomför workshop När eventuell tidigare dokumentation är samlad så genomför du en workshop med verksamhetsföreträdare och personer med kännedom över den eller de IT-stöd som är involverade i behandlingen av informationsmängderna. Ett förslag på upplägg på workshop: Inled med presentation av workshop och syfte Informera om en tydlig avgränsning för vilket objekt eller vilken process som workshopen rör o En avgränsning kan t ex vara teknisk, organisatorisk, juridisk etc

8 Genomför en strukturerad form av brainstorming där deltagarna får i uppdrag att identifiera informationstillgångarna i aktuellt objekt och/eller process o Detta kan exempelvis ske i form av en övning där deltagarna skriver ned tillgångarna på post-it lappar. o Har processbeskrivningarna identifierats i förarbetet kan man använda dessa för att identifiera alla informationstillgångar inom processen Analysledaren samlar ihop resultatet av brainstormingen och en dialog kring resultatet förs öppet i gruppen o T ex genom att sätta alla post-it lappar på väggen och diskutera allt eftersom, detta brukar vara ett bra sätt att hitta informationstillgångarna som inte tidigare hittats eller för att hjälpas åt att definiera en informationstillgång. Dokumentera de informationstillgångar som hittats under workshopen i mallen för informationssäkerhetsklassning (se bilaga 3) Steg 2 Klassificera informationstillgångar Genomför nu en klassificering av den identifierade informationstillgången, i klassificeringen så utgår man alltid från rena krav som ställs på informationstillgången (t ex lagar eller förordningar) samt Matris för informationssäkerhetsklassning (se bilaga). Rekommenderade kompetenser som deltagare i workshop Workshopledare Den person som leder workshopen, bör ha kompetens inom informationssäkerhetsklassning. Ägare av informationstillgång Ägaren av informationstillgång/objektet, normalt även den som är beställare av informationssäkerhetsklassning. Teknisk kunnig rörande systemet Teknisk kunskap och kompetens rörande systemet och dess drift. Verksamhetskompetens Kompetenser som kan de verksamhetsprocesser som informationstillgången berör. Dokumentationsansvarig En som ansvarar för att dokumentera workshopen i mallarna för riktlinjerna. Genomför workshop Klassificeringen utförs även den bäst i workshopform. Ett förslag på upplägg på workshop:

9 Inled med presentation av workshop och syfte Identifiera vilka lagkrav som påverkar identifierad informationstillgång o Vilka lagar gäller för aktuell informationsmängd? Använd bilaga 2 Vägledning, lagkrav på informationstillgång som stöd i bedömningen över vilka krav som ställs på informationstillgången utifrån olika lagar. Klassa informationstillgång o Vilken klassificering har informationstillgången? Använd bilaga 1 Matris för informationssäkerhetsklassning som stöd i bedömningen av vilken klassificering informationstillgången ska ha utefter de fyra perspektiven; Konfidentialitet, Riktighet, Tillgänglighet och Spårbarhet Dokumentera resultat o Dokumentera resultatet från varje del i bilaga 3 Mall_Informationssäkerhetsklassning. Löpande klassificering över tid Både verksamheter och omvärlden förändras ständigt. En klassificering gäller inte för evigt eftersom information tillkommer, försvinner, förändras, får förändrad status, slås samman med annan information och så vidare. Därför behövs rutiner för hur förändringen ska hanteras i verksamheten. Alla informationsägare har ansvar för att deras informationstillgång är korrekt klassificerad, och det är viktigt att de har resurser och kunskap för att klara av detta. Ett mycket tydligt exempel på att en informationstillgångs klassificering kan ändra värde är exempelvis upphandlingsinformation. När en upphandling är avgjord så kan anbuden (självklart efter prövning) göras tillgängliga, men att innan beslutet är taget så ska de hanteras med absolut sekretess enligt OSL vilket leder till att den ska klassas högt i enlighet med aspekten konfidentialitet. Ett bra sätt att planera löpande klassificeringar är att använda sig av informationsförvaltningsmodellen i Sundsvalls kommun som stöd i förvaltandet av informationstillgången.

