Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
|
|
- Camilla Eriksson
- för 8 år sedan
- Visningar:
Transkript
1 Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet. Denna artikel kommer att diskutera just informationssäkerhetspolicyn vad den har för syfte, vad den bör innehålla och hur man tar fram en policy. Som många andra policydokument ska informationssäkerhetspolicyn beskriva en önskad kultur inom organisationen, och användas för att skriva mer detaljerade riktlinjer och instruktioner för olika områden. Men den bör också kunna användas för att beskriva organisationens arbete med informationssäkerhet till externa parter. En bra utgångspunkt för en informationssäkerhetspolicy är organisationens egna verksamhetsmål, de som beskriver varför man har en verksamhet. Det man ska fundera på när man går igenom sina mål är hur de relaterar till sekretess, tillgänglighet och riktighet/spårbarhet. Är det viktigt att vi kan hålla känslig information skyddad från obehöriga? Hur länge kan vi vara utan tillgång till vår information? Vad innebär det att vi inte kan avgöra om vår information har blivit förändrad? Nästa steg är att titta på vad som styr verksamheten utifrån. Här kan man säga att det finns två områden regulatoriska och riskbaserade krav. Underlag till det första området hittar man i lagar, regelverk och avtal, detta område brukar stämma ganska väl överens med verksamhetsmålen. Det svårare området är riskanalys och i förlängningen riskhantering. Grunden till riskanalysen är att man känner till sina informationstillgångar och kan värdera dessa, något förenklat gör man en bedömning utifrån vilket värde informationen har för den egna organisationen och vilket värde den kan ha för någon annan. I detta skede behöver man inte göra en formell riskanalys utan kan nöja sig med en riskbedömning, en formell riskanalys kan man komma tillbaka till när man har en fastställt policyn. Hur man formulerar sig in sin policy bör spegla det språkbruk som finns i organisationen men typiskt sätt behöver man få med följande delar (rubriker). Inledning som sätter policyn i sitt sammanhang. Definitioner som beskriver speciella ord/termer. Målgrupp som beskriver vem som omfattas av policy. Målformulering som beskriver dels målen och dels hur målen ska uppnås och bibehållas. Och till sist formalia som beskriver fastställande, revidering och hänvisningar till annan dokumentation.
2 Säkerhet i organisationer Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Varför ska vi, och hur kan vi, förbättra vår säkerhet? Håkan Engvall Informationssäkerhetskonsult sedan ca 1998 Anställd på Imentum AB Konsult inom informations- och IT-säkerhet Rektor för DFS:s Informationssäkerhetsskola sedan 2006 Har en bakgrund som utvecklare och tekniker Främsta intresseområden inom informationssäkerhet: Kopplingen människa och teknik Rätt säkerhet, mäta säkerhet Säkerhet i systemutveckling Certifierad CISSP (se CISM (se CRISC (se 1
3 Agenda och målsättning Vad är informationssäkerhet, egentligen? Varför är det viktigt? Var börjar vi? Informationssäkerhetspolicy Mobila enheter Molnet och annan outsourcing Målsättningen med detta seminarium är att väcka ett intresse för säkerhetsfrågor...och kanske ge er en spark i baken att göra något. De fyra hörnpelarna Sekretess att hålla något hemligt Riktighet (integritet) att något inte har förändrats Tillgänglighet att något finns när det behövs Spårbarhet att man kan följa upp vad som har hänt Eller på engelska: Confidentiality Integrity Availability Traceability C I A Ännu fler vanliga begrepp: Identifiering, Autentisering, Auktorisering, Oavvislighet,... 2
4 Data-, IT- och informationssäkerhet ITsäkerhet Datasäkerhet Informationssäkerhet Teknik Verksamhet Informationssäkerhetsarkitektur En beskrivning av, eller en faktisk struktur av samtliga säkerhetsåtgärder som syftar till att öka eller upprätthålla informationssäkerheten i en verksamhet Mänskliga skydd Administrativa skydd Tekniska skydd 3
