BESLUT. Instruktion för hantering av informationssäkerhetshändelser- och incidenter
|
|
- Ingemar Sundqvist
- för 6 år sedan
- Visningar:
Transkript
1 Regiondirektören Alf Jönsson Tfn: Mail: BESLUT Datum: Dnr: (23) Instruktion för hantering av informationssäkerhetshändelser- och incidenter Syftet med instruktionen är att öka informationssäkerheten på så sätt att det ska finnas processer och metoder för att på ett strukturerat sätt klassificera och hantera informationssäkerhetsincidenter. Målet är att undvika eller begränsa påverkan på verksamheten som direkt eller indirekt kan leda till skada. Härmed beslutas att instruktion för hantering av informationssäkerhetshändelser- och incidenter fastställs. Alf Jönsson Regiondirektör Postadress: Kristianstad Organisationsnummer: Telefon (växel): Fax: Internet: skane.se
2 Koncernkontoret Området för ambulans, krisberedskap, säkerhet och miljöledning Johan Reuterhäll Informationssäkerhetschef INSTRUKTION Datum: Dnr: (23) Instruktion för hantering av informationssäkerhetshändelser- och incidenter Bakgrund Instruktionen har tagits fram med anledning av att det i de processer som finns för hantering av incidenter i dagsläget saknas metoder för klassificering av incidenter för att prioritera rätt. Denna instruktion slår bland annat fast vilka skalor och kriterier som ska gälla vid klassificering och prioritering av informationssäkerhetsincidenter. Instruktionen vägleder också på ett övergripande sätt vilka processer som ska finnas för att Region Skåne på ett effektivt sätt ska arbeta med hantering av informationssäkerhetsincidenter för att dels arbeta proaktivt och förebyggande dels hur inträffade incidenter ska hanteras och bidra till att de inte upprepas. Syfte Syftet med instruktionen är att öka informationssäkerheten på så sätt att det ska finnas processer och metoder för att på ett strukturerat sätt klassificera och hantera informationssäkerhetsincidenter. Målgrupp Målgrupp är alla medarbetare och externa leverantörer som hanterar Region Skånes information. Särskilt berörda är informationsägare, chefer, verksamhetsansvariga och systemansvariga, informationssäkerhetssamordnare och IT-säkerhetsansvariga. Även kravställare i upphandlingar av varor och tjänster som hanterar Region Skånes information är målgrupp för instruktionen. Postadress: Kristianstad Organisationsnummer: Telefon (växel): Fax: Internet: skane.se
3 3 (23) Innehållsförteckning Bakgrund... 2 Syfte... 2 Målgrupp... 2 Allmänt om informationssäkerhet... 5 Omfattning... 5 Mål... 5 Relationskarta... 6 Hantering av informationssäkerhetshändelser... 7 Steg 1: Detektering och rapportering av informationssäkerhetshändelse.. 7 Detektering... 7 Rapportering... 8 Steg 2: Bedömning och beslut Steg 3: Hantering Omedelbara åtgärder Samverkan och samband med AKSM Rapportering till myndighet Polisanmälan Bedömning om incidenten är under kontroll Kommande/senare åtgärder Utredning och forensiska analyser Information och kommunikation Steg 4: Slutsatser och förbättringsåtgärder Information till Enheten för säkerhet och intern miljöledning Utredningar som initieras av patientsäkerhetshändelse/-incident Utlämnande av allmän handling Klassificering av incidenter Påverkan (Impact) Brådska (Urgency) Incidentprioriteringsmatris Koppling mellan riskmatris och incidentprioriteringsmatris Krav på avhjälpande åtgärder Andra skyddsåtgärder Patientsäkerhet SLA-avtal med leverantörer Problemhantering... 18
4 4 (23) Problemklassificering Bilaga 1 - Incidentkategorier Naturkatastrof Social oro Fysisk skada Fel i infrastruktur Tekniskt fel Teknisk attack Brott mot regelverk Missbruk av funktioner Skadlig kod Kompromettering av information Bilaga 2 Ordlista... 22
5 5 (23) Allmänt om informationssäkerhet Information är en grundläggande byggsten i. En stor del av informationen omfattas av sekretess och har högt skyddsvärde. Det kan innebära stora negativa konsekvenser för om information går förlorad och inte finns tillhands när den behövs. Informationen ska därför skyddas så att ingen obehörig får tillgång till den (konfidentialitet), att den är korrekt och inte är manipulerad eller förstörd (riktighet) och att den alltid finns när den behövs (tillgänglighet). Styrande dokument och säkerhetsåtgärder garanterar inte skyddet av information, informationssystem, tjänster och infrastruktur. Även om säkerhetsåtgärder har blivit implementerade så återstår sårbarheter som försämrar informationssäkerheten och därmed gör informationssäkerhetsincidenter mer troliga. Det uppstår även nya hot och sårbarheter som tidigare inte identifierats. Otillräckliga förberedelser för att hantera informationssäkerhetsincidenter kan innebära att tiden för att återgå till normalläge riskerar att bli längre och därmed drabbas verksamheten hårdare än vad som annars hade varit fallet. Omfattning Instruktionen omfattar s alla informationstillgångar vilket inkluderar information oavsett om informationen behandlas manuellt eller automatiserat och oberoende av i vilken form eller miljö informationen förekommer. Instruktionen gäller alla typer av informationssäkerhetsincidenter vilket även omfattar it-säkerhetsincidenter. Att ordet informationssäkerhetsincident används är för att syftet med denna instruktion är ökad informationssäkerhet och benämningen informationssäkerhetsincident träffar fler relevanta områden än vad benämningen it-säkerhetsincident gör. Hantering av informationssäkerhetsincidenter ska regleras i avtal med externa leverantörer som hanterar s information för att tillgodose s informationssäkerhetskrav. Instruktionen utgör grunden för detta. Avtal som tecknats med leverantörer innan instruktionen beslutats behöver inte justeras om det inte kan ske till rimlig kostnad. I det fall avtal omförhandlas eller förnyas gäller instruktionen. Mål Målet är att undvika eller begränsa påverkan på verksamheten som direkt eller indirekt kan leda till skada. ska på ett strukturerat sätt: a. proaktivt förebygga att informationssäkerhetshändelser uppkommer b. upptäcka informationssäkerhetshändelser och hantera dessa effektivt, särskilt när det gäller händelser som kategoriserats som informationssäkerhetsincident
