Steget efter, omöjligt att undvika eller?
|
|
- Amanda Håkansson
- för 4 år sedan
- Visningar:
Transkript
1 Steget efter, omöjligt att undvika eller? Helena Andersson Institutet för rättsinformatik rättsinformatik, Stockholms universitet 1
2 Föränderlighet En omvärld i förändring Ett regelverk i förändring Hanteras genom systematik och förståelse Informationssäkerhet och juridik Reglering från 70-talet samsas med teknik som anses gammal efter fyra år rättsinformatik, Stockholms universitet 2
3 Informationssäkerhet Informationssäkerhet Mål: Konfidentialitet, riktighet, tillgänglighet (spårbarhet, autenticitet) Säkerhetsverktyg: Teknik Organisation Etik Ekonomi Juridik Komplicerande faktorer ur ett juridiskt perspektiv: Komplexitet Tvärdisciplinärt Behov av teknisk förståelse Ej etablerat rättsområde utan aktualiserar reglering inom flera olika rättsområden rättsinformatik, Stockholms universitet 3
4 Behövs juridiken? Något tekniskt Juridiska insatser: Dataintrång Sekretessregler Krav på riskanalys Skydd för personuppgifter m fl Informationssäkerhet har länge varit en juridisk uppgift Grundläggande fri- och rättigheter rättsinformatik, Stockholms universitet 4
5 Juridiken hänger inte med? SITIC Förfalskning av e-id Reservelkraft Riskanalyser RÖS FRA övervakning Behov av kunskap, sammanhang och systematik? rättsinformatik, Stockholms universitet 5
6 Behov av helhetsperspektiv? Är informationssäkerhet som område en juridisk fråga? SITICs certverksamhet = en sekretessfråga? RÖS = en straffrättsfråga? Lapptäckesreglering, ett problem? Ur ett samhällsperspektiv: Vem ska se till helheten? Teknikern? Företaget? Myndigheten? rättsinformatik, Stockholms universitet 6
7 Reaktivt - proaktivt Regelverkets form Straffbeläggande eller krav på säkerhet Regelverkets utveckling Är juridiken steget efter? Ad hoc Har vi råd att låta juridiken släpa efter när det gäller informationssäkerhet? rättsinformatik, Stockholms universitet 7
8 Ändamålsenligt säkerhetsarbete Systematik implementering Systematik strukturering, relatering Kunskap och förståelse Helhet, tvärdisciplinärt Definition av informationssäkerhet rättsinformatik, Stockholms universitet 8
9 Definition Informationssäkerhet enligt SIS Konfidentialitet, Riktighet, Tillgänglighet, Spårbarhet, Autenticitet, Oavvislighet, Auktorisation Informationssäkerhet enligt säkerhetsskyddslagen 7 Skydd för information som är sekretessbelagd med hänsyn till rikets säkerhet rättsinformatik, Stockholms universitet 9
10 Kunskapsbehov. Exempel på tillgångar, aktörer och deras aktiviteter (Hot, logiskt skydd, adm. fys. skydd) Holistisk vy med aktörer med olika relation till nätet och varandra samt databaser/register och elförsörjning Carelink Terminalsystem RISA (IF) Företag Kommunikationsnät logiska Hot Administrativa ITU, 4 IETF Logiska, 5 6 Telia, Song fysiska logiska Fys. Adm logiska Operatör Användare (privat, företag, samhälle) Standardiseringsorgan Tillhandahållare av innehåll el. tjänster Hackers, mänskliga faktorn etc Reglering Relation 1 Relation 2 Relation 6 Relation 3 Relation 4 Relation 5 RISA (YF) Tillgång, skyddsobjekt Andra nät Lagstiftare Definitioner, krav, ansvar, straff/vite relatering Publik teletrafik och kommunikationsinfrastruktur som skyddas med fysisk, logisk Och administrativ säkerhet. Mål: Tillgänglighet, integritet och konfidentialitet Databaser HLR H&S, tillgång Relation 7 Relation 8 Relation 9 Relation 10, Elför- Investerarsörjning Krav Tillgång H&S 7 Utrustningsleverantör Allmänna råd Ex säkerhet företag Telemyndighet IT- Ericsson Rekommendationer,Mest logiska 9 tec, logiska 10 Prevas, Syman- logiska. 8 mest rättsinformatik, Stockholms universitet 10
11 RISA (Rättsinformatisk informationssäkerhetsanalys) Metod för att hantera informationssäkerhetsreglering Identifiera säkerhetsrelaterad reglering Sätta in den i ett säkerhetssammanhang och upptäcka brister Metod för att införa ny reglering på ett strukturerat sätt rättsinformatik, Stockholms universitet 11
12 Slutsatser Juridiken är ett viktigt verktyg när det gäller att skapa informationssäkerhet Det behövs en juridisk helhetssyn på informationssäkerhetsområdet. Förutsättningarna är definition, kunskap och systematik. Det är inte nödvändigt att ligga steget efter rättsinformatik, Stockholms universitet 12
13 Frågor? Kontakt rättsinformatik, Stockholms universitet 13
Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik
e-stockholm XXIII Nordic Conference on Law & IT Aula Magna 17-19 November 2008 Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik Agenda Ett ömsesidigt
Läs merIRI PM. IRI Promemoria 1 / 2007 Helena Andersson Rättsliga aspekter på myndigheternas informationssäkerhet
IRI PM IRI Promemoria 1 / 2007 Helena Andersson Rättsliga aspekter på myndigheternas informationssäkerhet Institutet för rättsinformatik Juridiska fakulteten, Stockholms universitet Helena Andersson, 2007-04-16
Läs merUnderlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet. En modern säkerhetsskyddslag 1
Underlag 2. Direktiv till två pågående utredningar som har bäring på informationssäkerhet Under denna gransknings gång har två pågående utredningar haft i uppdrag att hantera mer övergripande frågor som
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merRättsliga aspekter på övervakning på arbetsplatsen. Helena Andersson Institutet för rättsinformatik Stockholms universitet
Rättsliga aspekter på övervakning på arbetsplatsen Helena Andersson Institutet för rättsinformatik Stockholms universitet Får man verkligen göra så här? Helena Andersson Institutet för rättsinformatik
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merTillsyn över säkerhetsarbete hos underleverantör
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens Aktbilaga 2018-12-13 Dnr: 17-5292 44 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över säkerhetsarbete hos underleverantör Saken Tillsyn över säkerhetsarbete
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merIT-relaterad brottslighet
Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet
Läs merKOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den
EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)
Läs merINFORMATIONSSÄKERHET ETT HINDER ELLER EN MÖJLIGGÖRARE FÖR VERKSAMHETEN
INFORMATIONSSÄKERHET ETT HINDER ELLER EN MÖJLIGGÖRARE FÖR VERKSAMHETEN Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Docent och universitetslektor i informationsteknologi
Läs merFörslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Läs merTillsyn över dokumentation av informationsbehandlingstillgångar
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens 2017-02-01 Dnr: 16-6142 Nätsäkerhetsavdelningen Karin Lodin 08-678 56 04 karin.lodin@pts.se Hi3G Access AB Tillsyn över dokumentation av informationsbehandlingstillgångar
Läs merMyndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet
Myndigheten för samhällsskydd och beredskap MSB Samhällets informationssäkerhet Arne Jonsson enheten för samhällets informationssäkerhet Nationellt informationssäkerhetsarbete Finansdepartementet Näringsdepartementet
Läs merInformationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merKommittédirektiv. Behandlingen av personuppgifter inom Försvarsmakten och Försvarets radioanstalt. Dir. 2017:42
Kommittédirektiv Behandlingen av personuppgifter inom Försvarsmakten och Försvarets radioanstalt Dir. 2017:42 Beslut vid regeringssammanträde den 27 april 2017 Sammanfattning En särskild utredare ska göra
Läs merRiktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merSäkerhetskultur / Gun Sunnerstam
Säkerhetskultur Vad är då säkerhetskultur? Transportstyrelsens beskrivning av säkerhetskultur Säkerhetskultur handlar om en organisations gemensamma sätt att tänka och agera i förhållande till risk och
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merIntroduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Läs merInformationssäkerhet och författningskrav i verksamheter
En konsults perspektiv på Informationssäkerhet och författningskrav i verksamheter Dr Fredrik Björck e Stockholm 08 Legal Conference Agenda I. Bakgrund och verksamhet II. Författningskrav som drivkraft
Läs merVervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Läs merRiskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16
Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se
Läs mer5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
Läs mermyndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Läs merFÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY
FÖRETAGSKUNDER Romelebydens Kabel-TV INTEGRITETSPOLICY Datum 18-05-25 Gäller från 25 maj 2018 Denna integritetspolicy gäller när (RKTV) tillhandahåller produkter och tjänster till företagskunder (kunden)
Läs merRätten att kommunicera fritt
Fri kommunikation! integritet 3 Rätten att kommunicera fritt Tekniken ställer oss inför ett vägval: vi kan använda den för att bygga ett övervakningssamhälle, eller välja att inte göra det. De senaste
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merKlicka här för att ändra
Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Helén Lindqvist Nivå Avdelningen två för nätsäkerhet Nivå tre helen.lindqvist@pts.se Nivå fyra» Nivå
Läs merINTEGRITETSPOLICY FÖRETAGSKUNDER
FÖRETAGSKUNDER INTEGRITETSPOLICY Denna integritetspolicy gäller när (Telia) tillhandahåller produkter och tjänster till företagskunder (kunden) och för de uppgifter som Telia är personuppgiftsansvarig
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs merTegehalls revisionsbyrå och dataskyddsförordningen
Tegehalls revisionsbyrå och dataskyddsförordningen Vi har ett nytt och mer stärkt personuppgiftsskydd i och med att personuppgiftslagen (PUL) ersätts med dataskyddsförordningen (GDPR), ett EU-direktiv.
Läs merNIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt
NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union
Läs merKontinuitetshantering ur ett samhällsperspektiv SIS Clas Herbring: MSB Enheten för skydd av samhällsviktig verksamhet
Kontinuitetshantering ur ett samhällsperspektiv SIS 2013-02-07 Clas Herbring: MSB Enheten för skydd av samhällsviktig verksamhet clas.herbring@msb.se MSB:s Uppdrag MSB har ansvar för frågor om skydd mot
Läs merSäkerhet bygger man in, man skruvar inte dit den efteråt - eller?
Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Sveriges IT-Incidentcentrum levererar konkurrensneutral ITsäkerhet för offentlig sektor och näringsliv stefan.b.grinneby@sitic.se Kort
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs merPuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015
PuL och ny dataskyddsförordning Nätverksträff Informationssäkerhet i fokus 4 maj 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance, risk and compliance. Våra tjänster
Läs merInformationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merSäkerhetskultur / Gun Sunnerstam
Säkerhetskultur Vad är då säkerhetskultur? Transportstyrelsens beskrivning av säkerhetskultur Säkerhetskultur handlar om en organisations gemensamma sätt att tänka och agera i förhållande till risk och
Läs merStadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen
Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs
Läs merE-hälsostrategi för socialförvaltningen
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning Kristina Appert 2019-03-12 SN 2019/0197.11.01 Tel 0480-450950 Socialnämnden E-hälsostrategi för socialförvaltningen 2019-2025 Förslag till beslut Socialnämnden
Läs merVerket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
Läs merTerminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport
Läs merBilaga 2 till Digitaliseringen av det offentliga Sverige en uppföljning (ESV 2018:31)
Bilaga 2 till Digitaliseringen av det offentliga Sverige en uppföljning (ESV 2018:31) ESV:s enkät 2017 Enkäten skickades ut digitalt till 553 offentliga organisationer (242 myndigheter, 290 kommuner och
Läs merLRF Konsult AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.
Sid 1(7) 2019.2 Dataskyddspolicy fullständig För att kunna erbjuda dig våra tjänster behöver vi behandla dina personuppgifter. Vi på LRF Konsult vill att du ska känna dig trygg när du lämnar dina personuppgifter
Läs merTELIAS INTEGRITETSPOLICY FÖR OPERATÖRSFÖRSÄLJNING M.M.
Datum 24 april 2018 Gäller från 25 maj 2018 TELIAS INTEGRITETSPOLICY FÖR OPERATÖRSFÖRSÄLJNING M.M. Denna integritetspolicy gäller när bolag inom koncernen Telia Company tillhandahåller tjänster till grossistkunder,
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merVerksamhetsplan Informationssäkerhet
Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström
Läs merHITTA KRONJUVELERNA. Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT
HITTA KRONJUVELERNA Charlotta Rudoff & Åsa Schwarz PAGE 2 THIS IS KNOWIT CHARLOTTA RUDOFF Säkerhetskonsult Knowit Säkerhetsskyddschef Statsvetare/Säkerhetspolitik Erfarenheter från bl.a. ÅSA SCHWARZ 20
Läs merFår du fotografera här? Lektionen handlar om lagar och regler kring fotografering; om var man får och inte får fotografera. Får du fotografera här?
Lektionen handlar om lagar och regler kring fotografering; om var man får och inte får fotografera. Lektionsförfattare: Boel Nygren Till läraren 1. Var får du fotografera? 2. Mer om regler och lagar om
Läs merEtt eller flera dataskyddsombud?
Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merJuridik och etik - vid digitalisering av socialtjänsten
Juridik och etik - vid digitalisering av socialtjänsten Vitalis 2019 Evamaria Nerell 22 maj 2019 Innehåll Varför ska vi digitalisera Etik juridik = SANT Etiken Juridiken Etik juridik = sant! Agilt tankesätt
Läs merSäkerhetspolicy rev. 0.1
Säkerhetspolicy rev. 0.1 Innehållsförteckning 1 Inledning och syfte... 2 2 Tillämpning och revidering... 2 3 Organisation och ansvar... 2 4 Begrepp och förkortningar... 2 5 Personuppgiftsbehandling...
Läs merRemiss Hur står det till med den personliga integriteten? en kartläggning av Integritetskommittén (SOU 2016:41)
Stockholm den 1 november 2016 Ju2016/04398/L6 Justitiedepartementet Regeringskansliet 103 33 Stockholm Remiss Hur står det till med den personliga integriteten? en kartläggning av Integritetskommittén
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merSÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merDatasäkerhet och integritet. Juridiska frågor
OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika
Läs merFUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? PERSONUPPGIFTER OCH HUR VI BEHANDLAR DEM
FUNDERAR DU PÅ SÄKERHET OCH INTEGRITET KRING DINA PERSONUPPGIFTER? Vi på Telia Finance värdesätter att vi fått ditt förtroende att behandla dina personuppgifter. Vi vill här förklara hur behandlingen går
Läs merHusets energianvändning
Id:55909 Energideklaration för Utövägen 5, Saltsjö-boo. Detta hus använder 119 kwh/m² och år, varav el 18 kwh/m². Id:55910 Energideklaration för Utövägen 7, Saltsjö-boo. Id:55911 Energideklaration för
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merInternetdagarna 1-2 november 2004
Internetdagarna 1-2 november 2004 obusta fysiska nät Behöver vi göra något? Jonny Nilsson Post- och telestyrelsen, PTS Internet Som bärare av samhällsviktiga till vardags och i kris Ur ett infrastruktursperspektiv
Läs merLathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Läs merTillsyn av förmågan att identifiera och internt rapportera integritetsincidenter.
BESLUT 1(8) Datum Vår referens Aktbilaga 2018-06-08 Dnr: 17-7172 Nätsäkerhetsavdelningen Enheten för säker och konfidentiell kommunikation Telia Company AB Endast via e-post Avskrivningsbeslut Tillsyn
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merOBS! Kopior papper/filer kan vara ogiltiga, senaste utgåva se Intranet.
Utgåva: 2 Datum: 2010-09-09 Sida 1(5) Husums fabrik Riskbedömning Riskanalyser I arbetsmiljölagen anges att arbetsgivaren har huvudansvaret för arbetsmiljön. Lagen ger ramarna för hur ansvaret skall uppfyllas.
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merKonsekvensutredning för föreskrift om krav på informationssäkerhet
samhällsskydd och beredskap PM 1 (8) ROS-ISÄK Helena Andersson helena.andersson@msbmyndigheten.se Konsekvensutredning för föreskrift om krav på informationssäkerhet 1. Beskrivning av problemet och vad
Läs merReflektera kring anonymitet på nätet 1 av 2
Reflektera kring anonymitet på nätet 1 av 2 Den här lektionen handlar om anonymitet och hur det påverkar vårt agerande. Lektionsförfattare: Filippa Mannerheim Till läraren En digital lektion från https://digitalalektioner.iis.se
Läs merStrategi för samhällets informationssäkerhet 2010 2015
Strategi för samhällets informationssäkerhet 2010 2015 Strategi för samhällets informationssäkerhet 2010 2015 1 Förord I dagens informationssamhälle bearbetar, lagrar, kommunicerar och mångfaldigar vi
Läs merHantering av IT-risker
Hantering av IT-risker Landstinget i Östergötland Revisionsrapport Januari 2011 Jon Arwidson Magnus Olson-Sjölander Fredrik Eriksson Eva Andlert Certifierad kommunal revisor 1 av 10 Innehållsförteckning
Läs merRemissyttrande Informationssäkerhet för samhällsviktiga och digitala tjänster
YTTRANDE ÖVER SOU 2017:36 Justitiedepartementet 103 33 Stockholm Remissyttrande Informationssäkerhet för samhällsviktiga och digitala tjänster Sammanfattande synpunkter från SOFF: SOFF välkomnar utredarens
Läs merStrategisk informationssäkerhet
Strategisk informationssäkerhet Bli redo att införa ledningssystem för informationssäkerhet i din verksamhet. Lär dig av Sveriges främsta säkerhetsexpert. Du får kunskap, en metodik och mallar för att
Läs merINTEGRITETSPOLICY FÖR SKANOVA NÄTCENTER OCH APPEN SKANOVA SKADEANMÄLAN. Gäller från 25 maj 2018
Datum 16 maj 2018 Funderar du på säkerhet och integritet kring data? Det är viktigt för oss att du har förtroende att låta oss hantera och lagra data om dig, att du är medveten om att vi gör det på ett
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merSocialstyrelsens arbete med välfärdsteknologi
Socialstyrelsens arbete med välfärdsteknologi Utredare Sara Lundgren 2016-01-26 Socialstyrelsens roll Socialstyrelsen arbetar för medborgarnas bästa, och vårt uppdrag är att värna hälsa, välfärd och allas
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merUtredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merIntegritetspolicy. Vilken typ av data vi samlar in Vi samlar in två typer av data om dig kunddata och trafikdata.
Integritetspolicy Det är viktigt för oss att du har förtroende att låta oss hantera och lagra data om dig, att du är medveten om att vi gör det på ett lagligt och pålitligt sätt och hur det går till. Det
Läs merInformationssäkerhet för samhällsviktiga och digitala tjänster
Informationssäkerhet för samhällsviktiga och digitala tjänster Betänkande av Utredningen om genomförande av NIS-direktivet Stockholm 2017 SOU 2017:36 Sammanfattning Bakgrund I juli 2016 antog Europaparlamentet
Läs merFÖRSLAG TILL YTTRANDE
EUROPAPARLAMENTET 2009-2014 Utskottet för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor 10.12.2013 2013/0309(COD) FÖRSLAG TILL YTTRANDE från utskottet för medborgerliga fri- och
Läs merRapport: Sekretess och säkerhet vid offentliga och öppna geodata
2017-11-02 MSB dnr 2017-11865-1 Rapport: Sekretess och säkerhet vid offentliga och öppna geodata CHRISTINE REPOND OCH NAIMA ALMSTRÖM 1. Introduktion Geodatarådets handlingsplan består av elva olika aktiviteter,
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merLokal informationssäkerhetspolicy
PaN A1810-0013071 Lokal informationssäkerhetspolicy Patientnämnden och dess förvaltning är beroende av information i olika former för det dagliga arbetet avbrott i tillgång till information ger allvarliga
Läs merMetod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs mer