Riktlinjer. Informationssäkerhetsklassning
|
|
- Amanda Jansson
- för 6 år sedan
- Visningar:
Transkript
1 Riktlinjer Informationssäkerhetsklassning
2 Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp... 4 Perspektiv i informationssäkerhetsklassningen... 4 Process för informationssäkerhetsklassning... 5 Steg 1 Identifiera informationstillgångar... 5 Steg 2 Klassificera informationstillgångar... 5 Steg 3 Riskanalys... 5 Steg 4 Åtgärder... 6 Praktiskt stöd vid genomförande av klassning... 7 Steg 1 Identifiera informationstillgångar... 7 Insamling av tidigare dokumentation... 7 Genomför workshop... 7 Steg 2 Klassificera informationstillgångar... 8 Rekommenderade kompetenser som deltagare i workshop... 8 Genomför workshop... 8 Löpande klassificering över tid... 9 Steg 3 och 4 Riskanalys och åtgärder Rekommenderade kompetenser som deltagare i workshop Genomför workshop Sammanställning av kompetenser för workshops... 12
3 Dokumentinformation Titel Dokumenttyp Skapat av Riktlinje informationssäkerhetsklassning Riktlinje Jari Koponen, Koncernstaben Datum Senast ändrad Godkänt av TF IT-direktör, Linda Gustafsson Version 1.1 Versionshantering Version Datum Ändrad av Kommentar Petronella Enström Beslutad av TF IT-direktör under styrgruppsmöte HIT fas Jari Koponen Beslut om ny version fattad av Linda Gustafsson under styrgruppsmöte HIT fas 2. Förenkling av riktlinjer, utökning av praktiskt stöd och skapat mallar för dokumentation. Bilagor till riktlinjer Bilaga Matris för informationssäkerhetsklassning Vägledning, lagkrav på informationstillgång Mall för Informationssäkerhetsklassning Mall för riskanalys Beskrivning Ett stödmaterial i form av en matris som hjälper till för bedömningar vid klassificering av informationstillgångar. En vägledning som ger stöd vid identifiering av lagkrav på informationstillgång. En mall för dokumentation av informationssäkerhetsklassning, denna mall blir i slutändan det primära dokumentet som beskriver och håller ihop en informationstillgångs informationssäkerhetsklassning. En mall för dokumentation av riskanalys.
4 Riktlinjer för informationssäkerhetsklassning En del i arbetet med att ha en kvalificerad, säker och långsiktig informationsförvaltning är att informationssäkerhetsklassa informationen. Dessa riktlinjer syftar till att hjälpa dig att genomföra en informationssäkerhetsklassning av en informationsmängd, i syfte att kunna ställa krav på rätt hantering av och säkerhet på informationsmängden. Resultatet av en informationssäkerhetsklassning är ett bra underlag till en kontinuitetsplanering för verksamheten, i syfte att kunna upprätthålla sin verksamhet vid en informationssäkerhetsincident. Resultatet kan även användas för att ställa relevanta krav på det IT-stöd som hanterar informationen samt de leverantörer som levererar IT-stödets funktion. Målgrupp Dessa riktlinjer ska stötta dig som informationsägare, informationsförvaltare, systemägare av ett IT-stöd och/eller verksamhetsansvarig i arbetet att informationssäkerhetsklassa informationen. Perspektiv i informationssäkerhetsklassningen Informationssäkerhetsklassning görs utifrån 4 perspektiv: Konfidentialitet vikten av åtkomstbegränsning Riktighet vikten av tillförlitlig, korrekt, fullständig information Tillgänglighet vikten av tillgång till informationen inom önskad tid Spårbarhet vikten av att kunna spåra olika händelser Utifrån denna klassning får ni reda på vilken typ av information som hanteras inom IT-stödet och därmed vilka krav ni skall ställa på den leverantör som ska tillhandahålla drift av ITstödet.