10 Steg 3 och 4 Riskanalys och åtgärder En riskanalys används för att anpassa skyddet så att det passar verksamhetens informationstillgångar. Om man inte känner till vilka risker som finns är det svårt att utforma ett säkert och kostnadseffektivt skydd. Vid genomförande av Riskanalys är det oftast smidigt att genomföra framtagande av åtgärder samtidigt, det vill säga att både steg 3 och 4 genomförs under samma workshop. När nedanstående är genomfört kommer det finnas ett dokument som beskriver Riskanalysen i form av hot, dess sannolikhet och konsekvenser samt vilka åtgärder som krävs för att hantera det. Rekommenderade kompetenser som deltagare i workshop Workshopledare Den person som leder workshopen, bör ha kompetens inom informationssäkerhetsklassning. Ägare av informationstillgång Ägaren av informationstillgång/objektet, normalt även den som är beställare av informationssäkerhetsklassning. Teknisk kunnig rörande systemet Teknisk kunskap och kompetens rörande systemet och dess drift. Verksamhetskompetens Kompetenser som kan de verksamhetsprocesser som informationstillgången berör. Dokumentationsansvarig En som ansvarar för att dokumentera workshopen i mallarna för riktlinjerna. Genomför workshop Riskanalysen utförs även den bäst i workshopform. Ett förslag på upplägg på workshop: Inled med presentation av workshop och syfte Presentera tidigare genomförd klassificering av informationstillgång genom en gemensam genomgång av ifylld mall för Informationssäkerhetsklassning Identifiera och gruppera hot o Deltagarna tar fram, diskuterar och dokumenterar alla hot de ser mot respektive analysobjekt genom att besvara frågorna: Vilka är hoten mot informationstillgångarna?

11 Vad kan inträffa? o Identifiering av hot sker ofta bäst i form av gemensam brainstorming, t ex genom en post-it övning där alla får identifiera hot och sätta upp dessa på väggen med post-it lappar och sedan diskutera gemensamt kring dessa. o Gör en gruppering av hoten för att identifiera dubbletter och få en konsoliderad bild av identifierade hot. Beskriv identifierade hot o Nu ska varje identifierat hot beskrivas i bilaga 4 Mall_Riskanalys. I mallen för Riskanalys finns en tabell som ska fyllas i för varje hot. Bedöm konsekvens och sannolikhet för varje hot o Nu ska konsekvens och sannolikhet för ett inträffat hot bedömas och dokumenteras i samma mall som användes för att dokumentera hotet. Sannolikheten anger hur troligt det är att hotet kommer att inträffa enligt följande kategorier: mycket sällan en gång på 100 år sällan en gång på 10 år regelbundet - årligen ofta mer än en gång per år Konsekvensen är ett mått på hur mycket verksamheten skadas om hotet blir verklighet. Påverkan kan exempelvis vara direkt eller indirekt, ekonomisk eller medmänsklig. Modellen innehåller följande fyra nivåer: försumbar skada måttlig skada betydande skada allvarlig skada Definitionerna av konsekvens och sannolikhet är ett riktmärke och kan förändras, och det är viktigt att gruppen går igenom definitionerna och ändrar det som behövs. Eventuella förändringar av definitioner ska dokumenteras och tas med i dokumentet. Ta fram åtgärder för varje hot

12 o Nu ska gruppen ta fram förslag på hur varje hot ska hanteras. Diskutera och ta fram förslag på åtgärder som dokumenteras direkt i samma mall som hoten. o Åtgärder som identifieras och rör ett IT-stöd är mycket god input till systemförvaltningsplanen för IT-stödet. Avsluta med en övergripande genomgång av dokumentet för Riskanalysen med gruppen Sammanställning av kompetenser för workshops

UTKAST. Riktlinjer vid val av molntjänst

UTKAST. Riktlinjer vid val av molntjänst UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val

Läs mer

Riktlinjer informationssäkerhetsklassning

Riktlinjer informationssäkerhetsklassning Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...

Läs mer

VÄGLEDNING INFORMATIONSKLASSNING

VÄGLEDNING INFORMATIONSKLASSNING VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Riskanalys. Version 0.3

Riskanalys. Version 0.3 Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.

Läs mer

Långsiktig teknisk målbild Socialtjänsten

Långsiktig teknisk målbild Socialtjänsten Långsiktig teknisk målbild Socialtjänsten Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 4 Syfte... 4 Målgrupp... 4 IT-strategi... 4 Socialtjänstens målbild för verksamheten...