5 Säkerhet kan inte skapas men vi kan skapa förutsättningar för säkerhet! Faktisk informationssäkerheten i egen verksamheten Faktisk informationssäkerhet hos partners Olika aktörers uppfattningar om säkerheten Ekonomiska konsekvenser Arbetssituationer Kunskap Säkerhet är ingen produkt, det är en process. Fel, det är ett livslångt lidande Konsekvenser kan vara avsiktliga eller inte, samt medvetna eller inte Risk vs säkerhet Säkerhet och risk motsatta begrepp Säkerhet Risk D.v.s. hög säkerhet = låg risk (och vice versa) Däremot: Säkerhetshantering = Riskhantering Security management = Risk management 4
6 Riskhantering Processen att kontinuerligt bedöma, värdera, åtgärda och följa upp risker En verksamhet har en mängd olika typer av risker Inom informationssäkerhet handlar det om risker som berör verksamhetens informationstillgångar Omfattning av riskhantering Risk Potentiell skada Sannolikhet Tillgång Information och resurser Skydd Människa, teknik, organisation Hot Människa, teknik, natur Verksamhetsanalys Sårbarhetsanalys Hotanalys Riskanalys 5
7 Riskekvationen Risk = Sannolikhet x Potentiell skada Sannolikhet Risk Potentiell skada Ekonomisk försvarbar säkerhetsnivå Kostnad Risk Skydd Optimal nivå Säkerhetsnivå 6
8 Var börjar vi då? Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum: Informationssäkerhetspolicy En informationssäkerhetspolicy ska ange verksamhetens mål med informationssäkerhetsarbetet Ska förtydligas i föreskrifter, riktlinjer, instruktioner, handböcker, etc. Ett kort och kärnfullt dokument som sätter en kultur... Nej, en informationssäkerhetspolicy är resultatet från ett arbete att definiera säkerhet för sin organisation 7
9 Hur göra för att lyckas? Säkerhet är en inlaga inte en pålaga säkerhet måste presenteras som en del av en helhet Följ existerande affärs- och ledningsprocesser säkerhet behöver vara i linje med affärsidén/målen Värderingsmodeller säkerhet ska skapa nytta för organisationen Säkerhetsmålsättning Hotbilden (omvärlden) Riskanalys Verksamhetsanalys Rättsanalys Informationstillgångar Informationstillgångar Säkerhetsmålsättning 8
10 Smarta telefoner Pekplattor Bärbara datorer USB-minnen... Mobila enheter Bring Your Own Devices (BYOD) Spelar typen av enhet eller vem som äger den någon roll när informationen ska säkras? Säkerhetsmedvetande Det utrymme som inte täcks av administrativa och tekniska skydd Människor kan vara både skydd, sårbarhet och hot Verksamheter har olika behov av handlingsutrymme: Säkerhetskultur Behov av medarbetares frihet Organisationsstruktur, t.ex. mobilitet, lokalisering, decentralitet, hierarki Verksamhetens säkerhetskrav/ säkerhetsmål Administrativa skydd Tekniska skydd Medarbetarens handlingsutrymme 9
11 Vad innebär beteende? Eftersträvad säkerhetsnivå Medarbetares handlingsutrymme Kan förbättras med förändrat beteende Administrativa skydd Regelverk som inte efterföljs Tekniska skydd Tekniska skydd som används felaktigt/kringgås Molntjänster Infrastructure as a Service IaaS Amazon EC2 Platform as a Service PaaS Google App Engine Software as a Service SaaS MS Office 365 Spelar modellen någon roll när man diskuterar informationssäkerhet? 10
12 Säkerhet i outsourcingens faser Förberedelser inför förfrågan Vilken omfattning? Funktioner? System? Information? Personal? Förhandling av kontrakt Insyn hos leverantören Servicenivåer Under perioden för outsourcing Uppföljning och rapportering Återtagande eller byte av leverantör Vilken rätt/tillgång till data har vi? Att granska hos en leverantör Områden att granska Organisation Underleverantörer Personaladministration Besöksrutiner Förändringsrutiner Juridisk efterlevnad Fysisk miljö IT-miljö Kommunikationslösningar Reservrutiner och alternativ drift Incidenthantering Driftcentraler och övervakning 11