5 Process för informationssäkerhetsklassning Informationssäkerhetsklassning genomförs i fyra steg; informationsidentifiering, informationsklassificering, riskanalys och åtgärder. Det är viktigt att personer med verksamhetskompetens deltar i samtliga steg, de har de verksamhetskunskaper som gör att processen är möjlig att genomföra. Figur 1 - Det praktiska arbetet sker i fyra steg Steg 1 Identifiera informationstillgångar Arbetet startar med en inventering av de tillgångar som finns inom ett verksamhetsområde. Det är framför allt viktigt att identifiera de tillgångar som är mest kritiska, men även sekundära tillgångar bör noteras för att hanteras i nästa skede. Resultatet av steg 1 är en lista över informationstillgångar för aktuellt objekt. Tips! Har du redan identifierat informationstillgången och vill informationssäkerhetsklassa den specifika tillgången så kan du hoppa direkt till steg 2. Detta kan exempelvis vara att man utgår från ett specifikt verksamhetssystem (IT-stöd). Steg 2 Klassificera informationstillgångar Nästa steg är att klassificera identifierade tillgångar. Klassningen görs utifrån de fyra perspektiven; Konfidentialitet, Riktighet, Tillgänglighet och Spårbarhet. Använd Matris för informationssäkerhetsklassning (se bilaga) som stöd vid klassificering samt dokumentera resultatet i Mall för informationssäkerhetsklassning (se bilaga).. Resultatet av steg 2 är att varje informationstillgång från steg 1 har en klassning utifrån perspektiven. Tips! Om steg 1 genomförts övergripande för en verksamhet så bör steg 2 genomföras per enskild informationstillgång för att inte uppgiften ska bli övermäktig. Det blir även bättre resultat genom att fokusera på en informationstillgång i taget i detta steg. Steg 3 Riskanalys I det tredje steget analyseras identifierad informationstillgång i syfte att hitta de hot som kan riktas mot tillgången. Resultatet av riskanalys kan användas för att utforma ett säkert och kostnadseffektivt skydd utifrån behov. Först identifieras hoten mot den aktuella tillgången, sedan görs en bedömning av vilken klassificering hotet riktas mot (Konfidentialitet, Tillgänglighet, Riktighet, Spårbarhet) samt sannolikhet och påverkan. Slutligen beskrivs hur hotet kommer att påverka verksamheten om det skulle inträffa och vilka konsekvenser det skulle få.
6 En riskanalys skall alltid genomföras om en informationstillgång har klassificering 3 eller 4. Men det är även rekommenderat att genomföra för klassificering 2. Informationstillgångar med klassificering 1 behöver inte genomföra en riskanalys. Resultatet av steg 3 är en dokumentation av de hot som identifierats gentemot informationstillgångarna. Steg 4 Åtgärder I sista delen identifieras de åtgärder som bör tas för att hantera identifierade hot. Riskanalysen tillsammans med åtgärder är en mycket god grund för planering av det fortsatta säkerhetsarbetet i syfte att skapa en korrekt informationssäkerhetsnivå för identifierade tillgångar. Det är rekommenderat att använda riskanalysen med dokumenterade åtgärder som en handlingsplan för kommande periods förvaltning av informationstillgången. Verktyget KLASSA från SKL kan också användas för att skapa en handlingsplan med åtgärder för informationstillgången. Då utgår inte handlingsplanen enbart från en Riskanalys utan istället får verksamheten svara på ett antal frågor som genererar en generell och mycket detaljerad handlingsplan. Resultatet av steg 4 är en dokumentation över de åtgärder som behöver tas för att hantera de hot som identifierats i steg 3 (om inte SKL KLASSA används, då utgår inte handlingsplanen från en riskanalys). Tips! KLASSA är ett väldigt detaljerat verktyg men med vikt mot teknisk säkerhet, den är väldigt lämplig för att identifiera krav på IT-stöd som finns i okänd miljö (t ex en molntjänst). Om IT-stödet omfattas av det generella säkerhetsskyddet inom koncernens interna drifttjänster så medföljer samtidigt en stor del skydd som KLASSA ställer krav på via de rutiner och skydd som ingår i de interna drifttjänsterna.
