Metodstöd för systematiskt informationssäkerhetsarbete
|
|
- Lena Eliasson
- för 6 år sedan
- Visningar:
Transkript
1 Metodstöd för systematiskt informationssäkerhetsarbete En översikt METODSTÖD FÖR SYSTEMATISKT INFORMATIONSSÄKERHETSARBETE Analysera Utvärdera Använda
2 Metodstöd för systematiskt informationssäkerhetsarbete En översikt Myndigheten för samhällsskydd och beredskap (MSB) Enheten för systematiskt informationssäkerhetsarbete Kontakt: Daniela Bergsten, MSB Tryck: DanagårdLiTHO Produktion: Advant Publikationsnummer: MSB mars 2019 ISBN:
3 Innehåll 4 Kapitel 1. Inledning 7 Kapitel 2. Att införa ett systematiskt informations säkerhets arbete 8 Kapitel 3. Identifiera och analysera 13 Kapitel Kapitel 5. Använda 21 Kapitel 6. Följa upp och förbättra
4 Inledning 1. Inledning 1.1 Vad är informationssäkerhet? Alla organisationer är beroende av information för att kunna utföra sina uppdrag. Vi kan kommunicera, lagra och förädla och till och med styra processer med information. Vår information är värdefull, både för organisationer och för den enskilda individen. Ibland är informationen livsviktig om den återfinns i patientjournaler eller i styrsystemen i kärnkraftverk. Går den informationen förlorad eller är felaktig kan det få katastrofala följder. Därför måste vi skydda vår information så att den alltid finns när vi behöver den, så att vi kan lita på att den är riktig och inte manipulerad och att endast behöriga personer får ta del av den. Känslig information kan finnas överallt, inte enbart i elektronisk form utan även i ditt eget huvud, i papperskorgar och på många andra ställen. Du hittar metodstödet i sin helhet och fler verktyg på: informationssakerhet.se MSB har tagit fram ett metodstöd för systematiskt informationssäkerhetsarbete för att hjälpa organisationer att komma igång med och förbättra informationssäkerhetsarbetet. Syftet med denna översikt är att ge dig och din organisation en översiktlig bild av vad ett systematiskt informationssäkerhetsarbete innebär. Till översikten hör också en separat bilaga, Framgångsfaktorer och exempel, med råd och tips på hur du aktivt kan arbeta med Metodstödet i din egen verksamhet. 1.2 Metodstödet MSB:s Metodstöd är framtaget för att stötta organisationer i att bedriva ett systematiskt informationssäkerhetsarbete. Metodstödet i sin tur bygger på de internationella standarderna i ISO/IEC serien. 4 Metodstöd för systematiskt informationssäkerhetsarbete
5 Inledning Metodstödet beskriver hur de komponenter som utgör ett ledningssystem för informationssäkerhet (LIS) kan utformas. Ett LIS består av alla de delar som krävs för att kunna skapa en systematik för arbetet med informationssäkerhet allt från styrande dokument till metodik. Informationssäkerhet handlar om att ge informationen rätt skydd och omfattar: Konfidentialitet: Att informationen skyddas mot obehörig insyn Riktighet: Att informationen skyddas mot oönskad förändring Tillgänglighet: Att information görs åtkomlig för behörig person vid rätt tillfälle För att kunna säkerställa en tillräcklig nivå av informationssäkerhet i en organisation är det viktigt att informationssäkerhetsarbetet bedrivs systematiskt och långsiktigt. Informationssäkerhet omfattar hela organisationens verksamhet och all information oavsett om den finns i datorer eller på ett papper. Då stora delar av informationen hanteras med hjälp av it-system handlar informationssäkerhet givetvis om teknik, men lika mycket om de rutiner som till exempel användarna behöver för att göra saker rätt. MSB:s Metodstöd för systematiskt informationssäkerhetsarbete är utformat för att passa alla typer av organisationer. Denna översikt syftar till att ge en överblick av vad Metodstödet är och hur ett införande av ett systematiskt informationssäkerhetsarbete kan gå till. Risk Omvärld GAP Uppfylla mål Identifiera & analysera Verksamhet Organisation Handlingsplan Utvärdera Följ upp & förbättra Mål Använda Ledningens genomgång Styrdokument Klassning Granska Utbildn. & kommunikation Genomföra & efterleva Klassa information Övervaka Metodstödet och de fyra metodstegen med underliggande metoddelar. Metodstödet är uppdelat i fyra metodsteg: identifiera och analysera, utforma, använda och följa upp samt förbättra med tillhörande metoddelar. Metoddelarna beskrivs nedan i var sitt eget kapitel tillsammans med en att göra -lista där du också har möjlighet att titta på konkreta exempel i bilagan Framgångsfaktorer och exempel. Metodstöd för systematiskt informationssäkerhetsarbete 5
6 Inledning Översikten utgår från att ni ska påbörja ett arbete med att implementera ett systematiskt informationssäkerhetsarbete. Metodstödet kan givetvis användas i olika skärningar beroende på hur långt ni kommit i ert arbete, den kan också användas för att introducera någon till informationssäkerhetsområdet. I praktiken pågår ofta arbete inom flera av metodstegen samtidigt. Därför är de olika delarna i Metodstödet fristående så att organisationen kan välja de metodsteg med tillhörande vägledningar och verktyg som passar verksamhetens aktuella behov. 1.3 Målgrupp CISO Översikten riktar sig till dig som ansvarar för arbetet med att införa och förvalta ett systematiskt och riskbaserat informationssäkerhetsarbete. Vanliga benämningar på rollen är informationssäkerhetssamordnare, informationssäkerhetsstrateg eller informationssäkerhetskoordinator. I MSB:s Metodstöd kallas denna person för CISO, en förkortning av den engelska titeln Chief Information Security Officer. Arbetet med att införa eller vidareutveckla informationssäkerhet är ett lagarbete som kräver engagemang från i princip hela organisationen och särskilt ledningens uppbackning. För att lyckas behövs kunskap om bland annat verksamhetens behov, it-miljön, rättsliga aspekter, ekonomi och revision. 