Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS,
|
|
- Oskar Håkan Nyström
- för 10 år sedan
- Visningar:
Transkript
1 Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
2 Risk- och sårbarhetsanalys (RoS) Verksamhet Konsekvens Sårbarheter Åtgärder Risk = Sannolikhet för hot x Kostnad för Konsekvensens
3 Säkerhetsanalys (SA) Åtgärderna relaterar till hotets förmåga RoS SA HEMLIG Verksamhet Sårbarheter Skyddsvärt Skadekonsekvens Sannolikheten går inte att uppskatta! Åtgärder Konsekvensen avgör skyddsvärdet
4 Väl anpassade skyddsåtgärder men hur? Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Risk Skadekonsekvens Skyddsåtgärder
5 Säkerhetsanalys en process Systematisk identifiering av skyddsvärd verksamhet Verksamhet Identifiering av hot Dimensionerande hotbeskrivningar Värdering av skadekonsekvenser Förtida menbedömning Identifiera sårbarheter Åtgärder Anpassning av skyddsnivå Konsekvens Sårbarheter Åtgärder
6 Skyddsvärt hur identifierar man det? SvK Andra elbolag ELBOLAG (egna skadekonsekvenser) Andra myndigheter Kunder
7 Skyddsvärden, exempel Personer och roller systemadministratörer personal med kunskap om säkerhetsrelaterade rutiner Anläggningar, byggnader och system speciellt skyddsvärda byggnader speciellt skyddsvärda infrastruktursystem kommunikationsinfrastruktur säkerhetssystem stödsystem Information systemkritisk information information om säkerhetsrutiner och säkerhetssystem Anseende
8 Konsekvenser - Rikets säkerhet Vilka konsekvenser får ett angrepp? 1. Påverkas ett större antal människors liv och hälsa? 2. Påverkas ett större geografiskt område? Är denna påverkan långvarig och/eller inträffar den vid en olämplig tidpunkt? 3. Får angreppet allvarliga sociala, ekonomiska och/eller politiska konsekvenser för samhället? 4. Påverkas andra samhällsviktiga verksamheter allvarligt? 5. Finns det risk att allvarliga negativa konsekvenser uppstår i framtiden? Varje verksamhet gör egna bedömningar. Viktigt med argumentation! Allt i organisationen är inte lika skyddsvärt. Säkerhetsskyddsåtgärder kostar pengar! Översyn av SäkL pågår! Konsekvens
9 Förtida menbedömning, exempel Bortfall av produktion Bortfall av leverans till kund Skadekonsekvens hos kund Skadat förtroende hos kund Skadat förtroende hos reglerande myndighet Viktigt att dokumentera förtida menbedömningar så gott det går innan incidenten inträffar! Motiverar åtgärder innan något inträffar men även under incidenten Beslutsfattare kan ändra uppfattning när något inträffar
10 Verksamheten anrikningsanläggning i Natanz Mahmoud Ahmadinejad Samtliga bilder från How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History, July 11, 2011
11 Skyddsvärdesvärdering med metoden CARVER exemplet centrifuger vid anrikningsanläggning i Natanz Höga poäng ger mervärde för angripare F C Criticality (fysiskt eller cyber) Accessability (fysiskt eller cyber) Recognizability (fysiskt eller cyber) Vulnerability (fysiskt eller cyber) Effect (fysiskt eller cyber) Recuperability (fysiskt eller cyber) Omedelbart stopp i verksamheten 10 Ingen märkbar effekt för verksamheten 1 Lättåtkomlig, angrepp från utsidan är möjlig 10 Oåtkomlig eller extremt svåråtkomlig 1 Alltid identifierbar 10 Mycket svåridentifierad 1 Sårbar även för angrepp med enkla medel 10 Osårbar eller kräver extrema åtgärder 1 Betydande negativa konsekvenser 10 Obetydliga konsekvenser 1 Lång återställningstid, en månad eller mer 10 Verksamhet återställd samma dag Detection (fysiskt eller cyber) Svårt att upptäcka angrepp och koppla till någon Lätt att upptäcka angrepp och koppla till någon
12 Glömma värdera skyddsvärde 9 april, 2009
13 Antagonistiska hot och hotbild Aktör Förmåga Avsikt Tillfälle Hotbild Potentiella eller konkreta hot vid en viss tidpunkt Dimensionerande hot hotbeskrivning som hjälp för att dimensionera säkerhetsskyddsåtgärder