7 Praktiskt stöd vid genomförande av klassning Nedan finns ett praktiskt stöd för genomförande av ovanstående process för informationssäkerhetsklassning. Det praktiska stödet innefattar allt från hur arbetet kan struktureras och genomföras till mallar som kan användas för att dokumentera resultatet. Stödet innefattar också en del tips som kan stötta dig på vägen. Steg 1 Identifiera informationstillgångar Insamling av tidigare dokumentation Börja alltid med att göra en genomgång om det finns tidigare kartläggningar som arbetet kan utgå från, det kan exempelvis finnas som resultat av ett arbete med e-arkiv. Finns en tidigare kartläggning ska den dock inte antas för att vara en sanning, den kan ha gjorts med ett annat syfte eller så kan förändringar ha skett. Använd det tidigare resultatet som input. I nästa läge bör man se över om det finns tidigare genomföra processkartläggningar, en beskrivning av process kan vara ett bra verktyg för att identifiera informationstillgångar som användas eller genereras inom processen. Se exempel nedan på en allmän process för betygsättning och vilka informationsmängder som identifierats att de krävs i den processen (de gråa rutorna). Genomför workshop När eventuell tidigare dokumentation är samlad så genomför du en workshop med verksamhetsföreträdare och personer med kännedom över den eller de IT-stöd som är involverade i behandlingen av informationsmängderna. Ett förslag på upplägg på workshop: Inled med presentation av workshop och syfte Informera om en tydlig avgränsning för vilket objekt eller vilken process som workshopen rör o En avgränsning kan t ex vara teknisk, organisatorisk, juridisk etc
8 Genomför en strukturerad form av brainstorming där deltagarna får i uppdrag att identifiera informationstillgångarna i aktuellt objekt och/eller process o Detta kan exempelvis ske i form av en övning där deltagarna skriver ned tillgångarna på post-it lappar. o Har processbeskrivningarna identifierats i förarbetet kan man använda dessa för att identifiera alla informationstillgångar inom processen Analysledaren samlar ihop resultatet av brainstormingen och en dialog kring resultatet förs öppet i gruppen o T ex genom att sätta alla post-it lappar på väggen och diskutera allt eftersom, detta brukar vara ett bra sätt att hitta informationstillgångarna som inte tidigare hittats eller för att hjälpas åt att definiera en informationstillgång. Dokumentera de informationstillgångar som hittats under workshopen i mallen för informationssäkerhetsklassning (se bilaga 3) Steg 2 Klassificera informationstillgångar Genomför nu en klassificering av den identifierade informationstillgången, i klassificeringen så utgår man alltid från rena krav som ställs på informationstillgången (t ex lagar eller förordningar) samt Matris för informationssäkerhetsklassning (se bilaga). Rekommenderade kompetenser som deltagare i workshop Workshopledare Den person som leder workshopen, bör ha kompetens inom informationssäkerhetsklassning. Ägare av informationstillgång Ägaren av informationstillgång/objektet, normalt även den som är beställare av informationssäkerhetsklassning. Teknisk kunnig rörande systemet Teknisk kunskap och kompetens rörande systemet och dess drift. Verksamhetskompetens Kompetenser som kan de verksamhetsprocesser som informationstillgången berör. Dokumentationsansvarig En som ansvarar för att dokumentera workshopen i mallarna för riktlinjerna. Genomför workshop Klassificeringen utförs även den bäst i workshopform. Ett förslag på upplägg på workshop:
9 Inled med presentation av workshop och syfte Identifiera vilka lagkrav som påverkar identifierad informationstillgång o Vilka lagar gäller för aktuell informationsmängd? Använd bilaga 2 Vägledning, lagkrav på informationstillgång som stöd i bedömningen över vilka krav som ställs på informationstillgången utifrån olika lagar. Klassa informationstillgång o Vilken klassificering har informationstillgången? Använd bilaga 1 Matris för informationssäkerhetsklassning som stöd i bedömningen av vilken klassificering informationstillgången ska ha utefter de fyra perspektiven; Konfidentialitet, Riktighet, Tillgänglighet och Spårbarhet Dokumentera resultat o Dokumentera resultatet från varje del i bilaga 3 Mall_Informationssäkerhetsklassning. Löpande klassificering över tid Både verksamheter och omvärlden förändras ständigt. En klassificering gäller inte för evigt eftersom information tillkommer, försvinner, förändras, får förändrad status, slås samman med annan information och så vidare. Därför behövs rutiner för hur förändringen ska hanteras i verksamheten. Alla informationsägare har ansvar för att deras informationstillgång är korrekt klassificerad, och det är viktigt att de har resurser och kunskap för att klara av detta. Ett mycket tydligt exempel på att en informationstillgångs klassificering kan ändra värde är exempelvis upphandlingsinformation. När en upphandling är avgjord så kan anbuden (självklart efter prövning) göras tillgängliga, men att innan beslutet är taget så ska de hanteras med absolut sekretess enligt OSL vilket leder till att den ska klassas högt i enlighet med aspekten konfidentialitet. Ett bra sätt att planera löpande klassificeringar är att använda sig av informationsförvaltningsmodellen i Sundsvalls kommun som stöd i förvaltandet av informationstillgången.