13 Under leveransperioden Regelbunden rapportering kommer från leverantören leverans i förhållande till SLA orsaker till avvikelser händelse- och incidentrapportering Genomför kompletterande revisioner genomförs av beställaren eller en tredje part kan också vara påkallad av extern part till beställaren studiebesök har man levt upp till avtal och SLA har lagar och regelverk förändrats? Följ upp vad förändringar innebär för eventuellt återtagande Informationssäkerhetspolicyn Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: Fastställd datum:
14 Policyn bryts ner till och förtydligas i standarder Standarder konkretiseras till handböcker och process- och arbetsbeskrivningar Föreskrifter, ramverk, riktlinjer, instruktioner... Policy Standarder Handböcker Policyns syfte Definition av informationssäkerhet, dess allmänna mål och omfattning Uttalande om ledningens viljeinriktning Framställan av allmän säkerhetspolicy, principer, riktlinjer och andra efterlevnadskrav Definitioner av allmänna och särskilda ansvar Hänvisningar till annan styrande dokumentation och rutiner för individuella informationssystem eller andra säkerhetsregler 13
15 Informationssäkerhetspolicy En kort inledning med varför policy finns Externa lagar, regelverk och standarder (opt.) Beskrivning, på övergripande nivå, av önskvärt beteende (kultur) För vem (oftast alla ) Beskrivning av roller, ansvar och rättigheter Kommunikation av policyns innehåll Revisionshistorik, godkännande Kurser i informationssäkerhet Strategisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Operativ informationssäkerhet Teknisk informationssäkerhet DF Kompetens kurser Strategisk informationssäkerhet Operativ informationssäkerhet Teknisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Alla kurserna är på tre dagar Internatform möjlighet till nätverkande tid för diskussion Jag kände mig lite tveksam efter första kursen men efter att ha gått alla är jag mycket nöjd och har stor nytta av kurserna. Ej namngiven elev, certifierad
Policy för informationssäkerhet
Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda
Läs merVetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merInformationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Läs merMolntjänster och integritet vad gäller enligt PuL?
Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Informationssäkerhetspo licy Policy 2013-11-11 KF Dokumentansvarig Diarienummer Giltig till IT-chef KS.2013.182
Läs merKapitel 8 Personalresurser och säkerhet
Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten
Läs merIT-verksamheten, organisation och styrning
IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1
Läs merInformationssäkerhet i. Torsby kommun
2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se
Läs merFÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy
FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 20050613 Kf 26 1 ITsäkerhetspolicy Härjedalens kommuns ramverk för ITsäkerhetsarbete i enlighet med Krisberedskapsmyndighetens Basnivå för ITSäkerhet
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
Läs merRevidering av policy och regler för informationssäkerhet i Stockholms stad
Utlåtande 2005: RI (Dnr 034-418/2005) Revidering av policy och regler för informationssäkerhet i Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Förslag till policy och riktlinjer
Läs merInformationssäkerhetspolicy för Vetlanda kommun
1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:
Läs merKommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merEBITS 2003-10-14 Energibranschens IT-säkerhetsforum
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.
Läs merEconomicmodelimpactand cloud management. PART 2: Business model enactment
Economicmodelimpactand cloud management PART 2: Business model enactment 1. BUSINESS MODEL S CHARACTERISTICS Attbyggaen affärsmodell Utvärdera värdet För kunden och för leverantör För att definiera potentiellt
Läs merMANUAL ADVANIA LEDNINGSSYSTEM
MANUAL ADVANIA LEDNINGSSYSTEM Innehållsförteckning: sidan Syfte och omfattning... 3 Kort om Advania... 3 Affärsidé... 3 Kvalitetspolicy... 4 Miljöpolicy... 4 Arbetsmiljöpolicy... 5 Jämställdhetspolicy...