Läs mer

Handbok för arbete med kvalificerad, säker och långsiktig Informationsförvaltning

Handbok för arbete med kvalificerad, säker och långsiktig Informationsförvaltning Handbok för arbete med kvalificerad, säker och långsiktig Informationsförvaltning Titel: Informationsförvaltningshandbok Version: 2.0 Skriven av: Petronella Enström, IT-strateg, Datum: 2017-07-22 Koncernstaben

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Informationsklassning och systemsäkerhetsanalys en guide

Informationsklassning och systemsäkerhetsanalys en guide 2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...

Läs mer

POLICY INFORMATIONSSÄKERHET

POLICY INFORMATIONSSÄKERHET POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande

Läs mer

IT-stöd Barn- och utbildningsförvaltning

IT-stöd Barn- och utbildningsförvaltning 1 (8) Analys av RFI IT-stöd Barn- och utbildningsförvaltning Sammanfattning: Analysen visar ett det finns stort intresse av att lämna svar. Både stora och mer nischade leverantörer har svarat. Leverantörerna

Läs mer

RUTIN FÖR RISKANALYS

RUTIN FÖR RISKANALYS Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Analys av RFI. IT-stöd Socialtjänsten. Sammanfattning:

Analys av RFI. IT-stöd Socialtjänsten. Sammanfattning: 1 (12) Analys av RFI IT-stöd Socialtjänsten Sammanfattning: Leverantörerna som svarat på genomförd RFI har svarat och förstått de processbeskrivningar som sändes ut i RFI:n. Dock har leverantörerna inte

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Riktlinjer för dataskydd

Riktlinjer för dataskydd 1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar

Läs mer

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen

Läs mer

Strategi för långsiktig informationsförvaltning och införande av e-arkiv

Strategi för långsiktig informationsförvaltning och införande av e-arkiv 1 (7) Strategi för långsiktig informationsförvaltning och införande av e-arkiv Strategi Fastställt av Kommunfullmäktige Datum för fastställande 2017-02-27 31 Giltighetstid Tills vidare. Första översyn

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Metod för klassning av IT-system och E-tjänster

Metod för klassning av IT-system och E-tjänster Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

I n fo r m a ti o n ssä k e r h e t

I n fo r m a ti o n ssä k e r h e t Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Policy och riktlinje för hantering av personuppgifter i Trosa kommun

Policy och riktlinje för hantering av personuppgifter i Trosa kommun Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Ärende Beslut eller åtgärd. 1 Fastställande av dagordning Inga ärenden anmäldes till Övrigt.

Ärende Beslut eller åtgärd. 1 Fastställande av dagordning Inga ärenden anmäldes till Övrigt. Högskolan i Halmstad IT-RÅDET PROTOKOLL fört vid sammanträde 1/2011 2011-03-03 Tid 09.00 11.30 Plats Insikten, B231 Närvarande ledamöter Lasse Hagestam (Ordförande) Göran Ericson Kenan Ganic KG Hammarlund

Läs mer

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Kompletteringsuppgift: Verksamhetsanalys och riskanalys Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................

Läs mer

Ramverket för informationssäkerhet www.informationssäkerhet.se 2

Ramverket för informationssäkerhet www.informationssäkerhet.se 2 Verksamhetsanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...

Läs mer

1(6) Informationssäkerhetspolicy. Styrdokument

1(6) Informationssäkerhetspolicy. Styrdokument 1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Utforma säkerhetsprocesser

Utforma säkerhetsprocesser Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen

Läs mer

Stadsledningskontorets system för intern kontroll

Stadsledningskontorets system för intern kontroll Bilaga Stadsledningskontorets system för intern kontroll Inledning I dokumentet redovisas de grundläggande lagarna och reglerna som styr den interna kontrollen samt en definition av begreppet intern kontroll

Läs mer

Policy och strategi för informationssäkerhet

Policy och strategi för informationssäkerhet Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy

Läs mer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern

Läs mer

DATASKYDD (GDPR) Del 4: Kärnverksamheterna

DATASKYDD (GDPR) Del 4: Kärnverksamheterna DATASKYDD (GDPR) Del 4: Kärnverksamheterna Del 1 Organisationens högsta ledning Kommunledning eller regionledning Del 2 Förvaltningsledning Verksamhetsledning Del 3 Dataskyddssamordnare Dataskyddsredogörare

Läs mer

RISKHANTERING FÖR SCADA

RISKHANTERING FÖR SCADA RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

VÄLKOMMEN TILL TRIFFIQS VERKSAMHETSSYSTEM - TVS!