10 Steg 3 och 4 Riskanalys och åtgärder En riskanalys används för att anpassa skyddet så att det passar verksamhetens informationstillgångar. Om man inte känner till vilka risker som finns är det svårt att utforma ett säkert och kostnadseffektivt skydd. Vid genomförande av Riskanalys är det oftast smidigt att genomföra framtagande av åtgärder samtidigt, det vill säga att både steg 3 och 4 genomförs under samma workshop. När nedanstående är genomfört kommer det finnas ett dokument som beskriver Riskanalysen i form av hot, dess sannolikhet och konsekvenser samt vilka åtgärder som krävs för att hantera det. Rekommenderade kompetenser som deltagare i workshop Workshopledare Den person som leder workshopen, bör ha kompetens inom informationssäkerhetsklassning. Ägare av informationstillgång Ägaren av informationstillgång/objektet, normalt även den som är beställare av informationssäkerhetsklassning. Teknisk kunnig rörande systemet Teknisk kunskap och kompetens rörande systemet och dess drift. Verksamhetskompetens Kompetenser som kan de verksamhetsprocesser som informationstillgången berör. Dokumentationsansvarig En som ansvarar för att dokumentera workshopen i mallarna för riktlinjerna. Genomför workshop Riskanalysen utförs även den bäst i workshopform. Ett förslag på upplägg på workshop: Inled med presentation av workshop och syfte Presentera tidigare genomförd klassificering av informationstillgång genom en gemensam genomgång av ifylld mall för Informationssäkerhetsklassning Identifiera och gruppera hot o Deltagarna tar fram, diskuterar och dokumenterar alla hot de ser mot respektive analysobjekt genom att besvara frågorna: Vilka är hoten mot informationstillgångarna?
11 Vad kan inträffa? o Identifiering av hot sker ofta bäst i form av gemensam brainstorming, t ex genom en post-it övning där alla får identifiera hot och sätta upp dessa på väggen med post-it lappar och sedan diskutera gemensamt kring dessa. o Gör en gruppering av hoten för att identifiera dubbletter och få en konsoliderad bild av identifierade hot. Beskriv identifierade hot o Nu ska varje identifierat hot beskrivas i bilaga 4 Mall_Riskanalys. I mallen för Riskanalys finns en tabell som ska fyllas i för varje hot. Bedöm konsekvens och sannolikhet för varje hot o Nu ska konsekvens och sannolikhet för ett inträffat hot bedömas och dokumenteras i samma mall som användes för att dokumentera hotet. Sannolikheten anger hur troligt det är att hotet kommer att inträffa enligt följande kategorier: mycket sällan en gång på 100 år sällan en gång på 10 år regelbundet - årligen ofta mer än en gång per år Konsekvensen är ett mått på hur mycket verksamheten skadas om hotet blir verklighet. Påverkan kan exempelvis vara direkt eller indirekt, ekonomisk eller medmänsklig. Modellen innehåller följande fyra nivåer: försumbar skada måttlig skada betydande skada allvarlig skada Definitionerna av konsekvens och sannolikhet är ett riktmärke och kan förändras, och det är viktigt att gruppen går igenom definitionerna och ändrar det som behövs. Eventuella förändringar av definitioner ska dokumenteras och tas med i dokumentet. Ta fram åtgärder för varje hot
12 o Nu ska gruppen ta fram förslag på hur varje hot ska hanteras. Diskutera och ta fram förslag på åtgärder som dokumenteras direkt i samma mall som hoten. o Åtgärder som identifieras och rör ett IT-stöd är mycket god input till systemförvaltningsplanen för IT-stödet. Avsluta med en övergripande genomgång av dokumentet för Riskanalysen med gruppen Sammanställning av kompetenser för workshops
UTKAST. Riktlinjer vid val av molntjänst
UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val
Riktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
VÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Riskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Långsiktig teknisk målbild Socialtjänsten
Långsiktig teknisk målbild Socialtjänsten Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 4 Syfte... 4 Målgrupp... 4 IT-strategi... 4 Socialtjänstens målbild för verksamheten...
Handbok för arbete med kvalificerad, säker och långsiktig Informationsförvaltning
Handbok för arbete med kvalificerad, säker och långsiktig Informationsförvaltning Titel: Informationsförvaltningshandbok Version: 2.0 Skriven av: Petronella Enström, IT-strateg, Datum: 2017-07-22 Koncernstaben
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Informationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
POLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
IT-stöd Barn- och utbildningsförvaltning
1 (8) Analys av RFI IT-stöd Barn- och utbildningsförvaltning Sammanfattning: Analysen visar ett det finns stort intresse av att lämna svar. Både stora och mer nischade leverantörer har svarat. Leverantörerna
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Analys av RFI. IT-stöd Socialtjänsten. Sammanfattning:
1 (12) Analys av RFI IT-stöd Socialtjänsten Sammanfattning: Leverantörerna som svarat på genomförd RFI har svarat och förstått de processbeskrivningar som sändes ut i RFI:n. Dock har leverantörerna inte
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Riktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Strategi för långsiktig informationsförvaltning och införande av e-arkiv
1 (7) Strategi för långsiktig informationsförvaltning och införande av e-arkiv Strategi Fastställt av Kommunfullmäktige Datum för fastställande 2017-02-27 31 Giltighetstid Tills vidare. Första översyn
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Informationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
I n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Policy och riktlinje för hantering av personuppgifter i Trosa kommun
Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Ärende Beslut eller åtgärd. 1 Fastställande av dagordning Inga ärenden anmäldes till Övrigt.
Högskolan i Halmstad IT-RÅDET PROTOKOLL fört vid sammanträde 1/2011 2011-03-03 Tid 09.00 11.30 Plats Insikten, B231 Närvarande ledamöter Lasse Hagestam (Ordförande) Göran Ericson Kenan Ganic KG Hammarlund
Kompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Ramverket för informationssäkerhet www.informationssäkerhet.se 2
Verksamhetsanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Utforma säkerhetsprocesser
Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Stadsledningskontorets system för intern kontroll
Bilaga Stadsledningskontorets system för intern kontroll Inledning I dokumentet redovisas de grundläggande lagarna och reglerna som styr den interna kontrollen samt en definition av begreppet intern kontroll
Policy och strategi för informationssäkerhet
Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
DATASKYDD (GDPR) Del 4: Kärnverksamheterna
DATASKYDD (GDPR) Del 4: Kärnverksamheterna Del 1 Organisationens högsta ledning Kommunledning eller regionledning Del 2 Förvaltningsledning Verksamhetsledning Del 3 Dataskyddssamordnare Dataskyddsredogörare
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
VÄLKOMMEN TILL TRIFFIQS VERKSAMHETSSYSTEM - TVS!
VÄLKOMMEN TILL TRIFFIQS VERKSAMHETSSYSTEM - TVS! Denna presentationsslinga fungerar som en introduktion till miljö & kvalitetsledningssystemet och beskriver dess uppbyggnad. INTRODUKTION TVS står för TriffiQs
Strukturerad omvärldsbevakning. Version
Strukturerad omvärldsbevakning Version 2019-01 Innehåll 1. Inledning... 3 1.1 Nyheter i den här versionen... 3 2. Bakgrund, syfte och målgrupper... 4 2.1 Bakgrund... 4 2.2 Syfte... 4 2.3 Målgrupper...
Tillväxtverkets riktlinjer för intern styrning och kontroll
Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige
KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter
Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26
Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
BESLUT. Instruktion för informationsklassificering
Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information
IT-plansprocessen. Titel: IT-plansprocessen Version: 2.0 Godkänd av: Joakim Jenhagen Chef IT-stab Datum:
IT-plansprocessen Titel: IT-plansprocessen Version: 2.0 Godkänd av: Joakim Jenhagen Chef IT-stab Datum: 2013-01-16 Metod för IT-handlingsplan 1(7) Innehållsförteckning FÖRÄNDRINGSHISTORIK... 2 RELATERADE
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Information om dataskyddsförordningen
Information om dataskyddsförordningen 2018-04-12 Agenda Kort om dataskyddsförordningen (GDPR) Info om centralt GDPR-projekt Övriga frågor Bakgrund Dataskyddsförordningen (GDPR) ersätter personuppgiftslagen
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad
Styrande dokument Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad 2BDetta dokument gäller för Göteborgs Stads samtliga nämnder samt styrelser i sådana organisationer där Göteborgs
Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med
Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar
Teknisk målbild. Skola på webben
Teknisk målbild Skola på webben Innehållsförteckning Dokumentinformation... 2 Versionshantering... 2 Inledning... 3 Målgrupp... 3 Definitioner av begrepp... 3 IT-strategi... 3 Definition av Skola på webben...
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Riktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
Riktlinje för Systemförvaltning
Tjänsteskrivelse 2018-05-17 Riktlinje för Systemförvaltning Bakgrund Från och med den 25 maj 2018 gäller EUs dataskyddsförordning (2016/679) för hantering av personuppgifter. Förordningen ersätter personuppgiftslagen,
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Informationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund
Syfte Riktlinjen har som syfte att göra policyn för behandling av personuppgifter konkret den ger vägledning i hur hantering av personuppgifter skall ske inom Sydnärkes kommunalförbund. Riktlinjen är antagen
Avbrott i bredbandstelefonitjänst
BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar
Ansvar och roller för ägande och förvaltande av informationssystem
Rutin/Anvisningar Dokumentansvarig: Mona Lindgren, modellsamordnare Systemförvaltning Godkänd av: Lars Sandström, IT-strateg, IT-funktionen Ansvar och roller för ägande och förvaltande av informationssystem
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Riktlinjer för intern kontroll
Riktlinjer för intern kontroll KS 2018-12-05 161 Dokumenttyp Riktlinjer Gäller för Samtliga förvaltningar i Bjuvs kommun Version 2 Giltighetsperiod Tillsvidare Dokumentägare Kommunchef Beslutat/antaget
Modell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Rutiner för säker roll och behörighet SLUTRAPPORT Version 1,0. Kalmar, Sakkunnig, Stephen Dorch. Projektledare, Ulrika Adolfsson
SLUTRAPPORT Version 1,0 Kalmar, 2014-12-22 Sakkunnig, Stephen Dorch Projektledare, Ulrika Adolfsson Innehållsförteckning 1 Bakgrund till projektet 3 1.1 Projektets syfte... 3 1.2 Medverkande... 3 1.3 Privata
POLICY FÖR E-ARKIV STOCKHOLM
Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Kommunledning. Ärendenr: 2016/61 Fastställd: KS Reviderad: KS RIKTLINJE. Intern kontroll
Kommunledning Ärendenr: 2016/61 Fastställd: KS 2016-03-09 Reviderad: KS 2017-06-28 RIKTLINJE Intern kontroll 2/8 Innehållsförteckning Innehållsförteckning... 2 1. Inledning... 3 1.1 Syfte... 3 1.2 God
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Vetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Inledning. Handlingsplan EU:s nya dataskyddsförordning Dorotea kommun
GDPR Handlingsplan Inledning Den 25 maj 2018 börjar den nya dataskyddsförordningen att gälla som lag i Sverige och ersätta den nuvarande personuppgiftslagen. Mycket av det som finns i den nya förordningen
Informationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Processpecifikation för Process Utveckla process
Processpecifikation 2015-10-21 Processpecifikation för Process Utveckla process Version 1.0 Fastställd den 21 oktober 2015 av processägare Patrik Granström 1 (5) Innehåll 1 Syfte med denna dokumentation...
Bilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Lokala regler och anvisningar för intern kontroll
Kulturförvaltningen TJÄNSTEUTLÅTANDE Diarienummer: Avdelningen för verksamhets- och ledningsstöd 2019-03-27 KN 2019/364 Handläggare: Harald Lindkvist Lokala regler och anvisningar för intern kontroll Ärendebeskrivning
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Gruppövning undersöka organisatorisk och social arbetsmiljö
Spånga-Tensta stadsdelsförvaltning HR Handledning Sida 1 (5) Gruppövning undersöka organisatorisk och social arbetsmiljö Till dig som chef: För att åtgärda risker i den organisatoriska och sociala arbetsmiljön
Svar på revisionsskrivelse informationssäkerhet
TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till
Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner
Sida 1 (17) 2014-06-26 Mina Meddelanden - Risk- och Sårbarhetsanalys för anslutande kommuner Kornhamnstorg 61 SE-111 27 Stockholm Sweden Telefon: +46 (0)8 791 92 00 Telefon: +46 (0)8 791 95 00 www.certezza.net
Riktlinjer vid utveckling av IT-stöd
Riktlinjer vid utveckling av IT-stöd Riktlinjer vid utveckling av IT-stöd_1.0.doc Sida 1 av 5 Innehållsförteckning 1. INTRODUKTION... 3 1.1 SYFTE... 3 1.2 IT-STRATEGI FÖR E-FÖRVALTNING... 3 2. UTGÅNGSPUNKTER...
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Informationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Anvisningar för intern styrning och kontroll vid Karolinska Institutet
Anvisningar för intern styrning och kontroll vid Karolinska Institutet Universitetsförvaltningen Fastställda av rektor 2012-05-29 Dnr: 2740/2012-010 INNEHÅLL 1 Institutionernas och styrelsernas arbete