Läs merRiktlinjer för användning av applikationer i mobila enheter
Riktlinjer för användning av applikationer i mobila enheter Dokumenttyp: Riktlinjer Dokumentansvarig: IT-funktionen Beslutad av: Kommunstyrelsen Beslutsdatum: 2017-06-07 DNR: KS-2017/00474 Relaterade dokument
Läs merRS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen
Koncernkontoret Säkerhetsenheten Dokumenttyp RS-riktlinjer för informationssäkerhet för Västra Götalandsregionen Dokumentansvarig Övergripande dokument Säkerhetspolicy för Västra Götalandsregionen Kontaktperson
Läs merVervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03
Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna
Läs merIntroduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar
Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag
Läs merHandledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal
Handledning alternativa lönemodellen En handledning skapad av SLA och Kommunal Innehåll Handledning alternativa lönemodellen... 1 En handledning skapad av SLA och Kommunal... 1 1 Hur inför vi den alternativa
Läs merFörslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.
Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och
Läs merSäkerhetspolicy för Hällefors kommun
Säkerhetspolicy för Hällefors kommun 2(6) Innehåll 1 Säkerhet... 3 2 Syfte... 3 3 Grunder... 3 4 Mål... 3 5 Ansvar... 4 6 Metoder för säkerhetsarbetet... 4 7 Uppföljning... 5 3(6) 1 Säkerhet Människor,
Läs merPlan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan
HT14/VT15 Plan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan Vision På Frösunda särskolor arbetar vi för allas lika rättigheter. Vi arbetar
Läs merPuL-bedömning och riskanalys av Google Apps for Education (GAFE), Simrishamns kommun
2014-05-05 1 PuL-bedömning och analys av Google Apps for Education (GAFE), Simrishamns kommun Risk- och sårbarhetsanalys Risk Elevers arbetsmaterial i skolan går förlorad pga. systemfel Omarbete/merarbete,
Läs mer1 Syfte. 2 Omfattning
Attestpolicy 2(4) 1 Syfte Attestpolicyn är en policy för kontroll av verifikationer. Attestpolicyn utgör endast en del av de interna regelverk som påverkar den interna kontrollen. En god intern kontroll
Läs merNr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132
Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har
Läs merErsättningspolicy för Rhenman & Partners Asset Management AB
Ersättningspolicy för Rhenman & Partners Asset Management AB Denna policy är fastställd av styrelsen för Rhenman & Partners Asset Management AB (Rhenman & Partners) den 15 juni 2015. Policyn ska prövas
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merAgenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering
SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång
Läs merInput till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Läs merLagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv
Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365
Läs merBedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod
BILAGA 3 TILL CIRKULÄR 09:86 1 (12) Bedömningsmall Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod Centrala grundförutsättningar: Frågorna avser tillverkningsprocessen
Läs merEUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET
SV SV SV EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den 8.11.2007 KOM(2007) 686 slutlig MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET om överlämnande av det europeiska ramavtalet om trakasserier
Läs merEnkel Säkerhetspolicy för Mobila enheter
Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.
Läs merÖkat säkerhetsmedvetande 2002-10-23
Ökat säkerhetsmedvetande 2002-10-23 Mittkretsen, Örnsköldsvik SBA är Dataföreningens verksamhet för programprodukter inom säkerhetsområdet. SBA bildades 1983 och är ursprungligen en förkortning för SårBarhetsAnalys.
Läs merAnbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: 2.4.2-8831/2015 2016-01-11. stockholm.se
Digitala Enheter och Kringutrustning stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merSystemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.