14 Dimensionerande hotbeskrivning Avskalad beskrivning av Aktörens operativa intention (politisk intention är oviktig) Aktörens förmåga Aktörens kännedom om målet Någorlunda oföränderlig över tid Syftar till att dimensionera skyddet (kravspecifikation) Ger spårbarhet Ger långsiktig planeringshorisont
15 Del av dimensionerande hotbeskrivning Natanz En antagonist har bestämt sig för att elektroniskt sabotera centrifugerna Statlig aktör (planmässig, resursstark och långsiktig) De har ingående kunskaper om säkerhetsbrister i Operativsystem Fysiska säkerhetssystem Har nationellt SCADAsäkerhetslabb till förfogande De har förmåga att värva någon typ av insider vid något tillfälle De vill verka dolt och inte kunna identifieras
16 Exempel på synpunkter på en säkerhetsanalys O Struktur: Gör om säkerhetsanalysen från grunden. Använd begrepp som skadekonsekvens, skyddsvärd verksamhet, hot och sårbarheter på ett konsekvent sätt. Renodla de olika avsnitten i säkerhetsanalysen. Gör tydliga ställningstagande i säkerhetsanalysen (RS och ST) O Innehåll: Tydliggör vilka uppgifter, system, verksamheter och befattningar som är skyddsvärda och som behöver omfattas av säkerhetsskyddsåtgärder. Detta bör föregås av en skadekonsekvensanalys.
17 Exempel på synpunkter på en säkerhetsanalys (forts) O Involvera verksamheten (och de som är beroende av systemet) i arbetet med att genomföra säkerhetsanalysen O Utveckla hotbeskrivningen till en dimensionerande hotbeskrivning som kan användas för att kravställa säkerhetsskyddet. O Bryt ut sårbarhetsbedömningar och åtgärdsredogörelser och lägg detta i en separat åtgärdsplan.
18 Väl anpassade skyddsåtgärder - dimensionering Förmåga Intention Hot Sårbarhet System Skyddsvärde Tillfälle Trolighet Antagonist Skadekonsekvens Dimensionerande Risk risker Skyddsåtgärder
19 Sammanställ resultatet Det viktigaste innehållet i säkerhetsanalysen Utpekande av det mest skyddsvärda i verksamheten Man måste inte ha något som är skyddsvärt med avseende på rikets säkerhet Argumentation som beskriver varför Beslutsunderlag avseende säkerhetsskyddsåtgärder
20 GÅ FRÅN ETT ÅTGÄRDSDRIVET (IBLAND RITUELL SÄKERHET) TILL ETT ANALYSDRIVET SÄKERHETSARBETE!
Säkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Att skydda det mest skyddsvärda
Att skydda det mest skyddsvärda Säkerhetsanalys grunden för ett väl anpassat säkerhetsskydd Malin Fylkner, Chefsanalytiker 2 På agendan står Vad är säkerhetsskydd? Hotet mot det skyddsvärda Säkerhetsanalys
HUR GENOMFÖR MAN EN SÄKERHETSANALYS. Thomas Kårgren
1 HUR GENOMFÖR MAN EN SÄKERHETSANALYS Thomas Kårgren 2 Säkerhetsanalys - genomförande > Vi har gått igenom vad en säkerhetsanalys är > Författningsstyrd > En inventering och förteckning över sådant som
VAD ÄR EN SÄKERHETSANALYS. Thomas Kårgren
VAD ÄR EN SÄKERHETSANALYS Thomas Kårgren 2 Rättslig reglering > SVKFS 2013:1 1 Den säkerhetsanalys som ska genomföras enligt 5 säkerhetsskyddsförordningen ska göras minst en gång vartannat år. Resultatet
RUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Policy för säkerhetsskydd
Policy för säkerhetsskydd Ks/2013:359 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Policy för säkerhetsskydd Fastställd av kommunfullmäktige 2013-09-26 238 Allmänna bestämmelser Från den
Polismyndighetens författningssamling
Polismyndighetens författningssamling ISSN 2002-0139 Utgivare: Gunilla Svahn Lindström Säkerhetspolisens föreskrifter om personskyddsverksamheten avseende den centrala statsledningen, statsbesök m.m.;
KOMMUNALA STYRDOKUMENT
Bromölla kommun KOMMUNALA STYRDOKUMENT Antagen/Senast ändrad Gäller från Dnr Ks 2007-11-07 180 2007-11-08 2007/524-008 Ks 2016-08-17 172 2016-08-18 2016/537 KOMMUNÖVERGRIPANDE RIKTLINJER FÖR SÄKERHETSARBETET
Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod
www.hassleholm.se S Riktlinjer för Hässleholms kommuns säkerhet och beredskap mandatperiod 2015-2018 Riktlinjer Diarienummer: 2015/379 180 Fastställt den: 2015-09-02 204 Fastställt av: Kommunstyrelsen
EBITS 2013. Elförsörjningen i Cyberkriget. Långholmen. 13-14 november 2013 EBITS. Arbetsgruppen för Energibranschens Informationssäkerhet
EBITS 2013 Elförsörjningen i Cyberkriget Långholmen 13-14 november 2013 EBITS Arbetsgruppen för Energibranschens Informationssäkerhet Program EBITS 13-14 november 2013 Onsdag 13 november (Konferensvärd,
Säkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
09.05 Säkerhetspolischef Anders Thornberg Samverkansrådet Nationellt centrum för terrorhotbedömning Bensträckare 10.
Välkomna! 09.05 Säkerhetspolischef Anders Thornberg 09.25 Samverkansrådet 09.30 Nationellt centrum för terrorhotbedömning 10.00 Bensträckare 10.15 Säkerhetspolisen om åtgärder m.a.a. terrorhotnivå 10.45
Säkerhetspolicy för Kristianstad kommun
2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Fysisk säkerhet Ett exempel på processen för kontroll
Fysisk säkerhet Ett exempel på processen för kontroll Fysisk säkerhet kan beskrivas som ett system av personal, rutiner, byggnadsteknik och säkerhetsteknik som tillsammans förebygger, upptäcker, försvårar
Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg
Säkerhetshöjande åtgärder inom VA Några exempel från Kretslopp och vatten i Göteborg 2018-03-14 Helena Hallagård / Säkerhetschef / Säkerhetsskyddschef Kretslopp och vatten Göteborgs Stad kärnprocesser
FÖRFATTNINGSSAMLING Flik Säkerhetspolicy för Vingåkers kommun
FÖRFATTNINGSSAMLING Flik 6.41 Säkerhetspolicy för Vingåkers kommun Dokumenttyp Policy Dokumentnamn Säkerhetspolicy för Vingåkers kommun Fastställd 2018-03-12, 11 Beslutande Kommunfullmäktige Giltighetstid
Säkerhetsskydd en översikt. Thomas Palfelt
Säkerhetsskydd en översikt Thomas Palfelt Innehåll Begrepp och definitioner Regelverk Ansvar och ledning Säkerhetsplanering Säkerhetsprövning Informationssäkerhet IT-säkerhet Signalskydd Tillträdesbegränsning
Patrik Fältström Teknik- och Säkerhetsskyddschef
Patrik Fältström Teknik- och Säkerhetsskyddschef paf@netnod.se 100% uptime sedan 2002 För maximal redundans och motståndskraft finns Netnod IX infrastruktur i av PTS tillhandahållna bergrum. Root DNS
Informationssäkerheten i den civila statsförvaltningen
1 Informationssäkerheten i den civila statsförvaltningen Internrevisorernas nätverksdag 4 maj 2015 Per dackenberg marcus pettersson 2 Vad såg Riksrevisionen 2005 2007? En serie granskningar av 11 myndigheters
En vägledning om säkerhetsskydd betraktat ur ett cyberperspektiv. av Christoffer Strömblad
En vägledning om säkerhetsskydd betraktat ur ett cyberperspektiv av Christoffer Strömblad 1 Förord Det finns ämnen som är torra, och så finns det fnöskestorra. Säkerhetsskydd skulle kanske kunna placeras
Verksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Riskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
RISKHANTERING FÖR SCADA
RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS
Fastställande av Säkerhetsskyddplan Region Östergötland
BESLUTSUNDERLAG 1/2 Centrum för verksamhetsstöd och utveckling Sabina Nideborn 2017-01-13 Dnr: RS 2017-52 Regionstyrelsen Fastställande av Säkerhetsskyddplan Region Östergötland Region Östergötland ska
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur
SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan
Riktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Gräns för utkontraktering av skyddsvärd information
Promemoria 2017-07-24 Statsrådsberedningen Gräns för utkontraktering av skyddsvärd information 1. Regeringen avser att sätta en gräns för utkontraktering av skyddsvärd information Enligt Säkerhetspolisen
Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK. EI Seminarium om risk- och sårbarhetsanalys 26/11
Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK EI Seminarium om risk- och sårbarhetsanalys 26/11 Innehåll > Elberedskapslagen (1997:288) > Risk- och sårbarhetsanalys > Föreskrifter > Process
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
RSA vart har det tagit oss hittills och hur kommer vi vidare?
RSA vart har det tagit oss hittills och hur kommer vi vidare? Om RSA-arbete i Jönköpings kommun Erica Storckenfeldt Upplägg Arbete hittills Riskanalys Sårbarhetsanalys Vidareutveckling Skyddsvärt Kontinuitetshantering
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD 070-6825904
ISD - IT-säkerhetsdeklaration Information till SESAME Dan Olofsson PrL ISD 070-6825904 Agenda Varför ISD? Omfattning ISD, Informationssäkerhet kontra IT-säkerhet Status Vad är ISD? Varför ISD? Projekt
Delredovisning av uppdrag
BESLUT 2011-01-27 Handläggare: Stig Isaksson Telefon: 08-799 4186 Miljödepartementet 103 33 Stockholm Vår referens: SSM 2010/2632 Er referens: M2010/3091/Mk Ert datum: 2010-07-01 Delredovisning av uppdrag
Tillsyn över säkerhetsarbete hos underleverantör
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens Aktbilaga 2018-12-13 Dnr: 17-5292 44 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över säkerhetsarbete hos underleverantör Saken Tillsyn över säkerhetsarbete
Polismyndighetens författningssamling
Polismyndighetens författningssamling ISSN 2002-0139 Utgivare: Martin Valfridsson Säkerhetspolisens föreskrifter om säkerhetsskydd; beslutade den 11 februari 2019. Utkom från trycket den 27 februari 2019
Riktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Intrångstester SIG Security, 28 oktober 2014
Intrångstester SIG Security, 28 oktober 2014 Mattias Berglund Oberoende konsult inom IT- och informationssäkerhetsområdet Fokus på test och granskningar av system Bakgrund inom drift och förvaltning, säkerhetskonsult
I n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor. Fredrik
CIO och Chef för Cyberförsvarsfrågor i FM Generalmajor Fredrik robertsson @FmCIOFreRob CIO i Försvarsmakten Planerar, leder och följer upp Försvarsmaktens strategiska informationshantering och it-verksamhet.
Nationell risk- och förmågebedömning 2017
Nationell risk- och förmågebedömning 2017 Publikationsnummer MSB1102 april 2017 ISBN 978-91-7383-748-4 2 3 Sammanfattning I denna nationella risk- och förmågebedömning lyfter MSB fram områden där arbetet
Årlig tillsyn över incidentrapportering och inträffade incidenter Hi3G Access AB
AVSKRIVNINGSBESLUT 1(6) Datum Vår referens 2016-04-29 Dnr: 16-1282 Nätsäkerhetsavdelningen Anders Lindell 08-678 55 41 anders.lindell@pts.se Hi3G Access AB Årlig tillsyn över incidentrapportering och inträffade
RSA Risk- och sårbarhetsanalys
RSA Risk- och sårbarhetsanalys Robert Jönsson Vatten & Miljöbyrån robert.jonsson@vmbyran.se www.vmbyran.se Varför RSA? Viktigt att tänka efter innan något händer Tänk efter före! 1 RSA Enligt lagen om
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018
Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Kontinuitetshantering i samhällsviktig verksamhet
Kontinuitetshantering i samhällsviktig verksamhet Spår 1: Informationssäkerhet i kommuner 15 september 2016 Omar Harrami Innehåll Strategi och handlingsplan Skydd av samhällsviktig verksamhet Stöd för
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Remissvar till Ju2015/2650/SSK, betänkandet SOU 2015:23 Informations- och cybersäkerhet i Sverige Strategi och åtgärder för säker information i staten
REMISSVAR Hanteringsklass: Öppen 2015-09-14 1 (6) Dnr 2015/633 Justitiedepartementet Enheten för samordning av samhällets krisberedskap 103 33 Stockholm Kopia: Fritzes kundservice 106 47 Stockholm Remissvar
Granskning av analyser, utredningar och åtgärdsplaner avseende obehörigt intrång
TILLSYNSRAPPORT 2011-01-25 Process: Tillsyn Vår referens: SSM 2010/2367, 2010/2673, 2010/2674, Tillståndshavare: FKA, OKG, RAB, SNAB, SKB och WSE Objekt: Forsmarksverket, Oskarshamnsverket, Ringhalsverket,
Risk- och sårbarhetsanalys fritidsnämnden
2012-11-21 1 (6) TJÄNSTESKRIVELSE FRN 2012/133-809 Fritidsnämnden Risk- och sårbarhetsanalys fritidsnämnden Förslag till beslut Fritidsnämnden noterar informationen till protokollet Sammanfattning Kommunfullmäktige
Säkerhetsstrategi för Landstinget i Värmland
Diarienummer LK/173256 Dokumenttyp Ansvarig verksamhet Version Antal sidor Strategi Säkerhets- och beredskapsenheten 1 13 Dokumentägare Fastställare Giltig fr.o.m. Giltig t.o.m. Anna-Lena Wingquist Landstingsstyrelsen
Stöd för arbetet med regleringsbrevsuppdrag Informationssäkerhet i RSA
Myndigheten för samhällsskydd och beredskap Stöd 1 (21) Datum 2015-05-13 Diarienr 2015-2625 Avdelningen för risk- och sårbarhetsreducerande arbete Verksamheten för samhällets informations- och cybersäkerhet
Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen
Diarienummer: 714-A532.676/2014 1 BILAGA 10 SÄKERHETSSKYDDSAVTAL (nivå 2) mellan Polismyndigheten, (202100-0076), Box 12256, 102 26 Stockholm som företräder staten, nedan kallad Polisen och Företaget (org.
Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Säkerhetsskydd en vägledning
Säkerhetsskydd en vägledning s ä k e r h e t s s k y d d s ä k e r h e t s p o l i s e n Produktion: Säkerhetspolisen, maj 2008. Reviderad juli 2010 Grafisk formgivning: Jerhammar & Co Reklambyrå AB Typografi:
Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019
samhällsskydd och beredskap 1 (9) 2019-03368 Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019 Nedan följer anvisningar för regionernas förenklade rapportering av risk-och sårbarhetsanalys
Trygg och säker - riktlinjer för kommunens säkerhetsarbete
1/5 Beslutad när: 2018-02-26 30 Beslutad av Diarienummer: Ersätter: Gäller för: Gäller fr o m: 2018-03-06 Gäller t o m: 2020-03-01 Dokumentansvarig: Uppföljning: Kommunfullmäktige KS/2017:672-003 Handlingsplan
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018
Strategiska hot- och risker i ett totalförsvarsperspektiv - Presentation på konferensen Digitaliseringen förändrar energisektorn- 17 maj 2018 Richard Oehme Director Cyber Security & Critical Infrastructure
Säkerhetsskyddsplan för Piteå kommun
Säkerhetsskyddsplan för Piteå kommun Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Säkerhetsskyddsplan för Piteå kommun Plan/Program 2013-11-18, 190 Kommunfullmäktige Dokumentansvarig/processägare
JIL Stockholms läns landsting i (6)
JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ
Konsekvensutredning för föreskrift om kommuners och Bandstings risk- och sårbarhetsanalyser
^MWK Myndigheten för 4ffflgf»y samhällsskydd PM 1(6) JySBlMy och beredskap Datum 2010-04-21 Diarienr 2010-3699 ROS-PAS Jonas Eriksson jonas.erikssonomsb.se Bilaga Konsekvensutredning för föreskrift om
Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic
Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum
Styrdokument för krisberedskap i Markaryds kommun
Antaget av kommunfullmäktige 2016-03-21, 31 Ersätter av kommunfullmäktige antagen Övergripande krisledningsplan 2007-10-25, 99 Ansvarig: Räddningschefen Revideras: vid behov Styrdokument för krisberedskap
SÄKERHETSHANDBOKEN STADSNÄTEN OCH FÖRENINGENS NÄTSÄKERHETSARBETE. Jimmy Persson Chef Utveckling & Säkerhet
SÄKERHETSHANDBOKEN STADSNÄTEN OCH FÖRENINGENS NÄTSÄKERHETSARBETE Jimmy Persson Chef Utveckling & Säkerhet Jimmy.persson@ssnf.org 08-214 640 Seminariepass: 8 SÄKERHETSHANDBOKENS INNEHÅLL 1. Inledning 2.
Informationssäkerhet och säkerhetsskydd
Informationssäkerhet och säkerhetsskydd Bildkälla: Google Bo-Göran Andersson Trygghets- och säkerhetsenheten Malmö stad Konferens för säkerhetschefer, Ängelholm 23 oktober 2017 1/9 Bildkälla: Google Säkerhetsanalysen
Nationell Säkerhetsstrategi Totalförsvar Säkerhetsskydd
Nationell Säkerhetsstrategi Totalförsvar Säkerhetsskydd Kriget är en våldsakt för att tvinga motståndaren till att uppfylla vår vilja. (Clausewitz, 1827) Kriget är en fortsättning på den politiska strävan
Rutiner för fysisk säkerhet
Rutiner för fysisk säkerhet Fastställd av universitetsdirektören 2019-03-18 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av rutinerna 3 3 Mål 4 4 Personsäkerhet 4 5 Fysisk
Riktlinje för riskhantering
KOMMUNLEDNINGSKONTORET Riktlinje för riskhantering Ett normerande dokument som kommunstyrelsen fattade beslut om 14 september 2016 Dokument-ID Dokumentnamn Fastställd av Gäller från Sida Riktlinje för
System för intern kontroll Hässelby-Vällingby stadsdelsförvaltning
System för intern kontroll Hässelby-Vällingby stadsdelsförvaltning stockholm.se Augusti 2017 Dnr: 1.2.1-264-2017 Kontaktperson: Per Lindberg 3 (11) Innehåll Inledning... 4 Kontrollsystemet... 5 Ansvarsfördelning...
Valet 2010 Säkerhetsarbete med inriktning mot förtroendevalda
Innehåll Valet 2010 Säkerhetsarbete med inriktning mot förtroendevalda Utgångspunkten för arbetet Skydd för förtroendevalda : Riskkarta - Riskprofil Metod för att hantera riskerna: - Ledning och styrning
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Riskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor
Riskhantering och riskkontroll Hans E Peterson M.Sc., Senior Security Advisor Omegapoint säkrar din utveckling Rådgivare och experter: IT- och informationssäkerhet IT-arkitektur IT-ledning Seniora konsulter
FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete
FRA:s överdirektör Charlotta Gustafsson: FRA:s roll i Sveriges cybersäkerhetsarbete (anförande vid Försvarsutskottets öppna utfrågning rörande cybersäkerhet, den 17 april 2018) Jag heter Charlotta Gustafsson
Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08
Introduktionskurs INFORMATIONSSÄKERHET STOCKHOLM 25-26/11-08 GÖTEBORG 2-3/12-08 Introduktionskurs i informationssäkerhet Svenska företag och myndigheter förlorar anseende och stora summor pengar varje
Informationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar
VI SKYDDAR DIN ORGANISATIONS DIGITALA LIV Om krisen eller kriget kommer Samhällsviktig verksamhet och nya lagar Elsäkerhetsdagarna Stockholm December 2018 Samhällsviktig verksamhet] Tony Martinsson ] ISMP,
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen
Säkerhetsskydd 1. Säkerhetsskydd 2. Säkerhetsskyddad upphandling 3. Nya säkerhetsskyddslagen Maria Mia Mörk Senior Management Consultant inom säkerhet på Knowit 26 år vid Säkerhetspolisen, bland annat