1.4 Nytta Informationssäkerhet har inget egenvärde i sig utan är en stödfunktion med syftet att skydda er informationshantering som i sin tur ska bidra till att verksamheten kan utföra sitt uppdrag och uppnå sina mål. Syste matiskt informationssäkerhetsarbete ger nytta på flera olika sätt, bland annat: Ekonomi: Informationssäkerhet som är anpassad efter verksamhetens förutsättningar och behov får en bra säkerhetsekonomi genom att säkerhetsincidenter kan undvikas via ett väl avpassat, ändamålsenligt och kostnadseffektivt skydd. Förtroende: Genom ett systematiskt informationssäkerhetsarbete får om världen och medarbetarna förtroende för organisationen. Efterlevnad: Ett systematiskt informationssäkerhetsarbete ger goda förutsättningar för att legala krav (till exempel dataskyddslagstiftningen och offentlighets- och sekretesslagen) efterlevs. Styrning: Ledningen får möjlighet att styra och följa upp informationssäkerheten så att man kan säkerställa dess fortsatta lämplighet, tillräcklighet och verkan. Verksamhetsutveckling: Informationssäkerhetsarbetet ska möjliggöra ett säkert informationsutbyte och utgöra stöd för utveckling och digitalisering. 6 Metodstöd för systematiskt informationssäkerhetsarbete
7 Att införa ett systematiskt informations säkerhetsarbete 2. Att införa ett systematiskt informationssäkerhets arbete Ett systematiskt informationssäkerhetsarbete ska vara riskbaserat. Riskanalysen är grundläggande för arbetet och risken styr vilka åtgärder vi vidtar. För detta krävs systematik i både informationssäkerhet och informationsförvaltning. Er organisation kan välja att följa Metodstödet i sin helhet eller bara valda delar. Oavsett vilket måste insatserna anpassas till den egna organisationens specifika situation och behov. Sättet att styra och leda informationssäkerheten i er organisation måste ligga i linje med ert sätt att i övrigt styra och leda verksamheten. Innan ni sätter igång behöver ni säkerställa att det finns förutsättningar att driva arbetet över tid. Informationssäkerhet är inte en engångsinsats utan kräver nödvändiga resurser både för införandet och efterföljande förvaltningsfas. Därför är det viktigt att ledningen alltid står bakom arbetet och att både ekonomiska och organisatoriska resurser finns tilldelade efter behov. Ämnets natur kräver också att ett antal nyckelfunktioner knyts till arbetet. Centrala roller som behöver involveras är till exempel dataskyddsombud, it-chef, it-säkerhetsansvarig, arkivarie, säkerhetschef, jurist, kvalitetsansvarig, verksamhetsutvecklare, processägare och kommunikatör. Införandet är i sig ett förändringsarbete och kommer att påverka arbets sätt och relationer mellan olika roller. Därför kan inte behovet av kommunikation och förankring under resans gång understrykas nog. En annan avgörande faktor är uthållighet ha tålamod det är många olika trådar som ska knytas ihop. Och kom ihåg att inget är beständigt arbetet är en konstant process med ständiga anpassningar och förbättringar. Ni kan följa metodstödet i sin helhet men också välja att enbart arbeta med de delar som känns relevanta. Metodstöd för systematiskt informationssäkerhetsarbete 7
8 Identifiera och analysera 3. Identifiera och analysera Ett systematiskt informationssäkerhetsarbete måste alltid anpassas efter en organisations specifika omständigheter. Därför är det viktigt att analysera både omvärlden och den egna verksamheten för att känna till nuläget och vad som sätter ramarna för er. Analyserna lägger grunden för utformningen av organisation och arbetet med informationssäkerhet samt styrdokument som policy, riktlinjer och instruktioner. Resultatet av analyserna ska alltså styra vilka säkerhetsåtgärder som ska införas och hur det systematiska informationssäkerhets arbetet bör utformas och bedrivas. I detta metodsteg bör följande analyser genomföras: Verksamhetsanalys Omvärldsanalys Riskanalys Gapanalys Risk Verksamhet Omvärld GAP Identifiera & analysera Följ upp och förbättra Använda Risk Verksamhet Omvärld Identifiera & analysera GAP Utgå alltid från redan genomförda analyser, strategier och kartläggningar från olika delar av organisationen. Analysera övergripande första gången fastna inte i detaljerna, ni kan alltid utveckla underlaget successivt. Avgränsa er så långt som möjligt till det som påverkar informationshanteringen. Det gör ingenting ifall analyserna överlappar varandra, det viktigaste är att ni inte råkar utelämna något väsentligt. Resultatet av analyserna är en lista på interna och externa förutsättningar och aktörer samt hur de påverkar informationssäkerhetsarbetets utformning i nästa steg. Dessutom upprättas en lista på informationstillgångar som ska skyddas, vilka övergripande risker de ska skyddas mot, samt valda säkerhetsåtgärderoch status på dessa. 8 Metodstöd för systematiskt informationssäkerhetsarbete