BYT UT LOGGAN MOT DIN KOMMUNS LOGGA Dokumenttyp Mall, Informationssäkerhet, analys Sida Område Mobilitet 1 (11) Läs detta och ta därefter bort denna kommentarruta. Denna mall syftar till att användas vid
Läs merskapa ett ökat mervärde uppnå ännu bättre resultat bidra positivt till människors tillvaro
RS2360:2013 1 Vår vision Att arbeta på SFK Certifiering är att identifiera sig med att arbeta för en proaktiv organisation och där allas lika värde är centralt. Vi skall på ett engagerat sätt ta ansvar
Läs merISO 15489 I PRAKTIKEN
ISO 15489 I PRAKTIKEN Anki Steen DOKUMENTHANTERINGEN INNEBÄR ATT fastställa riktlinjer och regler fördela ansvar och befogenheter skapa och främja tillämpningen av rutiner och riktlinjer tillhandahålla
Läs mer23 MAJ 2014. Kompetensprofil
Kompetensprofil Ett dokument för oss som rekryterar som hjälper oss att hitta dem vi vill ha, göra en bra matchning. Dokumentet hjälper oss att beskriva vår verksamhet och de utmaningar vi står inför.
Läs merRiskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16
Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merBolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1
Bolagspolicy Ägarroll och ägarstyrning för kommunens bolag Antagen av kommunfullmäktige den 28 januari 2016, 1 Innehåll 1 Inledning 5 2 Ägarroll 6 2.1 Kommunfullmäktige... 6 2.2 Kommunstyrelsen... 6 3
Läs merRapport skolutveckling och digitalisering
Utbildnings och arbetslivsförvaltningen Elisabeth Jonsson Höök Ärendenr BUN 2016/360 GVN 2016/86 Handlingstyp Tjänsteskrivelse Datum 30 maj 2016 1 (7) Barn- och utbildningsnämnden/ Gymnasie- och vuxenutbildningsnämnden
Läs merSäkerhetsplan. för Friluftsfrämjandets verksamheter
Säkerhetsplan för Friluftsfrämjandets verksamheter Säkerhetsplan för Friluftsfrämjandets verksamheter Friluftsfrämjandet erbjuder och genomför aktiviteter för barn och vuxna både vinter och sommar. Att
Läs merVåld och hot om våld i arbetet Riktlinje och riskbedömning
Barn- och utbildningsförvaltningen Flik 1:8 Antagen i CSG 140802 1(6) Våld och hot om våld i arbetet Riktlinje och riskbedömning Förebyggande arbete Arbetet med att förebygga våld och hot om våld på arbetsplatsen
Läs merMER-styrning - Lekeberg kommuns styrmodell
MER-styrning - Lekeberg kommuns styrmodell Fastställd av: Kommunfullmäktige Datum: 2014-06-11 Ansvarig för revidering: Kommunstyrelsen Ansvarig tjänsteman: Kommundirektör Diarienummer: 13KS231 Program
Läs merRevisionsrapport Norrtåg AB.
l Revisionsrapport. GRANSKNING AV UPPHANDLING AV TÄGOPERATÖR SAMT UPPFÖUNING AV INGÄNGNA AVTAL I NORRTÄG AB Ansvarig: Majvor Enström 2 Innehåll Sammanfattning... 3 Bakgrund... 3 1. Inledning......... 3
Läs merRevisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM
Revisionsrapport Kammarkollegiet Box 2218 103 15 STOCKHOLM Datum Dnr 2010-06-11 32-2009-0520 Kammarkollegiets årsredovisning 2009 Riksrevisionen har granskat Kammarkollegiets årsredovisning, daterad 2010-02-22.
Läs merLedningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB
Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB -Styrdokument- 2(12) Styrdokument Dokumenttyp Ledningssystem Beslutad av Kommunstyrelsen 2015-08-11, 132 Dokumentansvarig
Läs merINDIANCHILDREN_FRII Kvalitetskod
INDIANCHILDREN_FRII Kvalitetskod ÄNDAMÅL A1 Organisationens ändamål ska beskrivas i stadga/stiftelseurkund. Organisationens juridiska form ska vara ideell förening, stiftelse eller registrerat trossamfund.
