SSF Säkerhetschef. Informationssäkerhet Per Oscarson
|
|
- Siv Larsson
- för 6 år sedan
- Visningar:
Transkript
1 SSF Säkerhetschef Informationssäkerhet Per Oscarson
2 Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy Svensson) Personalsäkerhet/ säkerhetsmedvetande Sammanfattning och övriga frågor Dataskyddsförordningen Statens styrning Stöd och resurser
3 Personal och säkerhetsmedvetande
4 Personal och säkerhetsmedvetande Den mänskliga faktorn Före, under, avslut och ändring av anställning Utbildning och säkerhetsmedvetande Åtgärder för att förbättra Lärande riktlinjer och instruktioner Verktyg, DISA Extern personal
5 Informationssäkerhet handlar om mänskliga aktiviteter
6 Same, same, but different
7 Medarbetare hot, tillgång och skydd Hotobjekt Skydd Tillgång Människa Oavsiktliga Avsiktliga Teknik Fel, haverier Natur Översvämning Storm Administrativa Policyer Riktlinjer Rutiner etc. Tekniska Brandväggar Kryptering m.m. Fysiska Lås, larm osv. Kunskapsmässiga Medvetande Kompetens Information Lagrad på papper I IT-system I människors huvuden Informationshanterande resurser Människor IT Analoga verktyg Administration
8 Den mänskliga faktorn Fokus på teknik och administration räcker inte Människor finns i hotbild, skydd och tillgångar Det är människor som Utvecklar, installerar, konfigurerar och använder teknik Formulerar, kommunicerar och efterföljer regler Utbildning och information måste vara en integrerad del i all utveckling och implementation av tekniska och administrativa lösningar
9 Helhetssyn krävs Människa Administration/ organisation Teknik
10 Personalsäkerhet i SS-ISO/IEC Livscykelperspektiv : Före anställning Under anställning Avslut eller ändring av anställning
11 Före anställning Bakgrundskontroller Referenser Verifiering av CV Förstärkt kontroll, t.ex. kreditupplysning, brottsregister Säkerhetsklassade tjänster, registerkontroll Säpo Anställningsvillkor och information Organisationens värdegrunder Informationssäkerhetspolicy och riktlinjer Instruktioner och ansvar för specifika system m.m. Utbildning Hantering av konfidentiell information tystnadsplikt
12 Under anställning Program för säkerhetsmedvetande Alla medarbetare bör erhålla lämplig utbildning vad gäller informationssäkerhetspolicy, regelverk och rutiner i den omfattning som är relevant för deras befattning Även extern personal, t.ex. leverantörer, kan behöva omfattas av programmet Disciplinära processer Det bör finnas en formell och kommunicerad process för överträdelser av gällande informationssäkerhetsregler Åtgärder kan graderas utifrån allvarlighet, om det är återkommande, brott mot affärsavtal m.m. Kan även belöna gott beteende och innehålla positiva utmärkelser
13 Avslut eller ändring av anställning Rutiner för att avsluta/ändra åtkomst till tillgångar Återlämning av utrustning som dator, mobil, nycklar Avslut/ändring av konton, e-post m.m. Medtag av information, t.ex. till konkurrent, skriftlig försäkran, loggar Rutiner vid längre frånvaro Tjänstledighet, föräldraledighet, sjukdom osv. Ansvar efter avslut eller ändring av anställning Tystnadsplikter Externa aktörer Exempelvis konsulter
14 Medvetande, beteende och kultur Medvetande Beteende Kultur En individs kunskap och attityd En individs handlande En grupps gemensamma medvetande och beteende
15 Vad påverkar medarbetares beteende? Kunskap och medvetenhet Styr handlingsutrymme Administrativa system och skydd Tekniska system och skydd Personlig attityd och privata förhållanden Kollegors och chefers beteende
16 Handlingsutrymme Det utrymme som inte täcks av administrativa och tekniska skydd Kan innebära både skydd, sårbarhet och hot Verksamheter har olika behov av handlingsutrymme: Säkerhetskultur Verksamhetens säkerhetskrav/ säkerhetsmål Administrativa skydd Handlingsutrymme Behov av medarbetares frihet Organisationsstruktur, t.ex. mobilitet, lokalisering, decentralitet, hierarki Tekniska skydd
17 Handlingsutrymme (forts.) Åtkomsthantering styrs ofta av vilken information man behöver i arbetet Gränsområden finns alltid Skäl till dess storlek: Oförutsedda uppgifter, t.ex. vårdpersonal Flexibel organisation och arbetsförhållanden Kreativitetskapande Alla informationstillgångar Informationstillgångar man har åtkomst till Informationstillgångar man behöver
18 Regelverk Inga regelverk Behov av regelverk Befintliga regelverk Regelverk som inte efterlevs Regelverk som efterlevs
19 Varför efterlevs inte regler? En regel efterföljs ej Regeln är okänd Regeln är känd Man förstår inte regeln Man förstår regeln Man vill inte verksamhetens bästa (illojalitet) Man bryr sig inte (likgiltighet) Man vill verksamhetens bästa (lojalitet) Skada verksamheten Egen vinning Regeln är inte anpassad till verksamheten Andra delar i verksamheten prioriteras (tid, ekonomi ) Man gör som alla andra (särskilt som överordnade)
20 Orsaker till illojalitet Individuella Utebliven karriär Löneutveckling Brist på uppskattning Privata problem Dyrt leverne/skulder Skilsmässa Missbruk Kontakter Konkurrenter Kriminella Organisatoriska Lågkonjunktur Permitteringar Uppsagd personal Negativ kultur Bristande ledning Missnöjd personal Avhopp Destruktiv spiral Uppvigling Ökad risk för incidenter, oavsiktliga och avsiktliga
21 Motivationsfaktorer Generella, t.ex. Arbetsmiljö (fysisk o social) Lön och andra villkor Arbetet i sig Arbetsledning Erkännande av omgivningen Ansvar Befordran Informationssäkerhet Koppling till ens arbetsuppgifter Förbättrar kvaliteten? I motsats till andra regler? Enkelt eller betungande och svårt? Intressant och spännande eller tråkigt? Relatering till privatlivet T.ex. Internetbank
22 Analys av medvetande och beteende Kunskapstester Vad man vet och kan göra Attitydundersökningar Vad man anser och vill göra Beteendeundersökningar Vad man faktiskt gör
23 Analysmetoder Användning av befintligt material Medarbetarundersökningar, riskanalysrapporter, incidentrapporter, loggar m.m. Enkäter/tester Kan kopplas till utbildning och befogenheter Intervjuer Individuella eller i grupp Observationer och scenarier Öppen eller dold, annonserad eller oannonserad
24 Analys och mätning påverkar i sig Frågorna kommer på agendan Man skärper till sig Jfr. poliskontroller Man får förståelse och blir engagerad
25 Problem, orsaker och åtgärder Orsaker Problem Åtgärder Bristande beteende Brister i säkerhetsmedvetande Utbildning och information Brister i administrativa skydd/system Förändring av administrativa skydd/system Brister i tekniska skydd/system Förändring av tekniska skydd/system
26 Program för säkerhetsmedvetande Åtgärder för att över tid uppnå och upprätthålla säkerhetsmedvetande/ säkerhetskultur Bygga på kunskapsbehov Kategorier av personal, målgrupper T.ex. årlig cykel med roller och aktiviteter Målgrupp Övergripande Avdelning X Avdelning Y Roll 3 Roll 2 Roll 1 Aktiviteter Tid
27 Kategorier av personal Informationssäkerhet måste kunna kopplas till sin egen situation Insatser måste ofta anpassas till målgrupper Exempel på kategorier: Ledning Chefer Personuppgiftsombud Tekniker Projektledare Samhälle Organisation Avdelning Individ
28 Engagemang och motivation Utbildning och information kräver resurser Ledningen är de första som bör engageras Fokusera på verksamhetsnyttan, d.v.s. inte bara vad och hur, utan främst varför Alla måste förstå behovet av informationssäkerhet Delaktighet ökar acceptans och engagemang Engagemang och motivation kan användas som komplement till skriftliga avtal
29 Konkreta åtgärder, exempel E-utbildning på intranätet Föredrag och seminarier Manifestationer T.ex. Säkerhetens dag Nyhetsbrev Tävlingar och belöningar Självstudier Deltagande i säkerhetsarbete Trycksaker
30 Lärande och motiverande regelverk Obligatoriska regler kan med fördel varvas med motiv, förklaringar och tips För att logga in i system används användar-id och lösenord. Lösenorden är personliga och får inte göras kända för andra. Om en obehörig kommer över ditt lösenord och får tillgång till ditt användar-id, kan den personen utföra aktiviteter i ditt namn. Ett lösenord ska vara starkt, det vill säga svårt att gissa för någon annan. Det ska därför inte kunna förknippas med dig som person, och dessutom ha en viss längd och komplexitet. Krav på lösenord: Riktlinjer för utformning av lösenord A.1.1 A.1.2 Lösenord ska vara minst X tecken långt, gärna längre. Lösenord ska innehålla minst en gemen, en versal och en siffra. Tips på bra lösenord som är enkla att minnas är att tänka ut en mening. Justera sedan stora och små bokstäver och bilda lösenordet. Exempel:
31 Pedagogiska tips Förklara bakgrund och kontext Inte bara vad och hur, utan också varför Multipla sändare Vissa har större förtroende för högsta ledningen, andra för lokala chefer och vice versa Multipla media Människor är olika mottagliga för olika presentationsformer Texter, bilder, ljud, video m.m.
32 Pedagogiska tips (forts.) Doing stronger than saying Folk gör som andra gör hellre än vad de är tillsagda att göra! Särskilt viktigt när det gäller ledare som måste vara goda förebilder Mixa positiva and negativa mekanismer (morot och piska) Ex. Positiva: utnämningar, uppmuntran, goda exempel Ex. Negativa: kontroll, straff, dåliga exempel
33 European Cyber Security Month Syftar till att öka medvetenheten om vikten av informationssäkerhet Oktober varje år Arrangerades i Sverige 2016 av MSB och Polisens Nationella bedrägericenter (NBC) Temat 2016 var id-kapning Stödmaterial i form av filmer, podcasts m.m.
34 DISA Datorstödd InformationsSäkerhetsutbildning för Användare Kostnadsfri utbildning från MSB Innehåller 10 avsnitt som var och ett innehåller information, filmer och frågor Kan köras via webben eller driftas i egen regi Kan anpassas till den egna organisationen
35 Innehåll i DISA Lösenord Mobila enheter Skadlig kod Sociala medier E-post Säkerhetskopiering Spårbarhet och loggning Smarta telefoner Surfplattor Säkert beteende
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Verksamhetsdriven informationssäkerhet genom informationsklassning och målgruppsanpassade riktlinjer
Verksamhetsdriven informationssäkerhet genom informationsklassning och målgruppsanpassade riktlinjer Per Oscarson Informationssäkerhetsansvarig Örebro kommun Per Oscarson Informationssäkerhetsansvarig
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Hur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Informationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter
Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Anders Mårtensson Säkerhetschef
Landskrona / Svalöv Anders Mårtensson Säkerhetschef Säkerhet 40% Kris 15% Samordning av NSVAs SBA-arbete 5% Ansvarig för NSVAs verksamhetssystem, vi är certifierade enligt ISO 9001/14001 och arbetar för
Ta kontroll över informationssäkerheten
Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Organisation av informationssäkerhetsarbetet Informationssäkerhet stödjande verksamhet Informationssäkerhetsansvarig Informationssäkerhetsorganisationen
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
IT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Kapitel 8 Personalresurser och säkerhet
Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten
BUMERANG 360 ID: visar om din uppfattning stämmer med kollegornas
BUMERANG 360 visar om din uppfattning stämmer med kollegornas ID: 65572 Totalt har 6 av 6 slutfört analysen (100 %) Analysdatum: 2013-02-26 Utskriftsdatum: 2013-03-22 Ensize International AB Martin Jansson
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Integritetspolicy. Dokumentnamn: Integritetspolicy Version:
Integritetspolicy Denna integritetspolicy ( Integritetspolicyn ) gäller för samtliga bolag i Åke Sundvall-koncernen, vilken utgörs av Åke Sundvall Holding AB och samtliga bolag i vilka Åke Sundvall Holding
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447
97 Dnr 2016/00447 Kommunal författningssamling för Smedjebackens kommun Fastställd av Kf 97 Den 2016-12-12 Informationssäkerhetspolicy Kommunfullmäktiges beslut Revidering av informationssäkerhetspolicyn
Informationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Hållbar stad öppen för världen
Medarbetar- och arbetsmiljöpolicy Hållbar stad öppen för världen Göteborg en stad för alla Vi som arbetar i Göteborgs Stad har ett gemensamt uppdrag, att tillgodose göteborgarnas behov och rättigheter.
BUMERANG 360 ID: visar om din uppfattning stämmer med kollegornas
BUMERANG 360 visar om din uppfattning stämmer med kollegornas ID: 65190 Totalt har 5 av 5 slutfört analysen (100 %) Analysdatum: 2013-02-22 Utskriftsdatum: 2013-03-22 Ensize International AB Martin Jansson
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Utveckla företaget med bättre säkerhetskultur
Utveckla företaget med bättre säkerhetskultur Svenolof Karlsson SK Resurs AB www.skresurs.se svenolof@skresurs.se 070-5188332 Innehåll Vad är säkerhetskultur? Vinster och ekonomiska aspekter med bra arbetsmiljö
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Boomerang 360 ID: 2. Ensize International AB (dev) Henrik Wigh Sofielundsvägen Sollentuna
Boomerang 360 ID: 2 Totalt har 5 av 5 slutfört analysen (100 %) Analysdatum: 2010-08-11 Utskriftsdatum: 2017-01-25 Ensize International AB (dev) Henrik Wigh Sofielundsvägen 4 191 47 Sollentuna +46-8-791
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur
SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Bilaga 1 LS 77/07 LS-LED06-422. Arbetsmiljöpolicy
Bilaga 1 LS 77/07 LS-LED06-422 Arbetsmiljöpolicy Reviderad i november 2006 1. GRUNDLÄGGANDE VÄRDERINGAR Landstinget Sörmland ska skapa arbetsmiljöer som främjar personalens hälsa och förebygger ohälsa.
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Uppförandekod. Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat:
Uppförandekod Dokumentägare: Datum upprättat dokument: 2010 Datum senast reviderat: 2018-11-28 Innehåll Uppförandekod... 1 1 Bakgrund och syfte... 3 2 Policy... 3 2.1 Etiska värderingar och affärsmässiga
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Beslutat av: Kommunstyrelsen för beslut: 2018-10-24 För revidering ansvarar: Kommunstyrelsen Ansvarig verksamhet: Strategisk planering och utveckling Ansvarig tjänsteman:
Boomerang 360 ID: Ensize International AB (dev) Henrik Wigh Sofielundsvägen Sollentuna
Boomerang 360 ID: 1972 Totalt har 6 av 9 slutfört analysen (67 %) Analysdatum: 2008-11-05 Utskriftsdatum: 2017-01-24 Ensize International AB (dev) Henrik Wigh Sofielundsvägen 4 191 47 Sollentuna +46-8-791
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
En hållbar stad öppen för världen
Medarbetar- och arbetsmiljöpolicy En hållbar stad öppen för världen Göteborg en stad för alla Vi som arbetar i Göteborgs Stad har ett gemensamt uppdrag, att tillgodose göteborgarnas behov och rättigheter.
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Stockholms stads personalpolicy
Stadsledningskontoret Personalstrategiska avdelningen Stockholms stads personalpolicy Vårt gemensamma uppdrag Ett Stockholm för alla Vi som arbetar i Stockholms stad bidrar till att forma ett hållbart
Dale Carnegie Training Whitepaper
Dale Carnegie Training Whitepaper Copyright 2012 Dale Carnegie & Associates, Inc. All rights reserved. Enhance_engagement_062513_wp_EMEA ÖKAT MEDARBETARENGAGEMANG: DEN NÄRMASTE CHEFENS ROLL Medarbetarens
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Boomerang 360 ID: Demo. Ensize AB Peter Karlsson
Boomerang 360 Demo Totalt har 17 av 20 slutfört analysen (85 %) Analysdatum: 2012-11-15 Utskriftsdatum: 2018-10-30 +46 735 220370 Innehållsförteckning 3 Introduktion 4 Översikt 5 Mål 9 Kommunikation 13
Aprinova Sweden AB Ferkens gränd 1, Stockholm Medskapande förändringskraft
www.aprinova.se Medskapande förändringskraft Aprinova Sweden AB Ferkens gränd 1, 111 30 Stockholm www.aprinova.se Vill du veta mer om gemensamma värdegrunder och medskapandets krafter? Besök vår hemsida
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
RZ Gruppens Uppförandekod
RZ Gruppens Uppförandekod Allmänt För att RZ Koncernen skall åtnjuta ett högt anseende som ett ansvarstagande Företagsgrupp, måste gruppens arbeten konsekvent bygga sin affärsverksamhet på integritet och
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Lönepolicy med riktlinjer
Lönepolicy med riktlinjer DOKUMENTNAMN Lönepolicy GILTIGHETSPERIOD Fr.o.m. 2004-01-12 DOKUMENTTYP Policy BESLUTAT/ANTAGET KS 2015-09-28 109 DOKUMENTÄGARE Kommunstyrelsen VERSION 4.00 DOKUMENTANSVARIG Personal-och
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
E-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Informationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Kommunikationspolicy. Antagen av Kf 56/2015
Kommunikationspolicy Antagen av Kf 56/2015 Innehåll Innehåll... 1 1. Kommunikation hjälper oss att utföra våra uppdrag... 2 2. Kommunikationsansvar... 2 3. Planerad kommunikation... 2 Checklista för att
Personalvision Polykemi AB
Personalvision Polykemi AB I ett företag som Polykemi anser vi att teknik står för 30 % och att människan står för 70 % av företagets framgång. Medarbetarna är alltså den viktigaste resursen för att kunna
Varför är vår uppförandekod viktig?
Vår uppförandekod Varför är vår uppförandekod viktig? Det finansiella systemet är beroende av att allmänheten har förtroende för oss som bank. Få saker påverkar kunden mer än det intryck du lämnar. Uppförandekoden
Göran Engblom IT-chef
Göran Engblom IT-chef Hantering av dokument innehållande känslig information Informationssäkerhetsarbete i Tjörns kommun Fakta om Tjörn 15 000 invånare. 15 000 sommarboende 1 200 anställda 50 km till
Riktlinjer för användning av applikationer i mobila enheter
Riktlinjer för användning av applikationer i mobila enheter Dokumenttyp: Riktlinjer Dokumentansvarig: IT-funktionen Beslutad av: Kommunstyrelsen Beslutsdatum: 2017-06-07 DNR: KS-2017/00474 Relaterade dokument
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Säkerhetsklassning och säkerhetsprövning inom exploateringsnämndens verksamhet
Jan Lind Administrativa avdelningen Telefon: 08-508 264 71 jan.lind@expl.stockholm.se Till Exploateringsnämnden 2010-09-28 Säkerhetsklassning och säkerhetsprövning inom exploateringsnämndens verksamhet
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
BUMERANG 360 ID: visar om din uppfattning stämmer med kollegornas
BUMERANG 360 visar om din uppfattning stämmer med kollegornas ID: 65575 Totalt har 14 av 18 slutfört analysen (78 %) Analysdatum: 2013-02-11 Utskriftsdatum: 2013-03-22 Ensize International AB Martin Jansson
Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336
Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336 Sida 151 av 282 Tjänsteskrivelse 1(2) 2018-03-26 Dnr: KS 2017/336 Kommunfullmäktige Revidering av
AFFÄRSETISKA BESTÄMMELSER
AFFÄRSETISKA BESTÄMMELSER Innehållsförteckning 1. MÅL... 3 2. HÄLSA OCH SÄKERHET... 3 3. RELATIONEN TILL MEDARBETAREN... 3 4. AFFÄRSMETODER... 4 5. RESPEKT FÖR MÄNSKLIGA RÄTTIGHETER... 4 6. SOCIALT ANSVAR...
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Riskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Riktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i