VÄLKOMMEN TILL TRIFFIQS VERKSAMHETSSYSTEM - TVS! VÄLKOMMEN TILL TRIFFIQS VERKSAMHETSSYSTEM - TVS! Denna presentationsslinga fungerar som en introduktion till miljö & kvalitetsledningssystemet och beskriver dess uppbyggnad. INTRODUKTION TVS står för TriffiQs

Läs mer

Strukturerad omvärldsbevakning. Version

Strukturerad omvärldsbevakning. Version Strukturerad omvärldsbevakning Version 2019-01 Innehåll 1. Inledning... 3 1.1 Nyheter i den här versionen... 3 2. Bakgrund, syfte och målgrupper... 4 2.1 Bakgrund... 4 2.2 Syfte... 4 2.3 Målgrupper...

Läs mer

Tillväxtverkets riktlinjer för intern styrning och kontroll

Tillväxtverkets riktlinjer för intern styrning och kontroll Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter

Läs mer

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26 Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

BESLUT. Instruktion för informationsklassificering

BESLUT. Instruktion för informationsklassificering Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information

Läs mer

IT-plansprocessen. Titel: IT-plansprocessen Version: 2.0 Godkänd av: Joakim Jenhagen Chef IT-stab Datum:

IT-plansprocessen. Titel: IT-plansprocessen Version: 2.0 Godkänd av: Joakim Jenhagen Chef IT-stab Datum: IT-plansprocessen Titel: IT-plansprocessen Version: 2.0 Godkänd av: Joakim Jenhagen Chef IT-stab Datum: 2013-01-16 Metod för IT-handlingsplan 1(7) Innehållsförteckning FÖRÄNDRINGSHISTORIK... 2 RELATERADE

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

Information om dataskyddsförordningen

Information om dataskyddsförordningen Information om dataskyddsförordningen 2018-04-12 Agenda Kort om dataskyddsförordningen (GDPR) Info om centralt GDPR-projekt Övriga frågor Bakgrund Dataskyddsförordningen (GDPR) ersätter personuppgiftslagen

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad

Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad Styrande dokument Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad 2BDetta dokument gäller för Göteborgs Stads samtliga nämnder samt styrelser i sådana organisationer där Göteborgs

Läs mer

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar

Läs mer

Teknisk målbild. Skola på webben

Teknisk målbild. Skola på webben Teknisk målbild Skola på webben Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 3 Målgrupp... 3 Definitioner av begrepp... 3 IT-strategi... 3 Definition av Skola på webben...

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Riktlinje för riskhantering

Riktlinje för riskhantering KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för

Läs mer

Riktlinje för Systemförvaltning

Riktlinje för Systemförvaltning Tjänsteskrivelse 2018-05-17 Riktlinje för Systemförvaltning Bakgrund Från och med den 25 maj 2018 gäller EUs dataskyddsförordning (2016/679) för hantering av personuppgifter. Förordningen ersätter personuppgiftslagen,

Läs mer

Fortsättning av MSB:s metodstöd

Fortsättning av MSB:s metodstöd Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se

Läs mer

Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund

Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund Syfte Riktlinjen har som syfte att göra policyn för behandling av personuppgifter konkret den ger vägledning i hur hantering av personuppgifter skall ske inom Sydnärkes kommunalförbund. Riktlinjen är antagen

Läs mer

Avbrott i bredbandstelefonitjänst

Avbrott i bredbandstelefonitjänst BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

Ansvar och roller för ägande och förvaltande av informationssystem

Ansvar och roller för ägande och förvaltande av informationssystem Rutin/Anvisningar Dokumentansvarig: Mona Lindgren, modellsamordnare Systemförvaltning Godkänd av: Lars Sandström, IT-strateg, IT-funktionen Ansvar och roller för ägande och förvaltande av informationssystem

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Riktlinjer för intern kontroll

Riktlinjer för intern kontroll Riktlinjer för intern kontroll KS 2018-12-05 161 Dokumenttyp Riktlinjer Gäller för Samtliga förvaltningar i Bjuvs kommun Version 2 Giltighetsperiod Tillsvidare Dokumentägare Kommunchef Beslutat/antaget

Läs mer

Modell för klassificering av information

Modell för klassificering av information Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,

Läs mer

Rutiner för säker roll och behörighet SLUTRAPPORT Version 1,0. Kalmar, Sakkunnig, Stephen Dorch. Projektledare, Ulrika Adolfsson

Rutiner för säker roll och behörighet SLUTRAPPORT Version 1,0. Kalmar, Sakkunnig, Stephen Dorch. Projektledare, Ulrika Adolfsson SLUTRAPPORT Version 1,0 Kalmar, 2014-12-22 Sakkunnig, Stephen Dorch Projektledare, Ulrika Adolfsson Innehållsförteckning 1 Bakgrund till projektet 3 1.1 Projektets syfte... 3 1.2 Medverkande... 3 1.3 Privata

Läs mer

POLICY FÖR E-ARKIV STOCKHOLM

POLICY FÖR E-ARKIV STOCKHOLM Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Kommunledning. Ärendenr: 2016/61 Fastställd: KS Reviderad: KS RIKTLINJE. Intern kontroll

Kommunledning. Ärendenr: 2016/61 Fastställd: KS Reviderad: KS RIKTLINJE. Intern kontroll Kommunledning Ärendenr: 2016/61 Fastställd: KS 2016-03-09 Reviderad: KS 2017-06-28 RIKTLINJE Intern kontroll 2/8 Innehållsförteckning Innehållsförteckning... 2 1. Inledning... 3 1.1 Syfte... 3 1.2 God

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Inledning. Handlingsplan EU:s nya dataskyddsförordning Dorotea kommun

Inledning. Handlingsplan EU:s nya dataskyddsförordning Dorotea kommun GDPR Handlingsplan Inledning Den 25 maj 2018 börjar den nya dataskyddsförordningen att gälla som lag i Sverige och ersätta den nuvarande personuppgiftslagen. Mycket av det som finns i den nya förordningen

Läs mer

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster 2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

Processpecifikation för Process Utveckla process

Processpecifikation för Process Utveckla process Processpecifikation 2015-10-21 Processpecifikation för Process Utveckla process Version 1.0 Fastställd den 21 oktober 2015 av processägare Patrik Granström 1 (5) Innehåll 1 Syfte med denna dokumentation...

Läs mer

Bilaga Från standard till komponent

Bilaga Från standard till komponent Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,

Läs mer

Lokala regler och anvisningar för intern kontroll

Lokala regler och anvisningar för intern kontroll Kulturförvaltningen TJÄNSTEUTLÅTANDE Diarienummer: Avdelningen för verksamhets- och ledningsstöd 2019-03-27 KN 2019/364 Handläggare: Harald Lindkvist Lokala regler och anvisningar för intern kontroll Ärendebeskrivning

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Gruppövning undersöka organisatorisk och social arbetsmiljö

Gruppövning undersöka organisatorisk och social arbetsmiljö Spånga-Tensta stadsdelsförvaltning HR Handledning Sida 1 (5) Gruppövning undersöka organisatorisk och social arbetsmiljö Till dig som chef: För att åtgärda risker i den organisatoriska och sociala arbetsmiljön

Läs mer

Svar på revisionsskrivelse informationssäkerhet

Svar på revisionsskrivelse informationssäkerhet TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till

Läs mer

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner

Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net

Läs mer

Riktlinjer vid utveckling av IT-stöd

Riktlinjer vid utveckling av IT-stöd Riktlinjer vid utveckling av IT-stöd Riktlinjer vid utveckling av IT-stöd_1.0.doc Sida 1 av 5 Innehållsförteckning 1. INTRODUKTION... 3 1.1 SYFTE... 3 1.2 IT-STRATEGI FÖR E-FÖRVALTNING... 3 2. UTGÅNGSPUNKTER...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Umeå universitet Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets

Läs mer

Anvisningar för intern styrning och kontroll vid Karolinska Institutet

Anvisningar för intern styrning och kontroll vid Karolinska Institutet Anvisningar för intern styrning och kontroll vid Karolinska Institutet Universitetsförvaltningen Fastställda av rektor 2012-05-29 Dnr: 2740/2012-010 INNEHÅLL 1 Institutionernas och styrelsernas arbete

Läs mer