9 Identifiera och analysera 3.1 Verksamhetsanalys I verksamhetsanalysen ska informationstillgångarna identifieras samt interna intressenters behov, förväntningar och förutsättningar kartläggas. Eftersom det systematiska informationssäkerhetsarbetet omfattar hela organisationen behöver ni veta hur den styrs, vilka målsättningarna är, hur infrastrukturen är uppbyggd, vilka drivkrafter som finns, vilka resurser och kompetenser som finns samt hur kulturen ser ut. Verksamhetsanalysen är central för er anpassning av styrning och arbetssätt. Ju bättre förståelse ni har av organisationens processer och inre liv desto bättre förutsättningar har ni för att införa och förvalta arbetssättet. Analysera era interna intressenter det vill säga roller och organisa toriska enheter inom er organisation som påverkar eller påverkas av informationssäkerheten och hur den styrs. Analysera era interna förutsättningar. Lägg särskilt fokus på hur informationshanteringen styrs och vilka resurser och kompetenser som finns tillgängliga. Analysera era informationstillgångar det vill säga information som verksamheten hanterar och som ni därmed ska skydda, inklusive de resurser som behandlar informationen (exempelvis it system). Definiera begreppen och vad ni vill analysera. Det är viktigt att alla använder samma terminologi till exempel informationstillgång kontra informationsmängd eller system kontra tjänst. Inventeringen utgör underlaget för informationsklassning (se kapitel 4.4 och 5.1). Utgå från organisationens olika processer och kom ihåg att förteckningen är en nulägesbild och därmed färskvara. Ni kan också välja att identifiera de huvudsakliga informationstillgångarna på rubriknivå i detta skede för att få en överblick, det vill säga dokumentera huvudtyperna av information i huvud- och stödprocesserna. Notera också om känsliga personuppgifter eller annan särskilt känslig eller kritisk information hanteras. En detaljerad inventering kan göras senare med respektive informationsägare i samband med informationsklassning (se kapitel 5.1). Dokumentera resultatet från varje del på ett sätt som stödjer ert fortsatta arbete med uppbyggnad av styrande dokument och andra aktiviteter. Resultatet av analysen kan ge behov av återkoppling till projektägare eller ledningen till exempel om det visar sig att det saknas vissa kritiska förutsättningar för att åstadkomma ett systematiskt informationssäkerhetsarbete. Risk Verksamhet Omvärld Identifiera & analysera GAP I bilagan Framgångsfaktorer och exempel kan du få tips och råd om hur du arbetar med samtliga analysmetoder. Metodstöd för systematiskt informationssäkerhetsarbete 9
10 Identifiera och analysera 3.2 Omvärldsanalys Omvärldsanalysen innefattar identifiering av rättsliga krav samt kartläggning av externa intressenters (som kunder, leverantörer, medborgare och granskare) behov, förväntningar och förutsättningar (som tekniska, sociala, miljömässiga, politiska) vilka ni behöver ta ställning till. Risk Verksamhet Omvärld Identifiera & analysera GAP Se bilagan Framgångsfaktorer och exempel. Analysera organisationens externa intressenter och hur relationen påverkar er informationshantering och i förlängningen informations säkerheten. Håll er på en generell nivå och definiera principiella krav och behov som ni behöver förhålla er till. Detaljering av krav och vilka åtgärder som ska vidtas görs i metodsteget Använda (se kapitel 5). Analysera organisationens externa förutsättningar, till exempel politiska och tekniska förutsättningar och trender. Analysera rättsliga krav i olika författningar, det vill säga krav som är kopplade till er organisations informationshantering eller direkt till informationssäkerhet, till exempel dataskyddsförordningen, säkerhetsskyddslagen, bokföringslagen, MSB:s och andra myndigheters föreskrifter och NIS-regleringen. Kraven kan handla om informationssäkerhet i sin helhet eller om vilket skydd vissa specifika informationsmängder behöver. Ta hjälp av juridisk expertis. 3.3 Riskanalys Genom en riskanalys identifierar ni de hot och oönskade händelser som kan leda till negativa konsekvenser för er organisation. Riskanalyser kan göras verksamhetsövergripande, för en process eller för ett enskilt objekt. Riskerna tas fram genom en kreativ men strukturerad process, där riskerna och potentiella händelser som kan leda till negativa konsekvenser beskrivs. Dessa bedöms sedan med avseende på sannolikheten att de inträffar samt potentiella konsekvenser. 10 Metodstöd för systematiskt informationssäkerhetsarbete
11 Identifiera och analysera Viktigt att tänka på när man gör en riskanalys är att resultatet är en uppskattning och inte en exakt bild av verkligheten. Det är inte heller syftet, utan riskanalysen ska ge underlag för beslut om vilka säkerhetsåtgärder som ska införas men också höja medvetenheten om hot, sårbarheter och risker hos de som deltar i analysen. Riskanalysen hjälper till med prioriteringen av åtgärder eftersom allt inte kan genomföras samtidigt. Risk Riskanalyser ska göras återkommande i förvaltningsfasen. Den initiala i implementeringsfasen bör göras med ledningen för att identifiera sådana prioriterade risker som påverkar utformningen av arbetet och särskilt vilka delar som behöver fås på plats omgående till exempel styrning av åtkomst eller kravställning i upphandlingar. Anpassa metod för riskhantering till organisationens befintliga eller besluta om gemensam metod så att alla delar av organisationen som arbetar med riskhantering använder samma begrepp, konsekvensskala, principer för riskvärdering och riskacceptans så långt som möjligt. Definiera omfånget av riskanalysen samt deltagare. Starta om möjligt med ledningsgruppen i införandefasen. Genomför riskanalysen i workshop. Låt deltagarna vara kreativa få alla att föreställa sig risker, inträffade eller potentiella. Försök att analysera riskerna utan att beakta befintliga säkerhetsåtgärder. Dokumentera och återkoppla resultatet inklusive förslag på hantering. Kommunicera även till berörda riskägare det vill säga de som är ansvariga för de verksamhetsområden inom vilka riskerna ska hanteras. Resultatet ska också ligga till grund för val av säkerhetsåtgärder. Se bilagan Framgångsfaktorer och exempel. Metodstöd för systematiskt informationssäkerhetsarbete 11