6 6 (23) c. hantera och motverka negativa effekter av en informationssäkerhetsincident med rätt åtgärder och, när det behövs, med hjälp av krishanteringsplaner. d. hantera rapporterade sårbarheter och e. dra lärdomar av inträffade informationssäkerhetsincidenter- /händelser och rapporterade och åtgärdade sårbarheter utgår från nedan standarder och ramverk i sin hantering av informationssäkerhetsincidenter: - SS-ISO/IEC 27035:2012 (Informationsteknik Säkerhetstekniker Styrning och hantering av informationssäkerhetsincidenter och - ITIL (Information Technology Infrastructure Library) som är ett ramverk med praktiska tillämpningar baserat på kraven i SS-ISO/IEC (IT Service Management). Relationskarta Nedan relationskarta visar hur olika delar relaterar till varandra. Hot Orsakar Oönskad händelse Utnyttjar Sårbarhet kan bidra till Informationssäkerhets händelse Exponerar klassificerad som Informationssäkerhets incident Innebär konsekvens för Informationstillgång Figur 1 - De skuggade objekten påverkas av de ofärgade objekten i kedjan som resulterar i en informationssäkerhetsincident
7 7 (23) Hantering av informationssäkerhetshändelser Hantering av informationssäkerhetshändelser sker enligt fyra huvudsakliga steg. Steg 1: Detektering och rapportering av informationssäkerhetshändelse Första fasen handlar om detektering och insamling av information om informationssäkerhetshändelser via personer eller automatiska funktioner. ska ha bevakning på förekomsten av sårbarheter som rör viktiga delar av infrastrukturen för att snabbt vidta åtgärder för att undvika informationssäkerhetsincidenter. Detektering Informationssäkerhetshändelser kan fångas upp av egen personal, en leverantör eller någon annan som upptäcker något som ger upphov till misstänksamhet. Det kan också vara händelser som fångats upp via automatisk analys av loggar från olika system, varningar från brandväggar, intrångsdetekteringssystem, antivirussystem m.m. Sårbarheter En sårbarhet är en brist i skyddet som kan utnyttjas. Sårbarheter finns i alla processer, all programvara och alla system. Vissa av dessa sårbarheter är kända och vissa är inte ännu kända. Kända sårbarheter kan ofta åtgärdas snabbt. Okända sårbarheter kan vara skadliga under en längre tid om de som utnyttjar dem känner till dem men inte de som har förmåga att åtgärda dem. När det gäller manuell hantering av information i exempelvis arkiv och posthantering finns också sårbarheter som kan utnyttjas eller som utan uppsåt kan medföra händelser och incidenter. Vid upptäckt av sårbarhet ska en bedömning göras om sårbarheten är aktuell i något av s system eller i någon motsvarande manuell process. Bedömning ska också göras hur sårbarheten ska klassificeras vilket utgör grund för prioritering av åtgärder. ska, när det gäller IT-system, aktivt söka efter sårbarheter i de forum som finns tillgängliga och sträva efter att åtgärda dessa så snart det är möjligt. Källor Följande källor kan användas för att effektivt fånga upp förekomsten av informationssäkerhetshändelser och sårbarheter. 1. varningar från övervakningssystem så som exempelvis IDS/IDP, antivirusprogram, honungsfällor, logganalysprogram etc. 2. varningar från nätverksövervakningssystem så som brandväggar, flödesanalyser, webbfilter etc. 3. analyser av loggar tillhörande olika tjänster, servrar etc. 4. eskaleringar av händelser som inrapporterats av egen personal 5. eskaleringar av händelser som inrapporterats av supportpersonal 6. händelser rapporterade av användare
8 8 (23) 7. externa källor så som andra myndigheter, massmedia, nationella säkerhetstjänster, telekommunikationsföretag, outsourcade verksamheter, cert.se Externa leverantörer För att undvika sårbarheter ska det i avtal med externa leverantörer regleras hur säkerhetsuppdateringar och sårbarheter, som kan vara kritiska, ska hanteras. Utgångspunkten är att kritiska sårbarheter ska åtgärdas så snart det är möjligt. Om verksamheten påverkas av en åtgärd ska den underrättas om detta så att val av tidpunkt, om möjligt, kan anpassas. Säkerhetsuppdateringar eller förändringar av processer och arbetssätt ska implementeras så snart det är möjligt. Rapportering Den person som blir uppmärksammad på en informationssäkerhetshändelse, som kan vara en incident, oavsett om det är genom egen observation, via automatiska övervakningsfunktioner eller på annat sätt, är ansvarig för att rapportera detta vidare till ansvariga via de processer som ska finnas för inrapportering av informationssäkerhetshändelser. Detta gäller såväl egen personal som den personal som anlitar eller tecknar avtal med. Medarbetare och användare ska vara informerad om hur informationssäkerhetshändelser ska rapporteras och ha tillgång till gällande rutiner. Rutinerna kan behöva utformas olika beroende på verksamhet. Innehåll i händelserapporten Det ska finnas system för rapportering och hantering av informationssäkerhetshändelser. Händelserapportering ska vara utformad så att rätt frågor ställs som behövs för att underlätta bedömningen om händelsen ska klassificeras som en incident eller inte. Det finns dock inget krav på att rapporten ska vara fullständig när den skickas in. Om det finns uppgifter i rapporten som inte är verifierad ska en notering kunna göras om det. Det är högre prioriterat att snabbt rapportera om en misstänkt eller inträffad händelse än att från början ha all information om det som inträffat. Rapporten byggs på med mer uppgifter efterhand. Det ska minst gå att se vad som hänt, när det hänt, vem som hanterat det och vilka beslut som fattats och av vem. Det ska gå att härleda rapporten till det aktuella systemet för att senare kunna göra sammanställningar över alla inträffade incidenter i ett visst system eller en viss process. Externa leverantörer och konsulter Externa leverantörer ska rapportera händelser och incidenter som rör de tjänster som levereras och den information som leverantören hanterar på uppdrag av. Rapportering ska ske så snart som möjligt efter att händelse eller incident inträffat. I vissa fall har lagkrav att själv rapportera inom viss tid till tillsynsmyndighet. Underlag från leverantör ska i dessa fall skyndsamt levereras så att kan uppfylla de lagkrav som finns.
9 9 (23) Om en extern leverantör hanterar någon del av organisationens informationstillgångar ska det finnas rutiner för hur leverantören ska kommunicera och samarbeta med organisationen kring incidenter. Varje extern leverantör ska ha en utsedd kontakt (Single Point of Contact - SPOC) som kan vända sig till vid inträffade händelser eller incidenter. Kontakten ska, om behov finns, vara tillgänglig dygnet runt. Externa leverantörer ska ha ett proaktivt arbetssätt vilket innebär att de själva och på eget initiativ ska informera om hot och sårbarheter samt lyfta förslag till förbättringsåtgärder med. Krav på externa leverantörer och konsulter ska regleras genom avtal. Hemliga uppgifter Sekretess gäller för uppgift som rör verksamhet för att försvara landet eller planläggning eller annan förberedelse av sådan verksamhet eller som i övrigt rör totalförsvaret, om det kan antas att det skadar landets försvar eller på annat sätt vållar fara för rikets säkerhet om uppgiften röjs. Detta kallas även för försvarssekretess 1. Händelser som misstänks röra rikets säkerhet ska omedelbart rapporteras direkt till säkerhetsskyddschefen. Kontakt tas via s Tjänsteman i beredskap (RS TiB). Det kan även röra händelser som rör den tekniska infrastrukturen som har stor betydelse för s förmåga att upprätthålla verksamheten och som har identifierats som samhällsviktigt. Vid informationssäkerhetshändelser som gäller hemlig handling ska särskilda säkerhetsåtgärder vidtas så att inte hemlig information lämnas ut av misstag eller avlyssnas i samband med rapportering och utredning. Säkerhetsskyddschefen eller den säkerhetsskyddschefen utser leder utredningsarbetet i de delar som rör rikets säkerhet. Säkerhetsskyddschefen ansvarar för att i vissa fall anmäla incidenter till Säkerhetspolisen 2. Känsliga personuppgifter Känsliga personuppgifter 3 får inte hanteras i system som inte är godkända för hantering av sådana uppgifter. Dessa uppgifter ska, om de behövs, i sådana fall hanteras separat och av behörig personal. Behörig är den som behöver uppgifterna för att kunna utföra sin arbetsuppgift. Rutiner ska finnas för hantering av känsliga personuppgifter i samband med en incident. Vid misstanke om olovlig åtkomst till patientuppgifter Misstanke om dataintrång kan uppstå vid en systematisk och regelbunden stickprovskontroll i verksamheten alternativt vid riktad kontroll. Riktad kontroll är specifik mot viss patient eller anställd och föranledd av 1 15 kap 2 Offentlighets- och sekretesslagen 2 10a Säkerhetsskyddsförordningen (1996:633) 3 Se 13 i Personuppgiftslagen
10 10 (23) misstanke om dataintrång t ex på grund av att en berömd person vårdats på enheten eller efter misstanke från patient. Vid misstanke om olovlig åtkomst till patientuppgifter ska ärendet hanteras skyndsamt och i enlighet med gällande instruktion 4. Bevisinsamling Informationsinsamling om avvikande händelser är en förutsättning för ett framgångsrikt analysarbete, men informationen kan även komma att användas som bevismaterial. Om brott misstänks ska polisen kontaktas för polisanmälan och vidare instruktioner innan fortsatt arbete utförs för att inte riskera att förstöra bevismaterial. Undantag från kravet på instruktioner från polisen angående bevisinsamling kan göras om ett allvarligt läge måste åtgärdas. Det ska finnas rutiner för säkring av bevismaterial. Steg 2: Bedömning och beslut När informationssäkerhetshändelse rapporterats ska den bedömas om den utgör en informationssäkerhetsincident eller inte. Det ska ske med hjälp av den eller de händelserapporter som lämnats. Bedömning ska göras om händelsen ska betraktas som möjlig eller bekräftad informationssäkerhetsincident och om eskalering behövs. Bedömningen ska utgå från en förutbestämd skala där det ingår att bedöma påverkan på verksamheten och om konfidentialitet, riktighet eller tillgänglighet till information påverkats. Med detta underlag ska bedömning göras om händelsen ska klassificeras som en informationssäkerhetsincident vilken prioritet den ska ha. Prioriteten avgör hur incidenten ska hanteras och vilka som ska informeras om incidenten. Incidentprioriteringsmatris finns nedan. Händelser som inte kan bedömas och som det råder osäkerhet kring ska kunna eskaleras/överföras för bedömning hos den eller de som har kunskap att göra detta. Loggning av beslut och händelser ska göras löpande eftersom de kan utgöra grund för kommande beslut och för senare uppföljning. Om en incident kan bekräftas är målet att utreda följande så snart som möjligt: a. Omfattningen av informationssäkerhetsincidenten, samt - hur den uppkom - vem eller vad som orsakade den, - tillgångar, infrastruktur, information, processer, tjänster eller tillämpningar som är påverkade eller som kan bli påverkade - effekt på s kärnverksamhet - klassificering av den enligt beslutade skalor 4 Instruktion Dataintrång, åtgärder vid misstanke om olovlig åtkomst, daterad
11 11 (23) b. Om en incident orsakats av medveten mänsklig attack på ett informationssystem, tjänst eller nätverk så ska minst nedan ingå i utredningen: - hur långt in den som attackerat kommit och om denne har kontroll över något i nätverket och i så fall, över vad - vilken data som har varit åtkomlig för den som attackerat, vad som möjligen har kopierats, ändrats eller förstörts - vilken programvara som blivit kopierad, ändrad eller förstörd c. direkta eller indirekta effekter av incidenten, exempelvis, finns det sårbarheter p.g.a. felaktigheter i programvara eller kommunikationsnät d. hur informationssäkerhetsincidenten hanterats hittills Incidenter som misstänks beröra informationens konfidentialitet eller riktighet ska omedelbart rapporteras till den eller de som är beroende av den information som påverkas eller påverkats. Det ska finnas en fastställd rutin för hur incidenter i nationella tjänster ska hanteras inom organisationen. Vid incident som kan härledas till nationella tjänster ska hanteringen koordineras med den tjänstens fastställda incidentorganisation. Steg 3: Hantering Målet är att återgå till normalläge så snart som möjligt. Omedelbara åtgärder I flertalet incidenter kommer det behöva vidtas omedelbara åtgärder. Det kan handla om att koppla bort system, stänga ner system eller nätverk. Beroende på situation och hur incidenten klassificerats kan det krävas beslut på olika nivåer och att olika personer/funktioner informeras om det inträffade. Målet och den övergripande prioriteringen ska vara att minimera påverkan på verksamheten. Behörighet att stänga ner hela eller delar av system och nätverk regleras genom delegationsordningen eller särskilt tilldelat förordnande. Samverkan och samband med AKSM Hanteringen av större incidenter ska ske i samverkan med Området för ambulans, krisberedskap, säkerhet och miljö (AKSM) i enlighet med särskilt beslutade rutiner. Incidenter som klassificeras som 1 och 2 enligt incidentprioriteringsmatrisen ska rapporteras till s tjänsteman i beredskap (RS TiB). RS TiB ska lämnas möjlighet att följa ärendet. RS TiB kan överlämna ärendet till annan person inom AKSM som i så fall blir kontaktperson mot den som
12 12 (23) hanterar händelsen. I övrigt hanteras ärendet enligt den krishanteringsplan som finns. Rapportering till myndighet I det fall är skyldig att rapportera en incident till en tillsynsmyndighet så ska detta göras inom de tidsramar som lag eller förordning kräver. Det kan även finnas krav på vad en sådan rapport ska innehålla och vem som ska göra anmälan. Personuppgifter Rapportering till tillsynsmyndighet ska i personuppgiftsfrågor ske via personuppgiftsombudet (dataskyddsombudet 5 ) eller den eller de som denne har utsett. Allt underlag som personuppgiftsombudet (dataskyddsombudet) behöver i syfte att sammanställa rapport ska skyndsamt överlämnas direkt till personuppgiftsombudet (dataskyddsombudet). Polisanmälan Om det finns anledning att tro att ett brott ligger bakom den uppkomna incidenten ska polisanmälan göras snarast. Polisanmälan görs i första hand av den verksamhet som har störst insikt i omfattning och orsak. Anmälare ska vara som juridisk person och som målsägare ska anges chefen för den verksamhet som i huvuddel äger de system, den utrustning eller de lokaler som påverkas. I undantagsfall kan AKSM (centrala säkerhetsfunktionen) göra polisanmälan och stå som anmälare. Polisanmälan bör inte innehålla information som är känslig eller sekretessbelagd och som kan ge angripare ledtrådar om sårbarheter. Anledningen är att polisanmälan och eventuell förundersökning är allmän handling. Bedömning om incidenten är under kontroll Efter att de omedelbara åtgärderna vidtagits ska en bedömning göras om incidenten är under kontroll. Om så är fallet ska åtgärder planeras för att återgå till normal verksamhet. Om det är möjligt ska information samlas in för att senare kunna utreda incidenten ytterligare. Om informationens konfidentialitet och riktighet påverkats behöver ytterligare utredning göras av dessa informationsmängder för att kontrollera om sekretessbelagd information kommit obehöriga till del eller om information ändrats på något sätt. Observera att det redan i bedömningsskedet ingår att informera berörda om det misstänks att informationskrav på konfidentialitet eller riktighet påverkats. 5 Benämning på motsvarigheten till personuppgiftsombudet i kommande dataskyddsförordning som börjar gälla
13 13 (23) Kommande/senare åtgärder De aktiviteter som identifierats som nödvändiga att vidta ska tilldelas en ansvarig. Detta ska noteras i incidentrapporteringssystemet eller motsvarande och även följas upp där. Vissa åtgärder syftar till att förhindra att incidenten återupprepas. Det kan exempelvis röra sig om en säkerhetsuppdatering som behöver installeras eller att en arbetsprocess som behöver förändras. Det kan också behövas bytas nycklar, certifikat, larmkoder, lösenord på system eller användarkonton eller slå av tjänster som inte ska vara igång. Det bör övervägas om extra övervakning ska sättas in på berörda system för att upptäcka ovanliga eller misstänka händelser som kan tyda på fler informationssäkerhetsincidenter. Sådan övervakning kan också visa om fler system är påverkade av incidenten. Utredning och forensiska analyser Om det finns tecken som tyder på att informationssäkerhetsincidenten uppkommit genom ovarsamhet eller i brottsligt syfte ska detta utredas, antingen för att ge underlag till en intern utredning som kan utmynna i arbetsrättsliga åtgärder eller som underlag till polisutredning. Ofta finns dessa misstankar redan i ett tidigt skede och redan då ska bevis samlas in. Det är avgörande att bevisinsamling sker på rätt sätt. Om tid finns ska polis kontaktas för stöd. Det ska finnas särskilda rutiner för insamling av bevis. Ansvarig för utredning är den förvaltning där incidenten inträffat. Driftorganisationen 6 kan även på eget initiativ genomföra utredning. Utredning kan även göras av Enheten för säkerhet och intern miljöledning (ESM) som ska ges åtkomst till den personal och den information som behövs för utredningens genomförande. Information och kommunikation I vissa fall när en informationssäkerhetsincident inträffat behöver information lämnas ut till egna medarbetare och journalister. Det kan ske vid olika tidpunkter under arbetet, exempelvis när incidenten bekräftats, när den är under kontroll, när man beslutat om åtgärder, när den avslutats och vilka slutsatser man dragit. Det ska finnas rutiner för vilka som ska informeras om vad och när. Samarbete ska etableras med ansvariga för mediakontakter. Steg 4: Slutsatser och förbättringsåtgärder Uppföljning av informationssäkerhetsincidenter ska ske enligt organisationens rutin och i två olika perspektiv: 6 Med driftorganisation avses systemägaren som ofta är IT-organisationen
14 14 (23) uppföljning av enskilda incidenter för att kartlägga bland annat orsak, förlopp och vilka eventuella ytterligare säkerhetsåtgärder som kan behövas för att förhindra att liknande incidenter inträffar, regelbunden uppföljning av samtliga incidenter för att urskilja eventuella mönster och systematiska felkällor för att kunna införa förbättringsåtgärder Information till Enheten för säkerhet och intern miljöledning Utredningar som genomförs av inträffade incidenter ska delges Enheten för säkerhet och intern miljöledning (ESM) när de färdigställts. Det gäller även incidentrapporter och utredningar som tas fram av externa leverantörer som ett led i en leverans till. Utgångspunkten är att transparens ska råda. Sekretess eller handlingars status så som arbetshandling utgör inget hinder för överlämnande till ESM. I de fall informationen innehåller hemliga 7 uppgifter ska mottagande tjänsteman vara säkerhetsprövad. Utredningar som initieras av patientsäkerhetshändelse/- incident Utredningarna sker när något inträffat eller hade kunnat inträffa och där man behöver utreda vilka brister som kan finnas i verksamheten och som kan påverka patientsäkerheten och hur dessa ska åtgärdas. Om det finns en koppling till informationssäkerhet ska informationssäkerhetschefen eller förvaltningens informationssäkerhetssamordnare kontaktas och om det är nödvändigt, lämnas möjlighet att delta i utredningen. Syftet är att sådana incidenter ska fångas upp och hanteras av rätt kompetens. Utlämnande av allmän handling Rapporter om informationssäkerhetshändelser/ -incidenter kan utgöra allmän handling. Handlingar som omfattas av sekretess ska alltid registreras. Vid begäran om utlämnande ska sekretessprövning föregå ett eventuellt utlämnande. Rapporter kan helt, delvis eller inte alls omfattas av sekretess. Stöd för att inte lämna ut handlingen ska sökas i offentlighets- och sekretesslagen. Vid eventuellt avslagsbeslut är det förvaltningschefen som i enlighet med delegationsordningen som ska fatta beslut. Klassificering av incidenter Hur en incident ska hanteras och prioriteras avgörs av vilka krav organisationen har på konfidentialitet, riktighet och tillgänglighet hos den eller de informationstillgångar som påverkas av incidenten. Kraven sätts när informationsklassificeringen genomförs. Om höga krav finns på 7 Hemliga uppgifter enligt definitionen i säkerhetsskyddslagen
15 15 (23) konfidentialitet, riktighet och tillgänglighet finns och dessa inte går att upprätthålla så ska incidenthanteringen för att åtgärda incidenten ha motsvarande prioritet. För genomförande av informationsklassificering och vilka arbetsmetoder som ska användas finns särskilda instruktioner. Påverkan (Impact) Påverkan är ett mått på den effekt en incident har på verksamhetsprocesserna. Följande skala ska användas för bedömning av en incidents påverkan. Kategori Påverkan Kritisk Samhällsviktiga och verksamhetskritiska funktioner påverkas eller, riskerar påverkas i stor omfattning. Stor risk för allvarlig vårdskada föreligger alternativt, vårdskada har inträffat Mycket stor eller, risk för mycket stor negativ effekt på verksamhetens/ s förmåga att uppnå sina mål eller fullgöra sina primära uppgifter. Mycket stor eller, risk för mycket stor skadekostnad för verksamheten/. Mycket allvarlig/katastrofal, eller risk för mycket allvarlig/katastrofal förtroendeskada för verksamheten/. Två eller flera system, med lägre tillgänglighetskrav, med en kumulativ påverkan som anses vara katastrofal/mycket allvarlig. Hög Samhällsviktiga och verksamhetskritiska funktioner påverkas eller, riskerar påverkas i viss grad men är fortfarande tillgängliga med viss begränsning. Risk för vårdskada föreligger Betydande negativ effekt eller, risk för betydande negativ effekt på verksamhetens/ s förmåga att uppnå sina mål eller fullgöra sina primära uppgifter. Betydande skadekostnad eller, risk för betydande skadekostnad för verksamheten/. Betydande/allvarlig eller, risk för betydande/allvarlig förtroendeskada för verksamheten/ Två eller flera system, med lägre tillgänglighetskrav, med en kumulativ påverkan som anses vara betydande /allvarlig. Medel Viss negativ effekt eller, risk för viss negativ effekt på verksamhetens/ s förmåga att uppnå sina mål eller fullgöra sina primära uppgifter. Låg risk för vårdskada Viss skadekostnad eller, risk för viss skadekostnad för verksamheten/. Måttlig eller, risk för måttlig förtroendeskada för verksamheten/.
16 16 (23) Två eller flera system, med lägre tillgänglighetskrav, med en kumulativ påverkan som anses vara måttlig. Låg Ingen eller försumbar negativ effekt på verksamhetens/s förmåga att uppnå sina mål eller fullgöra sina primära uppgifter Ingen risk för vårdskada föreligger Ingen märkbar skadekostnad för verksamheten/. Ingen/försumbar förtroendeskada för verksamheten/. Brådska (Urgency) Brådska är ett mått på hur länge det dröjer tills en incident påverkar verksamheten betydligt. Följande skala ska användas för att bedöma brådskan att avhjälpa en incident. Kategori Mycket stor/ katastrof Betydande/ allvarlig Måttlig Ingen/ försumbar Påverkan Förväntan på omedelbar eller mycket akut åtgärd Tjänst är inte tillgänglig Kritisk funktionalitet är inte tillgänglig Påverkad verksamhet kan inte arbeta och det finns ingen reservplan/alternativ lösning Oacceptabel prestanda Skadan som incidenten orsakar ökar snabbt i omfattning. Förväntan på snabb/akut åtgärd Partiell förlust av funktionalitet, tjänster eller resurser Intermittent störning/avbrott med hög frekvens Komplex alternativ lösning Skadan som incidenten orsakar ökar i omfattning. Förväntan på skyndsam/snar åtgärd Störningar på funktionalitet, tjänst eller resurser Påverkad verksamhet är besvärad men kan fortfarande arbeta Skadan som incidenten orsakar ökar inte i omfattning. Förväntan på åtgärd inom rimlig väntetid Mindre störning eller skönhetsfel på funktionalitet, tjänst eller resurser Den berörda verksamhetens upplevelse kan eventuellt förbättras
17 17 (23) Incidentprioriteringsmatris Incidentprioriteringsmatrisen används för att visa vilken prioritet en inträffad incident ska få vilket styr inom vilken tid incidenten ska vara åtgärdad. Incidenter med stor påverkan och som är brådskande får högst prioritet medan incidenter som har liten påverkan och är mindre brådskande har lägre krav på åtgärdstider. Prioriteringsmatrisen används för varje enskild incident vilket kan innebära att olika incidenter i samma system kan prioriteras olika beroende på hur stor påverkan är samt hur brådskande det är. Kriterierna för detta anges ovan. Koppling mellan riskmatris och incidentprioriteringsmatris Incidentprioriteringsmatrisen har viss koppling till riskmatrisen. Riskmatrisen definieras i Instruktionen för riskhantering och beskriver vilket riskvärde som identifierade risker har utifrån sannolikheten att risken inträffar och konsekvenserna. Risker med höga riskvärden behöver enligt den modellen åtgärdas antingen genom att minska sannolikheten att risken förverkligas vilket är det förebyggande/proaktiva arbetet eller genom att förbereda sig för att kunna omhänderta risker som realiserats i en incident vilket är det skadebegränsande/reaktiva arbetet. Konsekvenserna är den gemensamma faktorn med den skillnaden att riskerna vid riskanalysen värderas utifrån sannolikheten att något inträffar och konsekvenserna av det inträffade. En redan inträffad händelse eller incident värderas utifrån påverkan på verksamhetens processer och med vilken brådska incidenten behöver åtgärdas där påverkan motsvarar konsekvenserna. PRIORI- TERING Mycket stor/ katastrof Påverkan - Impact Betydande/ allvarlig Måttlig Ingen/ Försumbar Kritisk Brådska - Urgency Hög Medel Låg Krav på avhjälpande åtgärder Varje förvaltning ska, om det inte uppenbarligen är obehövligt, med hänsyn till det ansvar förvaltningen har för system och funktioner fastställa
18 18 (23) åtgärdstider som utgör grunden för de servicenivåavtal (SLA-avtal) som tecknas. Förutom åtgärdstider kan även andra krav ställas på exempelvis svarstider och servicetider. Tider ska sättas utifrån verksamhetens krav på tillgänglighet, de konsekvenser otillgänglighet leder till och de kostnader som följer. Åtgärdstiderna ska härledas till den incidentprioriteringsmatris som anges ovan och som gäller regionalt. Andra skyddsåtgärder Krav på konfidentialitet, tillgänglighet och riktighet kommer utifrån informationsklassificeringen. Dessa krav utmynnar inte endast i krav på leverantörer av IT-tjänster utan där finns ofta andra åtgärder som rör på fysiskt skydd, brandskydd, manuella reservrutiner, reservutrustning etc. Att enbart förlita sig på ett SLA-avtal och skyndsamma åtgärder för incidenthantering är inte alltid tillräckligt för verksamheter som har mycket höga krav på tillgänglighet. Patientsäkerhet Patientsäkerhet är mycket viktigt att upprätthålla för. Rätt prioritering av inträffade incidenter har direkt koppling till patientsäkerheten då framförallt tillgängligheten till system och riktigheten i information upphör, begränsas eller blir felaktig när incidenter inträffar. I bedömningskriterierna som anges ovan finns därför med bedömning av vårdskada. Om risk för vårdskada föreligger ska incidenten automatiskt prioriteras upp och hanteras med förtur framför andra incidenter med lägre prioritering. SLA-avtal med leverantörer Service Level Agreements (SLA) är ett avtal mellan en tjänsteleverantör och kund som beskriver vilken kvalitetsnivå en leverans ska ha. I SLA-avtal regleras bland annat vad som ska betraktas som fel och hur tillgänglighet ska beräknas. Avtalet kan även reglera vilken nivå tjänsten ska hålla i olika delar och i olika avseenden samt vilken tillgänglighet ett system ska ha under en tidsperiod samt vilka sanktioner som utgår om SLA-avtalet bryts i något avseende. De SLA-avtal som tecknar med leverantörer av tjänster ska ta hänsyn till denna instruktion på så sätt att leverantören ska kunna åtgärda incidenter i enlighet med den prioritering en inträffat incident har. I de fall leverantören ska bedöma prioriteringen av incidenter ska det göras enligt ovan beskrivna definitioner och prioriteringsmatris. Problemhantering Syftet med problemhantering är att förhindra problem och därmed uppkomst av incidenter, permanent lösa återkommande incidenter samt minimera påverkan i de fall incidenterna inte kan förhindras. Problemprocessen söker
19 19 (23) orsak till en eller flera incidenter och upprättar därefter ett åtgärdsförslag som genomförs. Driftorganisationen för IT ansvarar för att närmare definiera hur processen för problemhantering definieras med utgångspunkt i denna instruktion och nedan problemklassificeringsmatris med koppling till incidentprioriteringsmatrisen. Problemklassificering Kategori Påverkan Kritisk Problemet kan leda till en incident som prioriteras enligt nivå 1 i incidentprioriteringsmatrisen. Hög Problemet kan leda till en incident som prioriteras enligt nivå 2 i incidentprioriteringsmatrisen. Medel Problemet kan leda till en incident som prioriteras enligt nivå 3 i incidentprioriteringsmatrisen. Låg Problemet kan leda till en incident som prioriteras enligt nivå 4 i incidentprioriteringsmatrisen. Mycket Problemet kan leda till en incident som prioriteras enligt nivå 5 i låg incidentprioriteringsmatrisen.
20 20 (23) Bilaga 1 - Incidentkategorier Följande kategorier ska användas vid kategorisering av incidenter. Huvudkategorierna är fasta men de exempel som anges under dessa kan utökas i den mån det behövs och är befogat. Naturkatastrof Förlust av informationssäkerhet orsakas av naturkatastrofer som är utanför den mänskliga kontrollen. Det kan exempelvis röra sig om: Jordbävningar Översvämningar Blixtnedslag Social oro Förlust av informationssäkerhet orsakas av instabilitet i samhället. Det kan exempelvis röra sig om: Krig Terroristattacker Fysisk skada Förlust av informationssäkerhet orsakas av avsiktliga eller oavsiktliga fysiska åtgärder. Det kan exempelvis röra sig om: Brand- eller vattenskador Sabotage av utrustning Stöld, manipulering eller sabotage av utrustning Fel i infrastruktur Förlust av informationssäkerhet orsakas av fel i de bassystem och tjänster som ska stödja driften av informationssystem. Det kan exempelvis röra sig om: Strömavbrott Kylningssystem som slutar fungera Nätverksfel Tekniskt fel Förlust av informationssäkerhet orsakas av fel i informationssystem eller oavsiktliga människoskapade problem som resulterar i informationssystemets otillgänglighet. Det kan exempelvis röra sig om: Mjukvarufel Hårdvarufel Felkonfigurationer Fel skapade av uppdateringar
21 21 (23) Teknisk attack Förlust av informationssäkerhet orsakas av att informationssystem attackeras genom nätverk eller andra tekniska hjälpmedel. Attacken sker genom sårbarheter i konfigurationer, protokoll eller program vilket resulterar i onormal status för informationssystemet eller potentiell skada för dess funktioner. Det kan exempelvis röra sig om: Utnyttjandet av sårbarheter eller bakdörrar i ett system Nätverksskanning(t.ex. Wireshark) Obehöriga inloggningsförsök som brute force DoS-/DDoS- attacker Brott mot regelverk Förlust av informationssäkerhet orsakas av att det medvetet eller omedvetet sker brott mot regelverk. Det kan exempelvis röra sig om: Obehörig användning av resurser Brott mot upphovsrättslagen Otillåten spridning/lagring av information Missbruk av funktioner Förlust av informationssäkerhet orsakas av avsiktligt eller oavsiktligt missbruk av funktioner i informationssystem. Det kan exempelvis röra sig om: Missbruk av åtkomsträttigheter Skapandet av falska åtkomsträttigheter för att bedra Vårdpersonal som tar del av patientjournaler trots att en vårdrelation saknas Nyttjandet av temp-admin för att installera otillåtna programvaror Skadlig kod Förlust av informationssäkerhet orsakas av skadlig programvara eller skadlig kod. Det kan exempelvis röra sig om: Datorvirus Trojaner Botnet Ransomware Kompromettering av information Förlust av informationssäkerhet orsakas av att informationen avsiktligt eller oavsiktligt utsätts för risk. Det kan exempelvis röras sig om: Spionage Avlyssning Social manipulation (social engineering) Nätfiske (phishing) Stöld/förlust/manipulering av information Känslig information som blir publik
22 22 (23) Bilaga 2 Ordlista Definitionerna är hämtade från SIS-TR 50:2015 Terminologi för informationssäkerhet. Nedanstående definitioner är utdrag ur denna för vissa termer som förekommer i texten. AKSM ESM Hemlig uppgift/handling Hot Händelse Konsekvens Informationssäkerhet Informationssäkerhetsincident Informationssäkerhetshändelse Informationstillgång Området för ambulans, krisberedskap, säkerhet och miljöledning Enheten för säkerhet och intern miljöledning Enligt offentlighets- och sekretesslagen 15 kap. 2. möjlig, oönskad händelse med negativa konsekvenser för verksamheten förekomst eller förändring av särskilda omständigheter resultat av en händelse bevarande av konfidentialitet, riktighet och tillgänglighet hos information Informationssäkerhet ses som en uppsättning säkerhetsåtgärder för bevarande av egenskaper som konfidentialitet, riktighet och tillgänglighet men även spårbarhet, autenticitet, ansvarsskyldighet, oavvislighet och auktorisation. Informationssäkerhet omfattar områdena administrativ säkerhet och teknisk säkerhet. enskild eller flera oönskade eller oväntade informationssäkerhetshändelser som har negativa konsekvenser för verksamheten och dess informationssäkerhet bekräftad händelse som indikerar ett brott mot informationssäkerheten, styrande dokument eller annat som tidigare varit okänt som kan vara säkerhetsrelaterat information, och resurser som hanterar den, som är av värde för en organisation
23 23 (23) Exempel på informationstillgångar är: - information (patientjournal, metodik, handling etc.) - program (applikation, operativsystem etc.) - tjänster (kommunikationstjänst, abonnemang etc.) - fysiska tillgångar (dator, data-medier, lokala nätverk etc.) - personal och deras kompetens, färdigheter och erfarenheter - immateriella tillgångar (rykte och image etc.) Konfidentialitet Riktighet SLA Tillgänglighet Spårbarhet Sårbarhet Tillgång Informationstillgångar kan vara av fysisk eller logisk karaktär, eller bådadera. skydd mot obehörig insyn skydd mot oönskad förändring Service Level Agreements (SLA) är ett avtal mellan en tjänsteleverantör och kund som beskriver vilken kvalitetsnivå en leverans ska ha. åtkomst för behörig person vid rätt tillfälle entydig härledning av utförda aktiviteter till en identifierad användare brist i skyddet av en tillgång eller av en säkerhetsåtgärd som kan utnyttjas av ett eller flera hot allt som är av värde för en organisation
BESLUT. Instruktion för informationsklassificering
Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Dataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
I n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Anmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Verksamhetsplan Informationssäkerhet
Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23
Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
PERSONUPPGIFTSBITRÄDESAVTAL Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS)
1 (6) Hantering av personuppgifter i Skyddat Webbaserat informationssystem (WIS) Detta personuppgiftsbiträdesavtal reglerar Personuppgiftsbiträdets behandling av personuppgifter för den Personuppgiftsansvariges
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Informationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Riktlinjer vid interna oegentligheter
13 februari 2009 1/7 Riktlinjer vid interna oegentligheter Syfte Då Haninge kommun inte accepterar några former av interna oegentligheter är det viktigt att alla medarbetare agerar vid misstanke om eller
Riskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Anslutningsavtal. inom Infrastrukturen för Svensk e-legitimation. Bilaga 4 Rapporteringsrutiner. för Utfärdare av Svensk e-legitimation
1 (5) Anslutningsavtal för Utfärdare av Svensk e-legitimation inom Infrastrukturen för Svensk e-legitimation Bilaga 4 Rapporteringsrutiner 2 (5) 1. Bakgrund och syfte 1.1 Detta dokument är en bilaga till
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal Detta Personuppgiftsbiträdesavtal ( Personuppgiftsbiträdesavtalet ) gäller mellan EgenSajt Sverige AB, org.nr. 556878-7773 ( EgenSajt ) och Kunder som valt att ingå detta Personuppgiftsbiträdesavtal
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Stöd för ifyllnad av formuläret för itincidentrapportering
MSB-1.5 Myndigheten för samhällsskydd och beredskap 1 (6) Stöd för ifyllnad av formuläret för itincidentrapportering Syftet med detta dokument är att ge stöd till hur Formulär för itincidentrapportering
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Säkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Allmänna villkor. för Mina meddelanden. Bilaga 4 Servicenivåer (SLA) version 1.0 (Gäller fr.o.m. 2015-11-11)
Allmänna villkor för Mina meddelanden Bilaga 4 Servicenivåer (SLA) version 1.0 (Gäller fr.o.m. 2015-11-11) 2 1. Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam infrastruktur för säkra
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Anmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt artikel 33 i dataskyddsförordningen (GDPR). Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information
Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447
97 Dnr 2016/00447 Kommunal författningssamling för Smedjebackens kommun Fastställd av Kf 97 Den 2016-12-12 Informationssäkerhetspolicy Kommunfullmäktiges beslut Revidering av informationssäkerhetspolicyn
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Bilaga 1. Definitioner
1 (6) Bilaga 1 Definitioner 2 (6) Definitioner inom Ramavtal e-förvaltningsstödjande tjänster Definitionerna gäller även för Leveransavtal under detta Ramavtal. Anbudsgivare Användare Användbarhet Applikation
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
ANVISNING Säkerhetsuppdateringar för IT infrastruktur
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Axel Tonning Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Säkerhetsuppdageringar för IT-infrastruktur
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Instruktion för åtgärdsplan vid personuppgiftsincidenter
Instruktion för åtgärdsplan vid personuppgiftsincidenter Innehållsförteckning Åtgärdsplan för personuppgiftsincidenter... 3 Bakgrund och syfte... 3 Vad är en personuppgiftsincident?... 3 Exempel på personuppgiftsincidenter...
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Svar på regeringsuppdrag
1 (11) Svar på regeringsuppdrag Rapport Försäkringskassans analys och bedömning av informationssäkerheten i den egna verksamheten 2 (11) Försäkringskassans analys och bedömning av informationssäkerheten
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Riktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Handläggning av personuppgiftsincidenter
Handläggning av personuppgiftsincidenter Anvisning Diarie-/dokumentnummer: KS2019/0831 Beslut: Förvaltningsledningen 2019-04-30 Giltighetstid: Från och med 2019-05-01 tills vidare Dokumentansvarig: Administrativ
Informationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ)
Riktlinjer för hälso- och sjukvård inom Stockholms stads särskilda boenden, dagverksamhet och daglig verksamhet Sida 0 (8) Vers. 2.0 Rev. 2018 Informationssäkerhet med logghantering och åtkomstkontroll
Riktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Handlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Tillägg om Zervants behandling av personuppgifter
Tillägg om Zervants behandling av personuppgifter Detta tillägg om behandling av personuppgifter är en bilaga till användaravtalet mellan Zervant och kunden och är underkastad dess användarvillkor i den
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Arbetsplatstjänsten / SUA
1 (9) SLA 2018-03-01 Service Level Agreement Stockholms universitet Arbetsplatstjänsten / SUA 2018-03-01 Stockholms universitet Besöksadress: Telefon: Telefax: E-post: 2 (9) Innehållsförteckning 1. Inledning...
Modell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
BESLUT. Instruktioner om styrning av behörigheter för åtkomst till uppgifter om patienter
Regiondirektören Alf Jönsson +46 44 309 31 21 alf.jonsson@skane.se BESLUT Datum 2017-03-01 Dnr 1700202 1 (11) Instruktioner om styrning av behörigheter för åtkomst till uppgifter om patienter Syftet med
Bilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
PERSONUPPGIFTSBITRÄDESAVTAL
Bilaga 8 Personuppgiftsbiträdesavtal Polismyndigheten Datum: 2016-12-22 Dnr: A293.290/2016 PERSONUPPGIFTSBITRÄDESAVTAL 1 PARTER Personuppgiftsansvarig: Polismyndigheten, org. nr. 202100-0076, Box 12256,
Lokal informationssäkerhetspolicy
PaN A1810-0013071 Lokal informationssäkerhetspolicy Patientnämnden och dess förvaltning är beroende av information i olika former för det dagliga arbetet avbrott i tillgång till information ger allvarliga
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert