Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
|
|
- Ann-Marie Abrahamsson
- för 6 år sedan
- Visningar:
Transkript
1 Bilaga 1 ISD-I ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
2 ange 2(12) Innehåll 1 Basfakta Giltighet och syfte Revisionshistorik Terminologi och begrepp Bilageförteckning Referenser Granskning av indata från FM och FMV Granskning av indata från FM Granskning av styrande dokument från FMV Säkerhetsanalys Skyddsvärda informationstillgångar Sekretess Riktighet Tillgänglighet Spårbarhet Regelverk som IT-system omfattas av Regelverk som behandlade uppgifter omfattas av Användningsfall Informationsflöde och informationsklassificering Externa gränsytor Exponeringsanalys Hotanalys... 12
3 ange 3(12) Mallinformation 18FMV6730-2:1.1 Datum Utgåva Beskrivning Ansvarig Version Mall för AU-I DAOLO Mallinstruktion och omfattning av analysunderlag Identifiera AU-I syftar till att få fram så mycket information kring verksamheten ur ett säkerhetsperspektiv att realiserbarhet ur ett informationssäkerhetsperspektiv för aktuellt IT-system kan bedömas i ett tidigt skede. Informationen inhämtas från Försvarsmakten alternativt fås fram genom analysarbete av FMV. Underlaget ska också skapa förutsättningar för Definiera att leverera ackrediterbart ITsystem med önskad förmåga till Försvarsmakten. Sidorna från innehållsförteckning till kapitel 1 Basfakta innehåller hjälp och metodbeskrivning för bilaga 1 till Informationssäkerhetsdeklaration Identifiera. Dessa ska raderas innan dokumentet färdigställs. - Instruktionen om vad som ska stå under varje rubrik anges under respektive rubrik. Gulmarkerad text ska raderas innan dokumentet färdigställs. - Text utan gulmarkering kan användas också i det färdigställda dokumentet. - Ersätt Systemnamn med ackrediteringsobjektets namn. Ta bort rubriker som inte är relevanta och lägg till egna rubriker där så behövs. Omfattning av Analysunderlag Identifiera Informationssäkerhetsdeklaration Identifiera består av ett huvuddokument nedan benämnt ISD-I och två bilagor Analysunderlag (AU-I) och IT-SäkerhetsSpecifikation ITSS-I. AU-I innehåller relevanta analyser avseende informationssäkerhetsaspekten ur ett verksamhetsperspektiv. Denna mall utgör bilaga 1 AU-I. Figur 1 Dokumentstruktur Informationssäkerhetsdeklaration Identifiera
4 ange 4(12) Följande analyser ska stödja realiserbarhetsbedömningen i Identifiera framtagning av ovan nämnda information: - Granskning av indata från FMs säkerhetsmålsättningsarbete i form av verksamhetsanalys, regelverksanalys och säkerhetsanalys.innehåll och kvalitet i de underlag som ska användas som kravkällor analyseras. Vid behov kan FM kravunderlag behöva kompletteras med följande analyser: o Säkerhetsanalys - Identifiering och analys av skyddsvärda tillgångar som ligger till grund för framtagning av användningsfall. Identifiera vilka skyddsvärda tillgångar som finns i verksamheten för att identifiera information om verksamheten som kan bli dimensionerande för informationssäkerhetsaspekterna. Detta ligger till grund vid framtagning av användningsfall. o Användningsfall scenariobeskrivning av IT-systemets tilltänkta användning är ett exempel på hur information kring verksamheten kan tas fram. Användningsfallen beskriver IT-systemets kontext såsom hur det ska användas och i vilken miljö. Identifierade användningsfall ska vara dimensionerande ur ett informationssäkerhetsperspektiv. Input till användningsfall kan t.ex. hämtas från systemmålsättning, ISD-strategi, intervjuer/gruppövningar med verksamheten etc. o Hotanalys beskriver vilka hot som verksamheten ser att IT-systemet kan komma att påverkas av. o Informationsflödet i användningsfallen samt och informationsklassificeringregelverksanalys avseende aktuella författningar som är relevanta förutom det som hanterar riket säkerhet OSL 2009: kap 2 vilka hanteras inom ramen för MUST KSF. o Exponeringsanalys. Exponeringsanalysen beskriver exponering av den information som ska skyddas i verksamheten och det aktuella IT-systemet. Exponering kan vara antal användare, fysiskt skydd, externa/interna gränsytor mm. Typ av exponering påverkar behov av säkerhetslösning och kan påverka bedömningen av ackrediterbarhet. Slutsatser från analyserna dokumenteras i Huvuddokumentet ISD-I och resultatet från analyserna i form av krav dokumenteras i bilaga 2 - ITSS-I. Att tänka på i arbetet med framtagning av AU-I Arbetet i Identifiera utgår från verksamhetens perspektiv för IT-systemets hela livscykel. Indata till analyserna inhämtas från: ISD-strategi Försvarmaktens säkerhetsmålsättningsarbete Analyser för att komplettera Försvarsmaktens säkerhetsmålsättningsarbete kan behöva göras. Bedömning av rätt informationsklass på informationen som ska lagras, kommuniceras och hanteras kan spara både pengar och tid. Bedömningen ska göras av FM men om inte det är gjort måste det göras i Identifiera. Att klassa information högre än vad som faktiskt krävs kan driva höga kostnader och processer runt utvecklingen är omfattande tex i form krav på assurans och även på säkerhetsfunktionerna i sig.
5 ange 5(12) Exponeringsanalys är en viktig aktivitet. Att få ner exponeringen på IT-systemet påverkar kravnivå som i sin tur påverkar kostnader och tid. Hot mot verksamheten och dess konsekvenser identifieras i hotanalysen för att få fram verksamhetens sårbarheter. En regelrätt riskanalys går dock inte att genomföra innan designarbetet har genomförts till fullo. Verksamhetens sårbarheter omsätts sedan till tillkommande säkerhetskrav. I det fall IT-systemet utgörs av system av system ska detta framgå, information kring det kan hämtas från ISD-strategin alt. från huvuddokumentet ISU-I där aktuellt IT-system är definierat.
6 1 Basfakta ange 6(12) 1.1 Giltighet och syfte Detta dokument är Analysunderlag Identifiera (AU-I) för <System> <version> inför FMV VHL S2-beslut. Analysunderlaget för Identifiera (AU-I) har fokus på att få fram informationssäkerhetskraven utifrån verksamhetens perspektiv. Analyserna är av vital betydelse för att få rätt indata och skapa förutsättningar för att bedöma ackrediterbarhet i tidigt stadie i utvecklingen och därmed kunna leverera ackrediterbara IT-system. Analysunderlaget för Identifiera omfattar huvudsakligen Försvarsmaktens säkerhetsmålsättningsarbete. Vid avsaknad av eller brister i information från Försvarsmakten genomförs analyserna i Identifiera. resultatet dokumenteras som krav i bilaga 2 ITSS-I. 1.2 Revisionshistorik Datum Utgåva Version Beskrivning Ansvarig Tabell 1 - Revisionshistorik 1.3 Terminologi och begrepp Följande tabell innehåller specifika begrepp som gäller för detta dokument. En generell lista återfinns i ref [1]. Term (förkortning) Definition Källa Kommentarer/ Anmärkningar <term> <Definition> <Källa> <term> <Definition> <Källa> <term> <Definition> <Källa> Tabell 2 - Terminologi och begrepp i detta dokument 1.4 Bilageförteckning Detta dokument har inga bilagor. 1.5 Referenser Dokumenttitel Dokumentbeteckning, datum Utgåva nr [1] ISD Begrepp och förkortningar 18FMV6730-8:1.1 1 [2] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> [3] <Dokumentnamn> <dokumentid., åååå-mm-dd> <nr> Tabell 3 - Referenser
7 2 Granskning av indata från FM och FMV 2.1 Granskning av indata från FM ange 7(12) - Identifiera FM krav dokument och förteckna dessa i ITSS-I - Granska FM kravdokument med avseende på innehåll och kvalitet i kravställningen. - Säkerställ giltighet på FM kravdokument - Klargör om komplettering av FM indata behövs, och bedöm i så fall omfattning och tidsåtgång - Identifiera tidigare inriktningar och beslut, och huruvida dessa fortfarande gäller 2.2 Granskning av styrande dokument från FMV - Finns en tidigare ISD-Strategi - Identifiera FMV styrande dokument och förteckna dessa i ITSS-I - Säkerställ giltighet på FMV styrande dokument - Identifiera tidigare inriktningar och beslut, och huruvida dessa fortfarande gäller
8 ange 8(12) 3 Säkerhetsanalys Finns Säkerhetsanalys från Försvarsmaktens säkerhetsmålsättningsarbete ska den informationen användas alt kompletteras vid behov. Finns inte informationen från Försvarsmakten kan den erhållas genom följande aktiviteter: - Identifiera vilka skyddsvärda tillgångar som finns i verksamheten. - För identifierade skyddsvärda tillgångar görs även en informationsklassificering och bedömning konsekvensnivå för de skyddsvärda tillgångarna. Det är viktigt att informationsklassningen sker med motivering och konsekvensbedömning avseende kostnad kontra funktionalitet. Fel satt informationsklassificering kan vara kostnadsdrivande och påverka tidsplan. - Skyddsvärda tillgångar värderas med utgångspunkt från sekretess, tillgänglighet, riktighet och spårbarhet. - För uppgifter som omfattas av sekretess enligt OSL (2009:400) ska en konsekvensbedömning göras. - Analysera vilka prioriteter verksamheten har. Ansvarig i verksamheten måste delta i denna bedömning. Resultatet dokumenteras i tabellen som finns i kapitel 3.1 och blir sedan drivande i framtida arbete. Prioritering av skyddsvärda tillgångar utförs för att verksamhetens perspektiv ska komma fram och är kopplat till förmåga och uppgift. Prioritering tillsammans med informationens klassning blir dimensionerande i arbetet med utvecklingen av IT-systemet. - Informationsklassificeringen av de skyddsvärda tillgångarna används sedan i kapitel 4.1 där den konkretiseras till specifika användningsfall och informationsflöden. - Informationstillgångar, personuppgifter och klassning av materiel är exempel på skyddsvärda tillgångar. Fyll på med egna rubriker efter vad som är tillämpligt för systemet i fråga. - Författningar som IT-systemet omfattas av. 3.1 Skyddsvärda informationstillgångar Tabellerna nedan redovisar informationsklassificering för delsystem ingåendes i <System>. En tabell för informationssäkerhetsområdena sekretess, riktighet, tillgänglighet och spårbarhet. Kolumnen Informationsmängd anger vilken typ av information som avses och i kolumnen Prioritet anges verksamhetens prioritering av de skyddsvärda tillgångarna. I Kommentar ges förtydliganden av klassificeringen eller annan relevant information Sekretess Information Prioritet Kommentar Tabell 4 Skyddsvärda tillgångar med avseende på sekretess Riktighet Information Prioritet Kommentar Tabell 5 Skyddsvärda tillgångar med avseende på riktighet
9 3.1.3 Tillgänglighet Information Prioritet Kommentar ange 9(12) Tabell 6 Skyddsvärda tillgångar med avseende på tillgänglighet Spårbarhet Information Prioritet Kommentar Tabell 7 Skyddsvärda tillgångar med avseende på spårbarhet 3.2 Regelverk som IT-system omfattas av Detta avsnitt beskriver de regelverk som IT-systemet omfattas av vid behandling av vissa uppgifter tex personuppgifter. Ange då även vilka delsystem som omfattas. ID Regelverk Benämning Tabell 8 Regelverk som IT-systemet omfattas av 3.3 Regelverk som behandlade uppgifter omfattas av Detta avsnitt beskriver de regelverk som behandlade uppgifter omfattas av. ID Regelverk Benämning Tabell 9 Regelverk som behandlade uppgifter omfattas av
10 ange 10(12) 4 Användningsfall Finns nedanstående information i underlag från Försvarsmaktens säkerhetsmålsättningsarbet ska den användas. Finns inte informationen från Försvarsmakten kan den erhållas genom aktiviteter beskrivna i kapitel 4: Syftet med användarfall är att ge en rimlig uppfattning om: - Vilka driftmiljöer som kan tänkas bli aktuella. - Vilka hot som bör belysas i en separat analys. - Vilka regelverksområden som kan komma att påverkas i och med behovet av en viss informationsstruktur. - Vilka säkerhetsdomäner som passeras, identifiera om det finns en risk att information med olika informationssäkerhetsklass möts. - Övergripande beskrivning av syftet med verksamheten vid behov. Förslag på genomförande avseende användningsfallen är: - Hämta information från säkerhetsanalysen såsom bedömning av konsekvensen avseende oönskad spridning av sekretess, tillgänglighetsförlust och oönskad förändring för respektive tillgång samt prioriteringen av tillgången. - Identifiera dimensionerande användningsfall och stödprocesser med utgångspunkt från tillgångarna. Användningsfallen utgörs av en aktivitet eller en sekvens av aktiviteter som en aktör utför inom en verksamhet/ett system för att uppfylla en specifik förmåga. - Identifiera informationsflödet i användningsfallen, dokumentera i kapitel Genomför informationsklassificering, dokumentera i kapitel Genomför exponeringsanalys, dokumentera i kapitel Genomför hot med avseende på verksamhetens sårbarhet med utgångspunkt användningsfall och identifierade informationsflöden, dokumentera i kapitel 4.4. Aktörer till användningsfallen kan dels vara aktuella roller som ska verka i systemet men även aktörer som system kan vara aktuella att identifiera. Ur användningsfallen extraheras verksamhetskrav som förs in i kravtabellen i bilaga 2-ITSS-I. 4.1 Informationsflöde och informationsklassificering I detta kapitel beskrivs och illustreras informationsflödet på en övergripande nivå. - I samband med beskrivning av informationsflöde och gränsytor till andra verksamheter/system placeras även värden för informationsklassning ut. - Input till detta informationsflöde erhålls ur användningsfallen i kapitel I verksamheten kan resultatet av informationsklassificering ändras utifrån den verksamhet som bedrivs just där. Konkretiseringen kan ske utifrån aspekter som t.ex. tid och rum. Denna aktivitet är viktig resultatet påverkar kostnader, funktionalitet och tid. - Informationsklassningen i analysunderlaget blir sedan stöd för designfasen. Användningsfall Information Klassificeri ng Ingående delsystem Tabell 10 Informationsflöde och -klassificering
11 4.2 Externa gränsytor ange 11(12) - Input till externa gränsytor erhålls ur användningsfallen i kapitel 4.2 ovan. - Vilken information utbyts med andra system/verksamheter? - Vilka andra IT-system/verksamheter kan ställa krav på detta IT- system (funktion, information)? - Vilka krav ställer detta IT-systemsystem på andra IT-system/verksamheter (funktion, information)? - Input till informationsklassificering kan erhållas ur säkerhetsanalysen kapitel - Gränsytor kan finnas beskrivet i systemmålsättning eller i annan verksamhetsdokumentation (processer, rutiner, organisationsscheman etc.) Tabellen nedan anger externa gränsytor och informationsflöde till andra verksamheter/it-system. Kolumnen Verksamhet/System anger vilken verksamhet/system som information utbyts med. Kolumnen Information anger vilken slags information som utbyts och i kolumnen Klassificering anges informationsklassificering. Verksamhet/system Information Klassificeri ng Kommentar Tabell 11 Externa gränsytor 4.3 Exponeringsanalys - Informationen i kapitlet ska bl.a. användas för att skapa en uppfattning av exponeringsnivå vid bedömningen av vilka säkerhetskrav som ska tillämpas för IT-systemet utifrån MUST KSF. - Med exponeringsnivå avses bedömningen av hur exponerat systemet är avseende någon aktörs möjlighet att påverka systemet. Denna möjlighet kan vara såväl fysisk, d.v.s. att någon kommer åt den tekniska utrustning som utgör systemet, som logisk via systemets olika gränssnitt. - Input till detta kapitel kan erhållas ur ovanstående kapitel Användningsfall, Informationsflöde inom systemet, Externa gränsytor till andra verksamheter eller system. - I kapitlet ska följande beskrivas: o Vilka resurser för skydd av verksamhet och IT-systemet och informationen i ITsystemet som finns t.ex. i form av fysiskt skydd o Om IT-systemet ska användas nationellt eller internationellt o Om IT-systemet ska användas i fred, kris eller krig o Exponering från t.ex. personer o Exponering från t.ex. informationsutbyte. Med informationsutbyte avses allt utbyte av information med andra IT-system, vare sig det sker över elektroniskt kommunikationsnät eller med flyttbara lagringsmedia. o Exponering från såväl fysiska som logiska aspekter.
12 ange 12(12) 4.4 Hotanalys Hotanalysen genomförs på användningsfallen alt på annan beskriven verksamhet. Hotanalysen genomförs för att få fram verksamhetens sårbarheter på övergripande nivå för att kunna få fram verksamhetskrav avseende informationssäkerhet. Hoten kan identifieras utifrån användningsfallen och förtecknas nedan ett och ett samt bearbetats enligt följande: o Hotets kod (Se = sekretess, Ri = riktighet, Ti = tillgänglighet, Ge = generellt) samt ett löpnummer o Rubrik/Beskrivning av hotet o Beskrivning av scenario/händelseförloppet där scenariot utgör en beskrivning av hur hotet kan inträffa. I scenariobeskrivning exemplifieras hotrubriken genom att svara på: Hur inträffar scenariot? När inträffar scenariot? Var inträffar scenariot? Vilken typ av fysisk miljö inträffar scenariot i? Vem utför scenariot? o Beskrivning av skadan som uppstår (konsekvens) Hot ID: Beskrivning: Scenario: Konsekvens: Tabell 12 Hotanalys
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA (ISD-I) Inklusive 2 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION IDENTIFIERA () Inklusive 2 bilagor ange 2(12) Innehåll 1 Basfakta... 7 1.1 Giltighet och syfte... 7 1.2 Revisionshistorik... 7 1.3 Terminologi
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(9) <SYSTEM> <VERSION> ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V)
ange 1(9) ANALYSUNDERLAG VIDMAKTHÅLLA (AU-V) ange 2(9) Innehåll 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA (ISD-D) Inklusive 3 bilagor
ange 1(13) INFORMATIONSSÄKERHETSDEKLARATION DEFINIERA () Inklusive 3 bilagor ange 2(13) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(15) <SYSTEM> <VERSION> IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V)
ange 1(15) IT-SÄKERHETSSPECIFIKATION VIDMAKTHÅLLA (ITSS-V) ange 2(15) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor
ange 1(12) INFORMATIONSSÄKERHETSDEKLARATION REALISERA () Inklusive 3 bilagor ange 2(12) Innehåll 1 Basfakta... 9 1.1 Giltighet och syfte... 9 1.2 Revisionshistorik... 9 1.3 Terminologi
<SYSTEMOMRÅDE> ISD-STRATEGI
ange 1(11) ISD-STRATEGI ange 2(11) Innehållsförteckning 1 Basfakta... 5 1.1 Giltighet och syfte... 5 1.2 Revisionshistorik... 5 1.3 Terminologi och begrepp... 5 1.4 Bilageförteckning...
<SYSTEM> <VERSION> ISD-PLAN
ange 1(17) ISD-PLAN ange 2(17) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp... 6 1.4 Bilageförteckning... 7 1.5 Referenser...
Metodbeskrivning för framtagning av. Användningsfall. Användningsfall
Metodbeskrivning för framtagning av Användningsfall Användningsfall 2014-05-30 13FMV5921-8:2 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO
SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.3 1(11) SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.3 2(11) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
BEGREPP OCH FÖRKORTNINGAR ISD 3.0
18FMV6730-8:1.1 1(9) BEGREPP OCH FÖRKORTNINGAR ISD 3.0 18FMV6730-8:1.1 2(9) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Bilageförteckning... 3 1.4 Referenser...
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur. Framtagning av ITSS 2
Metodbeskrivning för framtagning av ITSS 2: IT-säkerhetsarkitektur Framtagning av ITSS 2 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på
ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Metodstöd för ISD-processen Övergripande beskrivning. Kundnyttan med ISD-processens metodstöd
Metodstöd för ISD-processen Övergripande beskrivning Kundnyttan med ISD-processens metodstöd 2016-06-30 16FMV11109-1:1 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar
ISE GRANSKNINGSINSTRUKTION ISD 3.0
18FMV6730-8:1.2 1(14) ISE GRANSKNINGSINSTRUKTION ISD 3.0 18FMV6730-8:1.2 2(14) Innehåll 1 Basfakta... 3 1.1 Giltighet och syfte... 3 1.2 Revisionshistorik... 3 1.3 Terminologi och begrepp... 3 1.4 Bilageförteckning...
FMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden baserat på erfarenhetsåterkoppling.
Metodstöd för ISD-processen. Övergripande beskrivning
Metodstöd för ISD-processen Övergripande beskrivning Metodstöd för ISD-processen 2014-05-30 13FMV5921-2:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till
FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret
Metodbeskrivning för framtagning av. ISD/ISU-plan. ISD/ISU-plan
Metodbeskrivning för framtagning av ISD/ISU-plan ISD/ISU-plan 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning Ansvar 2.3 2016-06-30 Mindre uppdateringar med avseende på begrepp och förtydliganden
FMV Vägledning för ISD och SE. ISD och SE
FMV Vägledning för ISD och SE ISD och SE 2014-05-30 13FMV5921-3:3 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret till LedS CIO som remissutgåva. Deltagare
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
FMV Instruktion för verifiering system av system på nivå 4. System av system på nivå 4
FMV Instruktion för verifiering system av system på nivå 4 System av system på nivå 4 2013-06-18 13FMV5921-8:1 Härmed fastställs Leverans av ISD version 2.0 för delgivning till Försvarsmakten Högkvarteret
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Oberoende granskning i ISD-processen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISD-processen 2016-06-30 REVISIONSHISTORIK Version Datum Beskrivning
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM. Oberoende granskning i ISDprocessen
Metodbeskrivning för genomförande av Oberoende granskning i ISD-processens faser Produktion och Leverans till FM Oberoende granskning i ISDprocessen 2016-06-30 16FMV11109-2:1 REVISIONSHISTORIK Version
Säkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Öppen/Unclassified ISD-Processen 3.0
18FMV6730-8:1 1(39) ISD-PROCESSEN ISD 3.0 18FMV6730-8:1 2(39) Innehåll 1 Basfakta... 4 1.1 Syfte med detta dokument... 4 1.2 Revisionshistorik... 4 1.3 Terminologi och begrepp... 4 1.4 Bilageförteckning...
Vägledning för innovativ applikations- och tjänsteutveckling
Vägledning för innovativ applikations- och tjänsteutveckling Version 2.0 2014-04-15 ARK_0022 Innehåll Inledning... 2 Syfte... 2 Målgrupper... 3 Avgränsning... 3 Vägledningens mallar... 3 Informationsspecifikation...
ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD 070-6825904
ISD Etablering av ISD inom FMV Dan Olofsson PrL ISD 070-6825904 Definition Informationssäkerhet Informationssäkerhet Administrativ säkerhet Teknisk säkerhet Policy Rutiner etc Fysisk säkerhet IT-säkerhet
Designregel Härdning av IT-system, utgåva 1.0
1.0 1(9) Giltig t.o.m. t.v. Upphäver Beslutande Kristin Strömberg Teknisk Direktör Föredragande Dan Olofsson SPL Stab S&D Designregel Härdning av IT-system, utgåva 1.0 Sammanfattning Denna designregel
Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM. Oberoende värdering i ISD-processen
Metodbeskrivning för genomförande av Oberoende värdering i ISD-processens faser Produktion och Leverans till FM Oberoende värdering i ISD-processen 2014-05-30 13FMV5921-11:3 Härmed fastställs Leverans
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.
I n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSSARKITEKTUR DEFINIERA (ITSA)
ange 1(44) INFORMATIONSSÄKERHETSSARKITEKTUR DEFINIERA (ITSA) ange 2(44) Innehåll 1 Basfakta... 8 1.1 Giltighet och syfte... 8 1.2 Revisionshistorik... 8 1.3 Terminologi och begrepp...
Handbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Riktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
VÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Informationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar
Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1
Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet Under denna gransknings gång har två pågående utredningar haft i uppdrag att hantera mer övergripande frågor som
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Gemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Remissutgåva. Program för informationssäkerhet
Remissutgåva Program för informationssäkerhet 1 Informationssäkerhetsprogram Datum Version Upprättad av 2017-11-20 1.0 Peter Tinnert Dokumentnamn Informationssäkerhetsprogram Dokumentägare Kommunchefen
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Informationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
Modell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Riktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Principer för informations- och IT-säkerhet för inkapslingsanläggningen och slutförvaret för använt kärnbränsle och kärnavfall
Öppen Rapport DokumentID Version 1.0 1390012 Författare Mikael Andersson Erik Bernsland Kvalitetssäkrad av Saida Engström Olle Olsson Tomas Rosengren Godkänd av Anders Ström Status Godkänt Reg nr Datum
2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
BESLUT. Instruktion för informationsklassificering
Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
UTKAST. Riktlinjer vid val av molntjänst
UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Säkerhetskrav på IT-system som är avsedda för behandling av personuppgifter
2013-06-26 10 750:59802 Sida 1 (6) Ert tjänsteställe, handläggare Ert datum Er beteckning Vårt tjänsteställe, handläggare Vårt föregående datum Vår föregående beteckning Zenobia Rosander och Stefan Styrenius,
Hot-, risk- och sårbarhetsanalys
Hot-, risk- och sårbarhetsanalys Grunden för IT-säkerhet inom Försvarsmakten KRISTOFFER LUNDHOLM, JOHAN BENGTSSON, JONAS HALLBERG FOI är en huvudsakligen uppdragsfinansierad myndighet under Försvarsdepartementet.
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Införandeplan. Handlingsplan. KA-system Version 1.0
Sidan: 1 (13) Införandeplan & Handlingsplan KA-system Version 1.0 Sidan: 2 (13) Innehåll 1 REVISIONSINFORMATION... 3 2 OM DETTA DOKUMENT... 4 2.1 Syfte... 4 2.2 Effektmål... 4 2.3 Omfattning... 4 3 CHECKLISTA
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Kravspecifikation för utökat elektroniskt informationsutbyte
Kravspecifikation för utökat elektroniskt informationsutbyte Innhållsförteckning Innhållsförteckning... 2 Revisionshistorik... 3 1. Inledning... 4 1.1 1.2 1.3 Syfte med dokumentet... 4 Målgrupp för dokumentet...
Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
VAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren
VAD ÄR EN SÄKERHETSANALYS Thomas Kårgren 2 Rättslig reglering > SVKFS 2013:1 1 Den säkerhetsanalys som ska genomföras enligt 5 säkerhetsskyddsförordningen ska göras minst en gång vartannat år. Resultatet
Framtagande av mobil tjänst inom Region Skåne
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Olof Mårtensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Framtagande av mobil
Informationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
POLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut Dm LiU-2010-01529 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 TT-strategi för Linköpings universitet.
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Riktlinjer för informationssäkerhet
UFV 2012/716 Riktlinjer för informationssäkerhet Anvisningar för genomförande av egenkontroller av informationssäkerheten i systemförvaltningsobjekt Fastställd av: Säkerhetschef 2012-05-22 Innehållsförteckning
Upprättande av säkerhetsskyddsavtal i Nivå 1
BILAGA 1 till Industrisäkerhetsskyddsmanualen 1(5) Upprättande av säkerhetsskyddsavtal i Nivå 1 Inledning Denna beskrivning syftar till att ge en allmän orientering i vad som krävs, såväl från företaget,
Strategi för vårddokumentation i LiÖ
Pär Holgersson, projektledare., Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 Verksamhetsrådet i LiÖ, 2 Förtydligande av exempel på verksamheter
Konsoliderad version av
Konsoliderad version av Styrelsens ackreditering och teknisk kontroll (SWEDAC) föreskrifter och allmänna råd om (STAFS 2007:20) evalueringsorganisationer som utvärderar IT-säkerhet Ändring införd: t.o.m.
Instruktion för informationssäkerhetsklassning
1(9) DNR: SÄK 2014-19 Exp. den: 2014-12-16 STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Säkerhetschef Avdelning/kansli: SLU Säkerhet
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet
REGELVERK & HANDBÖCKER
1 (5) REGELVERK & HANDBÖCKER Innehåll sid. Uppdateringar/kompletteringar 2 Nyskrivning av rutiner 4 Gränsytan mellan systemsäkerhet och programvarusäkerhet 5 2 (5) Uppdateringar/kompletteringar Software
Riktlinjer för informationsklassning
Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Informationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se