Läs merAvvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare
Avvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare 2014-09-28 Regeringskansliet Postadress Besöksadress Telefonväxel 103 33 Stockholm Karlavägen 100 1 Promemoria
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (14) Innehåll 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (14) 1 Allmänt 2 4 (14) Informationssäkerhet och de risker myndigheter utsätts för är frågor som
Läs merRevisionsrapport Verksamheter på entreprenad
Sida 1(1) Datum Revisionen Till: Kommunstyrelsen För kännedom: Kommunfullmäktiges presidium Revisionsrapport Verksamheter på entreprenad KPMG har på uppdrag av kommunens revisorer genomfört en granskning
Läs merModell för styrningen i Kungälvs kommun - Från demokrati till effekt och tillbaka
Antagen av KF 2008-04-10 (Justerade redaktionella detaljer i denna text 2008-08-14 av Håkan Hambeson) Modell för styrningen i Kungälvs kommun - Från demokrati till effekt och tillbaka Kungälvs kommuns
Läs merManual till skolvägsplan
Manual till skolvägsplan Uppdaterad 2015-11-27 Introduktion En skolvägsplan tar ett samlat grepp om de problem och hinder som finns gällande elevers väg till och från skolan. På så sätt kan skolan bli
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merFörklaringstexter till SKL:s uppföljningsformulär
BILAGA 2 TILL CIRKULÄR 09:86 1 (5) Förklaringstexter till SKL:s uppföljningsformulär Fråga 1 Vilken typ av företag är ni? Olika typer av företag har olika förutsättningar att arbeta med leverantörsansvar
Läs merIntroduktion till migrering till molnet
Introduktion till migrering till molnet Part 2 ÖVERSIKT 1. Fördelar 2. Beslutsfattande 3. Molnarkitektur 1. FÖRDELAR FÖRDELAR FÖR OFFENTLIG VERKSAMHET Minskning av kostnader relaterade till användandet/användarna
Läs merLikabehandlingsplan och plan mot kränkande behandling för Sophiaskolan. Året 2014/15
Likabehandlingsplan och plan mot kränkande behandling för Sophiaskolan Året 2014/15 Sophiaskolan (rev 150119) Sid 2 (11) Innehållsförteckning Sida Inledning 3 Syfte och begrepp. 3 Syftet med diskrimineringslagen
Läs merInnehållsförteckning... 1. 1. Kvalitetsdefinition... 2. 2. Bakgrund...2. 3. Syfte... 2
KVALITETSPOLICY 1 Innehållsförteckning Innehållsförteckning... 1 1. Kvalitetsdefinition... 2 2. Bakgrund...2 3. Syfte... 2 4. Mål... 3 4.1 Verksamhetsuppföljningar... 3 4.2 Information om den kommunala
Läs merStockholms läns landsting 1 O)
Stockholms läns landsting 1 O) Landstingsradsberedningen SKRIVELSE 2013-02-20 LS 1112-1733 Landstingsstyrelse- Omarbetad informationssäkerhetspolicy och riktlinjer för informationssäkerhet inom Stockholms
Läs merRiktlinjer för Kungälvs kommuns styrdokument
Riktlinjer för Kungälvs kommuns styrdokument Antagna av kommunfullmäktige 2011-11-10 (2011 201) Gäller för alla nämnder och all verksamhet i Kungälvs kommun Dokumentansvarig: Chef, kommunledningssektorn
Läs mer# $ % & % ' ( ' ) ' * +
!" # $ % & % ' ( ' ) ' * + 2 Inom svensk lagstiftning finns olika bestämmelser till skydd mot olika former av diskriminering för arbetstagare och arbetssökande. Grunden i dessa föreskrifter är att en lag
Läs merInternrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem?
Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem? Martin Bohlin, Transcendent Group Internrevisionsdagarna 2011 Sociala medier möjligheter och risker, men för vem? Martin
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merKvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar
Kvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar Dessa kriterier kan tillämpas för boenden för ensamkommande flyktingbarn och ungdomar. Med boende avses här ett s k HVB-hem, tillståndspliktig
Läs merRedovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013
1(5) Rapport Datum 2014-03-11 Diarienummer RS 1393-2013 Ver. 2.0 Administrativa avdelningen/säkerhet Handläggare Jan S Svensson 0708-630 642 E-post jan.s.svensson@vgregion.se Redovisning av säkerhetsarbetet
Läs merHär kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som
Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som abonnent. Trevlig läsning! Videoföreläsning med Bonnier Ledarskapshandböcker
Läs mer2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB
2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB Datum och ansvarig för innehållet 2016-01-12 Ewa Sjögren Mallen är anpassad av Nytida AB utifrån Sveriges Kommuner
Läs merYttrande över betänkande Toppdomän för Sverige (SOU 2003:59)
DATUM VÅR REFERENS 22 september 2003 03-009711/60 ERT DATUM ER REFERENS 2003-06-26 N2003/4833/IT HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Anders Rafting Nätsäkerhet 08-678 55 41 anders.rafting@pts.se
Läs merSmart schema och förenklad rapportering frigör värdefull assistanstid
Smart schema och förenklad rapportering frigör värdefull assistanstid Sammanfattning Med en komplett webbtjänst för administration av personlig assistans sparar stadsdelsförvaltningen i Stockholmsförorten
Läs merOm studiedokumentation inom yrkeshögskolan
inom yrkeshögskolan MYNDIGHETEN FÖR YRKESHÖGSKOLAN 2 (9) Innehållsförteckning Introduktion... 3 1. Studiedokumentation inom yrkeshögskolan... 4 1.1 Ansvarsfördelning... 4 1.2 Kunskapskontroll och betygssättning...
Läs merKapitel 7 Hantering av tillgångar
Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess
Läs merPATIENTSÄKERHETSBERÄTTELSE. CityAkuten i Praktikertjänst AB. År 2013
PATIENTSÄKERHETSBERÄTTELSE CityAkuten i Praktikertjänst AB År 2013 Faktaruta Kontaktuppgifter Hemsida: www.cityakuten.se Informationstelefon 020-150 150 Vårdgivare/ VD CityAkuten i Praktikertjänst AB Tf
Läs merLIKABEHANDLINGSPLAN FÖR STOCKHOLM VATTEN 2015-2017
LIKABEHANDLINGSPLAN FÖR STOCKHOLM VATTEN 2015-2017 Innehållsförteckning LIKABEHANDLINGSARBETET PÅ STOCKHOLM VATTEN... 2 POLICY... 2 STOCKHOLM VATTENS DEFINITION AV LIKABEHANDLING... 2 PLANENS SYFTE OCH
Läs merAreims miljö och energiledningssystem 2015
AREIM I FUND L.P Quarterly Report 4th Quarter 2008 Areims miljö och energiledningssystem 2015 Areim AB 2016-04-20 INNEHÅLLSFÖRTECKNING 1 MILJÖPOLICY 4 2 PLANERA VERKSAMHETEN 4 2.1 Miljöutredning 4 2.2
Läs merIdéskrift. Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet
Idéskrift Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet Inledning Att genomföra avtalsuppföljning gentemot leverantörer är en viktig del i affären. Syftet med uppföljningen är att
Läs merLikabehandlingsplan för. Eductus Sfi, Gruv. Höganäs 2011
Likabehandlingsplan för Eductus Sfi, Gruv Höganäs 2011 (reviderat 08.02.2011) Datum: 08.02.2011 Vad: Sfi, Gruv, Eductus Var: Höganäs Innehåll Bakgrund... 3 Syfte... 4 Visioner... 4 Definition..... 5 Diskriminering....
Läs merPlan mot diskriminering och kränkande behandling 2013-2014 Fasanens förskola
Plan mot diskriminering och kränkande behandling 2013-2014 Fasanens förskola Barn- och utbildningsförvaltningen Mia Vainionpää Förskolechef 2013-2014 INNEHÅLL 1 INLEDNING 5 2 FRÄMJANDE, FÖREBYGGANDE OCH
Läs merKonsekvensutredning 1 (13)
Konsekvensutredning 1 (13) Datum Dnr/Beteckning Handläggare Anneli Eriksson och Ellinor Öjefelt Väg- och järnvägsavdelningen Enhet trafik och teknik Sektion infrastruktur Konsekvensutredning Transportstyrelsens
Läs merAVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.
AVTAL 1 (6) 2015-10-01 Avtal för användning av kommunens dator/ipad i hemmet åk 4 9 Bakgrund Alla användare i Sigtuna kommuns Skolnät ska använda all skolans IT-utrustning på ett ansvarsfullt sätt, oavsett
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merDokumentation av systematiskt kvalitetsarbete Grundskolan/Grundsärskolan. Björndalsskolan 1-3 2013
Dokumentation av systematiskt kvalitetsarbete Grundskolan/Grundsärskolan Björndalsskolan 1-3 2013 Innehållsförteckning KVALITÉTSARBETE... 3 Redovisning av aktuella kunskapsresultat... 3 REDOVISNING AV
Läs merEXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0
EXCANTO LEVERANTÖRSPROFIL R.Rev. 1.0 Sida 2 av 13 Radars syn Excanto är ett bolag som erbjuder driftstjänster och outsourcing till bolag med ca 50 1 000 användare. Excantos tjänsteportfölj täcker in de
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merSkolans årliga plan mot kränkande behandling Läsåret 2012/2013 A. ÖVERGRIPANDE NIVÅ
Skolans årliga plan mot kränkande behandling Läsåret 2012/2013 A. ÖVERGRIPANDE NIVÅ Enhetens övergripande mål för likabehandling: Alla elever är trygga i skolan. Alla elever behandlas lika oavsett kön,
Läs merEtt verktyg för utveckling av säkerhetskulturen
1 (7) Sida Ett verktyg för utveckling av säkerhetskulturen VIKTIGA FAKTORER VID SAMVERKAN MELLAN BESTÄLLARE OCH ENTREPRENÖRER SSG arbetar för en säker arbetsmiljö och en starkare säkerhetskultur Ett material
Läs merLägesrapport avseende införandet av miljöledningssystem med förslag till det fortsatta arbetet.
Tjänsteutlåtande Kommunledningskontoret 2007-08-13 Johan Sundqvist 08-590 977 68 Dnr: Fax 08-590 733 40 KS/2006:137 Johan.Sundqvist@upplandsvasby.se /Kommunstyrelsen/ Lägesrapport avseende införandet av
Läs merUtbildningsdag om informationssäkerhet
Utbildningsdag om informationssäkerhet Jeanna Thorslund, Jurist och Samordnare Informationssäkerhet, SKL & Leif Carlson, Informationssäkerhetschef Inera AB Avdelningen för Digitalisering, Center för esamhället
Läs merEBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Läs merLikabehandlingsplan. Handlingsplan mot kränkande behandling
Likabehandlingsplan Handlingsplan mot kränkande behandling Människolivets okränkbarhet, individens frihet och integritet, alla människors lika värde, jämställdhet mellan könen samt solidaritet med svaga
Läs merProjekt. Revisionmetodik -utbildning i systemkontroll. Ett projekt inom livsmedelsavdelningen. Genomfört 2010.
Projekt Revisionmetodik -utbildning i systemkontroll Ett projekt inom livsmedelsavdelningen Genomfört 2010. Författare: Margareta Söderstedt Margareta Jonsson 2 Sammanfattning Dagens livsmedelslagstiftning
Läs merLyckas med outsourcing av lön och HR Whitepaper
bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta
Läs merÄngelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö.
Rev. 2006-06-15 INLEDNING Våldet har trappats upp och hot om våld förekommer allt oftare. Vad ska vi i Ängelholms kommun acceptera? Hur förebygger vi våld och hot om våld? Målsättningen med detta dokument
Läs merUTBILDNING: Socialt ansvar
UTBILDNING: Socialt ansvar Introduktion Företag och organisationers intressenter och kunder ställer allt högre krav på hur de jobbar med att ta ett samhällsansvar och på hur och vad som kommuniceras utifrån
Läs mer