12 Identifiera och analysera 3.4 Gapanalys Syftet med en gapanalys är att identifiera skillnaden mellan den önskade informationssäkerhetsnivå som ni vill uppnå och den befintliga nivån på er informationssäkerhet vid analystillfället. Med hjälp av en gapanalys synliggör ni en eventuell skillnad mellan nuläget och önskat läge, som ni behöver överbrygga genom att utforma och införa ett antal olika säkerhetsåtgärder för informationssäkerhet. GAP Önskat läge Nuläge Resultatet av gapanalysen är en lista över vilka säkerhetsåtgärder som ni ska tillämpa, samt en beskrivning av åtgärdernas aktuella status. Listan beskriver om dessa åtgärder redan existerar eller inte, samt om de fungerar på ett tillfredsställande sätt eller inte. Se bilagan Framgångsfaktorer och exempel. Fastställ vilka säkerhetsåtgärder som ska ingå i gapanalysen. För varje säkerhetsåtgärd som ni har beskrivit behöver ni nu avgöra om åtgärden existerar eller inte, samt om den fungerar tillfredsställande. 12 Metodstöd för systematiskt informationssäkerhetsarbete
13 4. I metodsteget skapas de huvudsakliga delar som behövs för verksamhetens systematiska informationssäkerhetsarbete. I detta metodsteg bör följande analyser genomföras: Organisation Informationssäkerhetsmål Styrdokument Klassningsmodell Handlingsplan Risk GAP Identifiera & analysera Verksamhet Omvärld Organisation Följ upp och förbättra Mål Handlingsplan Använda Styrdokument Klassning 4.1 Organisation På basis av de analyser ni har gjort ska ni nu utforma er organisation för informationssäkerhet. Viktigt är att utgå ifrån er verksamhet, roller, ansvarsområden, mandat och beslutsvägar. Grundprincipen är att ansvaret för själva informationssäkerheten ska följa det ordinarie verksamhetsansvaret. Detta gäller hela vägen från ledning till enskilda medarbetare. Det yttersta ansvaret ligger därmed på högsta ledningen. En verksamhet kan bedrivas i en organisatorisk del (till exempel avdelning, sektion eller enhet), ett löpande arbetsflöde (till exempel process) eller ett tidsbegränsat arbete (till exempel projekt). Ansvar i alla olika former behöver definieras. Här är det särskilt viktigt att beakta hur styrningen av informationshanteringen sker i övrigt. Metodstöd för systematiskt informationssäkerhetsarbete 13
14 Den eller de som arbetar med informationssäkerhet utgör en viktig stödfunktion för verksamhetsansvariga ungefär på samma sätt som det finns stödfunktioner inom ekonomi, personal eller kommunikation. CISO har det övergripande ansvaret att leda och samordna arbetet med informationssäkerhet. CISO ska alltid ha det strategiska perspektivet oavsett storlek på organisationen. Skillnaden är att CISO i stora organisationer kanske enbart arbetar strategiskt, medan rollen i mindre organisationer arbetar operativt i större utsträckning. Råd och forum kan fungera som bra komplement till linjearbetet och underlätta samordning och kommunikation kring informationssäkerhet i organisationen. De ger möjlighet att ta upp aktuella frågor och diskutera strategiska val med andra viktiga roller och involvera dem som ambassadörer för området. Tydliggör och fastställ i styrdokument ansvaret för olika roller (VD/GD, övriga chefer, medarbetare m.m.) inklusive särskilt ut pekade funktioner som till exempel it, personal och ekonomi. Tydliggör och fastställ CISO:s roll i styrdokument. Observera att CISO inte är liktydigt med it-säkerhetsansvarig. Fastslå hur och när CISO ska rapportera till ledningen. Skapa vid behov ett informationssäkerhetsråd eller forum med bred representation från organisationen. I bilagan Framgångsfaktorer och exempel kan du få mer tips och råd. 4.2 Informationssäkerhetsmål Informationssäkerhetsmålen är grundläggande för att ni internt ska kunna kommunicera, prioritera och genomföra sådana aktiviteter som leder till ett systematiskt och förbättrat informationssäkerhetsarbete. Målen kan delas in i två typer: långsiktiga mål och kortsiktiga mål. Utgå från de analyser som ni har gjort i analysfasen och harmonisera med befintliga visioner, målsättningar eller strategier som har bäring på informationssäkerhet, till exempel rörande annan säkerhet, kvalitet och it eller digitalisering. Såväl era långsiktiga som kortsiktiga informationssäkerhetsmål bör överensstämma med sättet som ni vanligtvis arbetar med mål i er organisation, till exempel strategier och verksamhetsplaner. Det är också viktigt att beakta nationella och bransch- eller sektorspecifika visioner, strategier, mål och handlingsplaner. Informationssäkerhetsmålen ska i förlängningen bidra till att uppnå verksamhetsmålen. 14 Metodstöd för systematiskt informationssäkerhetsarbete
15 Ta fram långsiktiga informationssäkerhetsmål som ger uttryck för er viljeinriktning på lite längre sikt (cirka 3 5 år) och som stödjer verksamhetsmålen. De långsiktiga målen behöver inte vara mätbara, utan kan vara övergripande. Skriv in målen i informationssäkerhetspolicyn (se kapitel 5.3). Ta fram kortsiktiga informationssäkerhetsmål som uttrycker hur ni på cirka 1 2 år, ska arbeta för att uppnå era långsiktiga strategiska mål. De kortsiktiga målen ska vara konkreta och ha en tydlig koppling till de analyser som ni har gjort. Använd som underlag för aktiviteterna i handlingsplanen (se kapitel 4.5). Mål Se bilagan Framgångsfaktorer och exempel. 4.3 Styrdokument Styrdokumenten är det formella ramverket för ert informationssäkerhets arbete. I styrdokumenten ska ni ange vad som ska finnas och göras samt hur det ska gå till. Dokumenten kan även sammanställa vilka krav som är obligatoriska och vilka som är rekommenderande (ska- och börkrav). Styrdokument reglerar området på olika nivåer: från ledningens övergripande viljeinriktning i en informationssäkerhetspolicy, via organisationens övergripande regelverk, till mer detaljerade instruktioner som rör specifika säkerhetsåtgärder (till exempel fysisk åtkomst till en viss lokal, eller hantering av en viss brandvägg). Dokumenthierarkier ser olika ut i olika organisationer använd er befintliga dokumenthierarki med tillhörande beslutsstrukturer. I detta exempel används följande uppställning: Organisation Handlingsplan Styrdokument Klassning Styrdokument Policy Riktlinjer Instruktioner En informationssäkerhetspolicy beslutas av ledningen (VD, GD, eller styrelse) och avser ledningens viljeinriktning med informationssäkerheten. Allt informationssäkerhetsarbete i en organisation ska utgå ifrån en informationssäkerhetspolicy. Riktlinjer beskriver vad som ska och bör finnas det vill säga ska- och börkrav. I de fall riktlinjer och instruktioner illustrerar det önskade tillståndet för informationssäkerhetsarbetet och inte nuläget, bör samtidigt beslutas om en handlingsplan för att nå upp till kraven. Lämpligt är att beslut kring riktlinjer som ska gälla för hela organisationen fattas av ledningen, medan specifika instruktioner kan beslutas av chefer vars verksamhet de berör. Metodstöd för systematiskt informationssäkerhetsarbete 15
16 Se bilagan Framgångsfaktorer och exempel. Ta fram, besluta och kommunicera informationssäkerhetspolicy. Ta fram, besluta och kommunicera riktlinjer med avstamp i valda säkerhetsåtgärder samt tillhörande handlingsplan. Ta fram verksamhetsnära instruktioner som anger hur arbetet ska utföras så att riktlinjerna uppfylls. 1 Mål 2 3 Handlingsplan Styrdokument Klassning Organisation 4.4 Klassningsmodell Klassning är en förutsättning för att skapa rätt skydd för informationen och undvika överskydd med onödigt höga kostnader och krångliga rutiner som följd. Klassning ska ske på ett enhetligt sätt i hela organisationen så att likvärdig information får samma skyddsnivå. Att klassa information innebär att man gör en konsekvensbedömning för vad som kan hända om informationens konfidentialitet, riktighet och tillgänglighet inte upprätthålls i den utsträckning verksamheten behöver. Klassningsmodellen används för att värdera informationstillgångar. Med en gemensam klassningsmodell kan organisationens informationstillgångar skyddas på ett enhetligt sätt utifrån interna och externa krav på informationens konfidentialitet, riktighet och tillgänglighet. För att få enhetligt skydd för olika information som klassats lika behövs skyddsnivåer som speglar konsekvensnivåerna. Skyddsnivåerna beskriver säkerhetsåtgärder som informationens värde kräver. Identifierat behov av säkerhetsåtgärder utgör ett viktigt underlag vid exempelvis kravställning av tjänster, som interna och externa it tjänster. Klassningsmodellen kan på så sätt fungera som ett gemensamt ramverk för att underlätta kommunikationen mellan beställare och leverantörer av olika tjänster. Se bilagan Framgångsfaktorer och exempel. Skapa en klassningsmodell med konkreta beskrivningar och värden för de olika nivåerna. Harmonisera med konsekvensskalan för riskanalyser. Vid avsaknad av en modell kan MSB:s klassningsmatris vara till ett bra stöd. Ta fram skyddsnivåer med graderade säkerhetsåtgärder som kan mappas mot klassningsmodellen. Dokumentera klassningsmodellen i en riktlinje. Ta fram stödmaterial som kan användas av organisationen vid genomförandet av informationsklassningar. 16 Metodstöd för systematiskt informationssäkerhetsarbete
17 4.5 Handlingsplan För att få struktur för det fortsatta arbetet är det lämpligt att ta fram en årlig handlingsplan. Syftet är att tydliggöra hur organisationen ska gå från behov till faktisk åtgärd i enlighet med slutsatserna i analyserna i kapitel 3. Handlingsplanen kan också innehålla mål och aktiviteter som är kopplade till delar av det systematiska arbetet med informationssäkerhet, exempelvis att se över roller och ansvar eller ta fram en process för riskhantering. I handlingsplanen befäster ni prioriteringen för era insatser. Anpassa processen för och innehållet i den årliga handlingsplanen till organisationens övriga verksamhetsplanering och måluppföljning. Aktiviteter kan ingå i planer inom andra områden, som exempelvis generell säkerhet, kvalitetsstyrning och it eller digitalisering. Integrera informationssäkerheten i andra områden och processer i så stor ut sträck ning som möjligt. För it finns ofta en förvaltningsmodell med årliga förvaltningsplaner för it-systemen. Dessa innehåller i regel aktiviteter och budgetar som beslutas av objektägare. Använd förvaltningsplanerna för att få in relevanta säkerhetsåtgärder och andra informationssäkerhetsrelaterade aktiviteter på ett integrerat sätt i organisationens it-styrning. Mål Handlingsplan Styrdokument Klassning Organisation Ta fram en årlig handlingsplan och prioritera de aktiviteter som har bäst effekt. Sträva efter en balans mellan följande två typer: -- Aktiviteter som minskar eller eliminerar de mest kritiska (det vill säga mest allvarliga och betydande) bristerna enligt er gapanalys. -- Aktiviteter som är resursmässigt genomförbara enligt de förutsättningar som ni beskriver i handlingsplanen. Metodstöd för systematiskt informationssäkerhetsarbete 17
18 Använda 5. Använda I metodsteget Använda tillämpar organisationen den utformade styrningen. Detta beskrivs nedan i tre avsnitt: Klassningsmodell Genomföra och efterleva Utbilda och kommunicera Risk GAP Identifiera & analysera Verksamhet Omvärld Organisation Följ upp och förbättra Mål Handlingsplan Använda Styrdokument Klassning Utbildn. & kommunikation Genomföra & efterleva Granska Övervaka Klassa information När styrning och metodik är på plats är det dags att tillämpa ledningssystemet. Aktiviteter som ingår i handlingsplanen ska genomföras och styrdokument ska efterlevas enligt utpekat ansvar. Incidenter, oförutsedda händelser och förändringar behöver hanteras. Medarbetare ska utbildas och klassningar ska genomföras och dokumenteras. Med andra ord ska ni få det systematiska informationssäkerhetsarbetet att fungera i vardagen. 5.1 Klassa information Informationstillgångar består av information och resurser som används för att hantera information, exempelvis it-system, it-infrastruktur och fysiska tillgångar. Själva informationen är den primära tillgången som ni ska klassa. Resurser som används för att hantera informationen, till exempel it system och fysiska tillgångar, samt rutiner i verksamheten ska sedan utformas enligt skyddsnivåer som matchar klassningens resultat. De resurser som hanterar informationen behöver därför skyddas på lägst den nivå som högst klassad information har. Om ni har kopplat säkerhetsåtgärder till klassningsmodellen (se kapitel 4.4), avgör klassningen vilka säkerhetsåtgärder som ska finnas för respektive informationstillgång, något som skulle kunna kallas för en bruttolista av säkerhetsåtgärder. 18 Metodstöd för systematiskt informationssäkerhetsarbete
19 Använda Bruttolistan behöver justeras utifrån specifika förutsättningar för det sammanhang som just den informationen eller det systemet används i. Genom att göra en kompletterande riskanalys kan ni identifiera om säkerhetsåtgärderna är otillräckliga eller överskyddanden samt om ackumulerade eller aggregerade informationsmängder ställer andra krav på skydd än vad en enskild informationstyp gör. Det är informationsägarnas ansvar att se till att klassning av deras information genomförs. CISO stödjer med metodik. Utbildn. & kommunikation Genomföra & efterleva Granska Övervaka Använda Klassa information BRUTTOLISTA Klassa identifierad information enligt klassningsmodellen i en workshop med informationsägaren och sakkunniga deltagare. Mappa resultatet mot skyddsnivåerna och bedöm säkerhetsåtgärderna. Genomför kompletterande riskanalys för att se om det behövs särskilda justeringar i det enskilda fallet. Repetera regelbundet och vid förändringar som påverkar informationshanteringen. I bilagan Framgångsfaktorer och exempel kan du få mer tips och råd. 5.2 Genomföra och efterleva Handlingsplanen och styrdokumenten genererar ett ständigt pågående arbete i organisationen, av en mängd olika roller. I det dagliga arbetet är det viktigt att hitta balans mellan planerade aktiviteter och frågor som dyker upp löpande. Samtidigt behöver verksamheten stöd med efterlevnaden av styrdokumenten. Därför är det mycket viktigt att CISO:s roll och ansvar är tydligt fastställda i styrdokumenten och i handlingsplanen samt accepterade i organisationen. Vissa aktiviteter kan CISO ansvara för och genomföra, men huvudansvaret för de flesta aktiviteter bör ligga hos andra roller i organisationen. I stället behöver CISO ägna tid åt att koordinera och styra det löpande arbetet med organisationens informationssäkerhet och kommunicera med andra, särskilt i syfte att förklara och inspirera för att lyckas få hela organisationen att arbeta i samma riktning. Det är viktigt med ständig omvärldsbevakning och kontinuerlig kontakt med verksamheten. Särskilt i början innan rutinerna har satt sig. Metodstöd för systematiskt informationssäkerhetsarbete 19
20 Använda Se bilagan Framgångsfaktorer och exempel. Genomför handlingsplanens aktiviteter. Var beredd att ompröva aktiviteterna, till exempel till ändrade verksamhetsmål. Utbilda verksamheten och stötta i efterlevnad av styrdokument. Analysera anledning till brister och för in i förbättringsarbetet (se kapitel 6). Hantera större händelser och förändringar som incidenter, upphandlingar, nya lagar, omorganisationer och ändrade hotbilder. Klassa informationstillgångar, analysera risker och utforma skydd fortlöpande. CISO ska styra och stödja arbetet, men se upp för att bli översköljd av operativa frågor som kan genomföras av andra. Om CISO lägger ned för mycket av sin arbetstid i ett eller ett fåtal projekt, så blir rollen tyvärr osynlig för den övriga organisationen. Dokumentera kontinuerligt för att kunna förfina styrning och metodik informationssäkerhetsarbetet är en process i ständig rörelse. 5.3 Utbilda och kommunicera För att höja medvetenheten och kunskapen om informationssäkerhet krävs ständig utbildning och kommunikation. Utbildning och kommun ikation ökar också acceptansen av och förståelsen för de säkerhetsåtgärder som ni har valt att implementera. Ledningens förståelse för och engagemang i informationssäkerhet är grundläggande för att lyckas. Med andra ord måste ledningen få kunskap om hur de kan leda och styra verksamheten på ett effektivt sätt för att åstadkomma god informationssäkerhet. Ledningens stöd är också oumbärlig för att frågan ska få acceptans och ett engagemang från andra roller i organisationen. Samtidigt behöver alla medarbetare engageras i olika mån i informations säkerhetsarbetet för att skapa en god säkerhetskultur. Om informationssäkerhet är ett nytt begrepp för organisationen behöver ni ägna tid åt att motivera nyttan och fördelarna med arbetet. Ett grundläggande argument är att informationssäkerhet förbättrar kvalitet och effektivitet i informationshanteringen och bidrar till verksamhetens målsättningar. Informationssäkerhet är också en förut sättning för att lyckas väl med annat förändringsarbete exempelvis satsningar på digitalisering. Se bilagan Framgångsfaktorer och exempel. Genomför handlingsplanens aktiviteter. Var beredd att ompröva Engagera ledningen och be dem att uttrycka sitt stöd både formellt och informellt. Förädla era argument för organisationens olika nivåer. Skapa en målgruppsanpassad utbildnings- och kommunikationsplan för informationssäkerhet med olika aktiviteter över en längre tid. Synliggör vad som är på gång. Skapa en särskild sida för informations säkerhet på intranätet. 20 Metodstöd för systematiskt informationssäkerhetsarbete
21 Följa upp och förbättra 6. Följa upp och förbättra Detta metodsteg vägleder om utformning av arbetssätt för uppföljning och förbättring av informationssäkerhetsarbetet och dess styrning. Avsnittet består av: Utvärdera och följa upp Ledningens genomgång Risk GAP Uppfylla mål Identifiera & analysera Verksamhet Omvärld Organisation Utvärdera Följ upp och förbättra Mål Handlingsplan Ledningens genomgång Använda Styrdokument Klassning Granska Utbildn. & kommunikation Genomföra & efterleva Klassa information Övervaka Informationshanteringen förändras konstant. Organisatoriska förändringar, teknisk utveckling eller förändrade hotbilder ställer också krav på ständig anpassning och förbättring av det systematiska informationssäkerhetsarbetet. Genom en strukturerad övervakning och mätning ges förutsättningar för att utvärdera i vilken grad informationssäkerheten är ändamålsenligt utformad, har avsedd verkan, samt att säkerhetsåtgärder existerar och fungerar tillfredsställande. Resultatet från detta metodsteg kan användas som grund för interna revisioner och ledningens genomgång samt som ingångsvärde till förnyade analyser när nästa cykel i det systematiska informationssäkerhetsarbetet börjar. Metodstöd för systematiskt informationssäkerhetsarbete 21
22 Följa upp och förbättra 6.1 Utvärdera och följa upp Uppfylla mål Utvärdera Ledningens genomgång Följ upp och förbättra Syftet med att övervaka (även kallat monitorera) och mäta är att få reda på om ert systematiska informationssäkerhetsarbete, riskhanterings arbete samt alla beslutade säkerhetsåtgärder är: ändamålsenligt utformande har avsedd verkan existerar och fungerar tillfredsställande. Genom att kontrollera efterlevnaden kan organisationen få bättre kunskap om informationssäkerhetsläget och upptäcka brister som behöver korrigeras. Efterlevnadskontroll kan ske exempelvis genom övervakning eller mätning. Övervakning anger status för ett system, en process eller en aktivitet. Övervakning sker ofta kontinuerligt genom exempelvis att loggar i ett it-system övervakas och avvikelser automatiskt rapporteras. Mätning anger ett värde. Exempelvis kan man mäta nyckeltal för att se progress eller brist på progress. Mätning sker ofta i planerade intervaller i form av mognadsmätning eller benchmarking. Definiera hur kontrollen av efterlevnaden ska ske, vad som ska övervakas eller mätas och hur. Utveckla omfånget i takt med att det systematiska informationssäkerhetsarbetet växer fram och att det blir mera etablerat. Nedan exempel på olika nivåer för utvärdering. Utgå från hur stora resurser ni har beslutat er för att avsätta för själva utvärderingen. Liten börja med: Uppfyllnad av informationssäkerhetsmål Bedömning av ledningssystemets lämplighet, tillräcklighet och verkan Mellan lägg till: Förnyad gapanalys mot till exempel standard Efterlevnad av internt styrande dokument Mognadsmätning I bilagan Framgångsfaktorer och exempel kan du få mer tips och råd. Stor lägg till: Extern revision av det systematiska informationssäkerhetsarbetet 22 Metodstöd för systematiskt informationssäkerhetsarbete
23 Följa upp och förbättra 6.2 Ledningens genomgång av informationssäkerhetsläget Vid ledningens genomgång tar ledningen ställning till om verksamhetens systematiska informationssäkerhetsarbete och dess styrning är fortsatt lämpliga, tillräckliga och har avsedd verkan. Genomgången bör göras vid ett fysiskt möte där informationssäkerhetsläget i verksamheten redovisas av CISO och där ledningen beslutar om arbetets inriktning och resurser baserat på en utvärdering av uppföljningen. Beslutet kan gälla förbättringar av informationssäkerheten, förändringar i sättet att leda och styra informationssäkerheten samt resurstilldelning. Beslutet blir ledningens inriktning för det fortsatta systematiska informationssäkerhetsarbetet. LEDNINGENS GENOMGÅNG Risk Omvärld Verksamhet GAP Identifiera & analysera Följ upp och förbättra LIS Använda CISO Fastställa när och vid vilka intervall ledningens genomgång ska ske. Planera inför ledningens genomgång. Genomföra ledningens genomgång. Hantera resultat av ledningens genomgång. Se bilagan Framgångsfaktorer och exempel. Metodstöd för systematiskt informationssäkerhetsarbete 23
24 Myndigheten för samhällsskydd och beredskap (MSB) Karlstad Tel Publikationsnummer: MSB mars 2019 ISBN:
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Nya krav på systematiskt informationssäkerhets arbete
Nya krav på systematiskt informationssäkerhets arbete Helena Andersson Verksamheten för cybersäkerhet och skydd av samhällsviktig verksamhet Myndigheten för samhällsskydd och beredskap EU-reglering att
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
VÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Verksamhetsplan Informationssäkerhet
Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Bilaga Framgångsfaktorer och exempel
samhällsskydd och beredskap PM 1 (19) Enheten för systematiskt informationssäkerhetsarbete Bilaga och exempel Denna bilaga är resultatet av en förfrågan om att få tillgång till exempel på tillämpningar
Informationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Hur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Informationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Organisation av informationssäkerhetsarbetet Informationssäkerhet stödjande verksamhet Informationssäkerhetsansvarig Informationssäkerhetsorganisationen
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Policy och strategi för informationssäkerhet
Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Säker digital utveckling i kommuner. Välfärdskonferens 2018
Säker digital utveckling i kommuner Välfärdskonferens 2018 Digitala möjligheter skapar förväntningar Fungerande tjänster dygnet runt Korrekt och tillförlitlig information Rätt information till rätt person
Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
I Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Verksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Svar på revisionsskrivelse informationssäkerhet
TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23
Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad
Bilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Informationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Informationssäkerhetspolicy S/~LA KOMMUN KOMMUNFULLMÄKTIGE. Bi l aga KS 2015 / 135/1 INFORMATIONSSÄKERHETSPOLICY FÖR SALA KOMMUN
Bi l aga KS 2015 / 135/1 S/~LA KOMMUN l
myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447
97 Dnr 2016/00447 Kommunal författningssamling för Smedjebackens kommun Fastställd av Kf 97 Den 2016-12-12 Informationssäkerhetspolicy Kommunfullmäktiges beslut Revidering av informationssäkerhetspolicyn
NIS-reglering.
NIS-reglering Jan-Olof.Olsson@msb.se Digitalisering och säkerhetsarbete i otakt Övergripande syftet med NIS-direktivet Nätverks- och informationssystem spelar en viktig roll i samhället. Deras tillförlitlighet
1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688
Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Riktlinje för intern styrning och kontroll avseende Norrköping Rådhus AB:s bolagskoncern
Riktlinje Riktlinje för intern styrning och kontroll avseende Norrköping Rådhus AB:s bolagskoncern Beslutat av Norrköping Rådhus AB den 11 februari 2015 Enligt Kommunallagen (6 Kap 7 ) ska nämnder och
Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Informations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Policy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Processinriktning i ISO 9001:2015
Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis
Byta system bli klar i tid och undvik onödiga kostnader
Byta system bli klar i tid och undvik onödiga kostnader Registratorskonferens 19 maj 2015 Elisabeth Jarborn Arkivchef och verksamhetsutvecklare, Danderyds kommun På två månader kan ni ha ny teknisk lösning
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar
Informationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
Myndigheten för samhällsskydd och beredskap
Informationssäkerheten i Sveriges kommuner En fördjupad analys med rekommendationer Robert Lundberg och Christina Goede, MSB Bakgrund Regeringsuppdrag till MSB 2015; hur arbetar Sveriges kommuner med informationssäkerhet?
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Handlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning
1(9) Antagen Dnr 2017/1035 av styrgruppen: 2017-10-19 Reviderad: 2017-12-14 Susanne Svanholm Jurist Juridikavdelningen susanne.svanholm@uadm.uu.se Styrgruppen vid Uppsala universitet för anpassning inför
Program Strategi Policy Riktlinje. Digitaliseringsstrategi
Program Strategi Policy Riktlinje Digitaliseringsstrategi 2018 2022 S i d a 2 Dokumentnamn: Digitaliseringsstrategi 2018 2022 Berörd verksamhet: Östersunds kommun Fastställd av: Kommunfullmäktige 2019-03-28,
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13
Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som
Kommunrevisionen KS 2016/00531
V W Halmstad Kommunrevisionen Datum 2017-02-07 kommunrevisionen@halmstad.se Dnr KS 2016/00531 Yttrande - Granskning övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång
Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Policy för informationssäkerhet och dataskydd 2018
Policy 1 (6) Policy för informationssäkerhet och dataskydd 2018 Författad av: Kansliavdelningen Beslutad av: Kommunfullmäktige Beslutsdatum: Giltighetstid: Version: 1.0 Policy 2 (6) Innehållsförteckning
Informationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Handlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen
Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs
Informationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Processledningsmodell för Kungälvs kommun
Processledningsmodell för Kungälvs kommun Anvisning Diarienummer: KS 2016/0898 Dokumentansvarig: Håkan Hambeson Beslutad av: Förvaltningsledning Datum för beslut: 2016-08-29 Giltighetstid: 2019-12-31 Handläggare:
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Revidering av riktlinjer för Informationssäkerhet vid Högskolan i Skövde
Högskoledirektör Beslut 2015-03-01 Dnr Revidering av riktlinjer för Informationssäkerhet vid Högskolan i Skövde Härmed fastställs reviderad version av informationssäkerhetspolicyn vid Högskolan i Skövde.
Utforma policy och styrdokument
Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.
BESLUT. Instruktion för informationsklassificering
Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information
POLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
System för intern kontroll Spånga-Tensta Stadsdelsnämnd
System för intern kontroll Spånga-Tensta Stadsdelsnämnd stockholm.se Innehåll Syfte och funktion... 3 Internkontrollsarbetets förutsättningar och utförande... 3 Systematiska kontroller... 4 Internkontrollplanen...
E-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Riktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
Modell för klassificering av information
Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-12-01 Per Oscarson Innehåll Onsdag Introduktion till informationssäkerhet Hotbild Styrning av informationssäkerhet Organisation Incidenter Torsdag LSF (Tommy
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos