Process 8, grupparbete A: Framta skyddsstrategi. Introduktion
|
|
- Rune Jansson
- för 8 år sedan
- Visningar:
Transkript
1 Process 8, grupparbete A: Framta skyddsstrategi Introduktion Process 8 innefattar utvecklingen, granskningen och godkännande av en skyddsstrategi för hela organisationen, en avhjälpningsplan för risker mot kritiska tillgångar samt en kortsiktig åtgärdslista. Process 8 innehåller två grupparbeten. I det första grupparbetet (grupparbete A), som genomförs av analysgruppen tillsammans med eventuell kompletterande personal, framtas förslag på strategi och planer. I det andra grupparbetet (grupparbete B) granskas förslagen av organisationsledningen som i sin tur inför ändringar och anger nästa steg mot implementering av strategin och planerna. Process 8, grupparbete A består av dessa aktiviteter: Sammanställa enkätresultat resultaten från enkäterna från process 1-3 sammanställs för att finna de rutiner som majoriteten anser utförs väl samt de som majoriteten anses utgöra en sårbarhet. Granska information informationen från tidigare processer granskas. Detta inkluderar sårbarheter, rutiner, riskinformation och säkerhetskrav för de kritiska tillgångarna. Skapa skyddsstrategi skyddsstrategin är strukturerad kring standarder. Strategin adresserar de rutiner som analysgruppen anser bör implementeras eller godkännas, samt även de rutiner organisationen redan i dagsläget följer väl. Skapa avhjälpningsplan för varje enskild tillgång framtas en avhjälpningsplan som behandlar prevention, upptäckande av och återhämtning från varje risk, samt sätt att mäta effektiviteten hos avhjälpningsaktiviteterna. Skapa åtgärdslista en lista över kortsiktiga åtgärder framtas som typiskt innehåller sårbarheter som omgående behöver åtgärdas. 1
2 Följande tabell rekommenderar ingångs- och utgångskriterier för process 8 grupparbete A, ett flödesschema över aktiviteter samt en checklista för de egenskaper som analysgruppen behöver för att utföra dessa aktiviteter. Ingångskriterier En katalysator för grupparbetena har identifierats En sekreterare för grupparbetena har identifierats Andra medarbetare som ska ingå i analysgruppen har identifierats (vid behov) Analysgruppen har sammanställt enkätresultaten från process 1-3 Analysgruppen har konsoliderat rutiner för skyddsstrategin och organisatoriska sårbarheter per organisationsnivå. Analysgruppens egenskaper Medlemmar och roller Förståelse för organisationens kärnverksamhet Förståelse för organisationens IT-miljö Förståelse för organisationens planeringsrutiner Förmåga att framta planer God kommunikationsförmåga God analytisk förmåga Rekommenderat processflöde Förarbete: sammanställa information (F8A.1-2) Introduktion Granska information (A8A.1) Skapa skyddsstrategi (A8A.2) Skapa avhjälpningsplan (A8.3) Skapa åtgärdslista (A8.4) Sammanfattning Uppskattad tid 2-5 timmar 15 minuter 30 minuter - 1 timme 1,5-2 timmar 2-2,5 timmar 30 minuter 1 timme 15 minuter Total tid: 5-7 timmar utan rast Total tid utanför grupparbete: 2-5 timmar Utgångskriterier Analysgruppen har framtagit en skyddsstrategi för organisationen Analysgruppen har framtagit avhjälpningsplaner för varje kritisk tillgång Analysgruppen har framtagit en lista över kortsiktiga åtgärder som organisationen behöver vidta 2
3 Förarbete Aktivitet Beskrivning Arbetspapper F8A.1 Sammanställ enkätresultat Resultaten från enkätundersökningen från process 1-3 sammanställs efter organisationsnivå. Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella F8A.2 Konsolidera information rörande skyddsstrategi Den kontextuella informationen (rutiner för skyddsstrategi och organisatoriska sårbarheter) från process 1-3 konsolideras efter organisationsnivå. rutiner (AB8A.2) Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) 3
4 Grupparbete Aktivitet Beskrivning Arbetspapper Introduktion till grupparbetet Ordföranden för grupparbetet säkerställer att gruppmedlemmarna förstår sina roller och att allt material är klart att användas. --- A8A.1 Granska sårbarheter, rutiner för skyddsstrategi, organisatoriska sårbarheter, säkerhetskrav och riskinformation Analysgruppens medlemmar granskar individuellt följande information som generats av processerna: tekniska sårbarheter rutiner för skyddsstrategi organisatoriska sårbarheter säkerhetskrav riskinformation Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsbok A8A.2 Skapa skyddsstrategi Analysgruppen skapar en tilltänkt skyddsstrategi för organisationen. En skyddsstrategi definierar strategier som en organisation använder för att möjliggöra, initiera, implementera och underhålla dess interna säkerhet. A8A.3 Skapa avhjälpningsplaner Analysgruppen skapar riskavhjälpningsplaner för organisationens kritiska tillgångar. En avhjälpningsplan definierar de aktiviteter som behövs för att avhjälpa risker/hot mot kritiska tillgångar. Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsbok Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsbok 4
5 A8A.4 Skapa åtgärdslista Analysgruppen skapar en åtgärdslista. En åtgärdslista definierar kortsiktiga åtgärder som folk inom organisationen kan vidta utan behov av specialträning, policyförändringar etc. Sammanfattning av grupparbetet Ordföranden går igenom resultatet av grupparbetet, ser till att de åtgärdspunkter som identifierats under grupparbetet delas ut till gruppmedlemmar (och dokumenteras i åtgärdslistan) samt schemalägger nästa grupparbete. Arbetsblad Åtgärdslista (AB8A.5) --- 5
6 Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Denna mall innehåller två tabeller för varje strategiskt område. Den första tabellen summerar resultaten från enkäterna som färdigställdes under process 1-3. Den andra tabellen konsoliderar kontextuell information (rutiner för skyddsstrategi och organisatoriska sårbarheter) som identifierades under diskussionen rörande skyddsstrategin i process 1-3. Båda tabellerna summerar resultaten efter organisationsnivå. I tabellerna summeras enkäternas resultat enligt: ja 75% eller fler svarade ja. Procenten jakande svar indikerar att rutinen med största sannolikhet är i bruk inom organisationen nej 75% eller fler svarade nej. Procenten nekande svar indikerar att rutinen med största sannolikhet ej är i bruk inom organisationen vet ej Varken kriteriet för ja eller nej är uppfyllt. Om varken procenthalten för jakande eller nekande svar uppgår till 75% indikerar det att det är oklart om rutinen är i bruk inom organisationen. Detta kan betyda att vissa människor brukar rutiner medan andra inte gör det, eller att rutiner till viss mån är närvarande, men inte tillräckligt effektivt. 6
7 Förståelse för och utbildning inom säkerhet (SR1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Personalen förstår sina roller och ansvar vad gäller informationssäkerhet. Detta är dokumenterat och verifierat. Det finns adekvat expertis i organisationen för alla tjänster, mekanismer och tekniker (ex. loggning, övervakning eller kryptering), inkluderande hur man handhar dessa på ett säkert sätt. Detta är dokumenterat och verifierat. Säkerhetsfrågorna är medvetandegjorda och utbildningar erbjuds i dessa frågor. Personalens förståelse för dessa frågor är dokumenterad och efterlevnad verifieras periodvis. Förståelse för och utbildning inom säkerhet (SR1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 7
8 Säkerhetsstrategi (SR2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationens verksamhetsplaner inkluderar även säkerhetsavvägningar. Säkerhetsstrategier och policies tar hänsyn till organisationens verksamhetsmål. Strategi, mål och syfte för säkerhetsarbetet är dokumenterade och är rutinmässigt granskade, uppdaterade och kommunicerade till organisationen. Säkerhetsstrategi (SR2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 8
9 Hantering av säkerhetsarbetet (SR3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Ledningen allokerar tillräckliga resurser till arbetet med informationssäkerhet. Roller och ansvar inom informationssäkerhetsområdet är definierad för all personal i organisationen Organisationens rutiner för nyanställning och entlediganden av personal inbegriper också informationssäkerhetsaspekter. Organisationen hanterar informationssäkerhetsrisker, inkluderande värdering av risker för informationssäkerhet åtgärder för att minska risker för informationssäkerhet Ledningen delges och agerar på rapporter som summerar säkerhetsrelaterad information. (ex. revisioner, loggar, sårbarhetsanalyser etc.) Hantering av säkerhetsarbetet (SR3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 9
10 Säkerhetspolicies och reglementen (SR4): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationen har dokumenterade policies inom området som kontinuerligt granskas och uppdateras. Det finns en dokumenterad process för hantering av säkerhetspolicies, inkluderande produktion administration (inkl granskning och uppdatering) kommunikation Organisationen har en dokumenterad process för att utvärdera och tillse efterlevnaden av informationssäkerhetspolicies och relevant lagstiftning. Organisationen har enhetliga rutiner för att genomdriva och upprätthålla sina säkerhetspolicies. Säkerhetspolicies och reglementen (SR4): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 10
11 Hantering av externa aktörer (SR5): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationen har policies och procedurer för att skydda information när externa organisationer (partners, konsulter, leverantörer etc.) är inblandade, inkluderande skydd av information som tillhör den extern organisationen. förståelse för säkerhetspolicies och procedurer i den externa organisationen. hävande av behörigheter för den externa organisationen när uppdrag är avslutat. Organisationen har verifierat att outsourcade informationssäkerhetstjänster, mekanismer och tekniker möter de behov och krav som organisationen ställer Hantering av externa aktörer (SR5): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Ledning Handläggare IT-stöd 11
12 Kontinuitets- och krishanteringsplaner (SR6): enkätresultat Enkätfråga Chef Handläggare IT-stöd En analys av kritiska verksamheter, applikationer och data har genomförts. Organisationen har dokumenterat, granskat och testat kontinutitetsplaner återhämtningsplaner krishanteringsplaner Dessa planer inbegriper fysiska och elektroniska tillgänglighetskrav och kontroller. All personal är medveten om kontinuitets-/återhämtnings eller krishanteringsplaner förstår och har kapacitet att verka inom sina ansvarsområden. En analys av kritiska verksamheter, applikationer och data har genomförts. Kontinuitets- och krishanteringsplaner (SR6): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 12
13 Arbetsblad Nuvarande operationella rutiner (AB8A.2) Denna mall innehåller två tabeller för varje operationellt område. Den första tabellen summerar resultaten från enkäterna som färdigställdes under process 1-3. Den andra tabellen konsoliderar kontextuell information (rutiner för skyddsstrategi och organisatoriska sårbarheter) som identifierades under diskussionen rörande skyddsstrategin i process 1-3. Båda tabellerna summerar resultaten efter organisationsnivå. I tabellerna summeras enkäternas resultat enligt: ja 75% eller fler svarade ja. Procenten jakande svar indikerar att rutinen med största sannolikhet är i bruk inom organisationen nej 75% eller fler svarade nej. Procenten nekande svar indikerar att rutinen med största sannolikhet ej är i bruk inom organisationen vet ej Varken kriteriet för ja eller nej är uppfyllt. Om varken procenthalten för jakande eller nekande svar uppgår till 75% indikerar det att det är oklart om rutinen är i bruk inom organisationen. Detta kan betyda att vissa människor brukar rutiner medan andra inte gör det, eller att rutiner till viss mån är närvarande, men inte tillräckligt effektivt. 13
14 Fysiskt skydd - säkerhetsplaner och procedurer (OP1.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Säkerhetsplaner och procedurer för lokalernas skalskydd är dokumenterade och testade. Det finns dokumenterade policies och procedurer för att hantera besökare. Det finns dokumenterade polices och procedurer för fysisk kontroll av hård- och programvara. Fysiskt skydd - säkerhetsplaner och procedurer (OP1.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 14
15 Kontroll av fysisk tillgänglighet (OP1.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade policies och procedurer för att kontrollera fysisk tillgänglighet till lokaler samt hård- och programvara. Datorer och andra komponenter som innehåller sekretessbelagd information är fysiskt skyddade för att förhindra obehörig tillgång. Kontroll av fysisk tillgänglighet (OP1.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 15
16 Övervakning och granskning av fysiskt säkerhet (OP1.3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Underhållsregister hålls för att dokumentera reparation och modifikation av en facilitets fysiska komponenter. En individs eller grupps agerande, med avseende på samtliga fysiskt kontrollerade media, kan redovisas. Gransknings- och övervakningsregister genomsöks kontinuerligt efter avvikelser och åtgärder vidtas vid behov. Övervakning och granskning av fysiskt säkerhet (OP1.3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 16
17 Hantering av system och nätverk (OP2.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade och testade säkerhetsplaner för att skydda system och nätverk.. Känslig information är skyddad genom säker lagring (t.ex. backuper annorstädes, process för destruktion av känslig information) Tillförlitligheten hos installerad programvara är regelbundet säkerställd. Samtliga system är uppdaterade med hänsyn till revisioner, patchar och rekommendationer i säkerhetsråd. Det finns en dokumenterad och testad backup-plan för backuper av både programvara och data. All personal förstår sina ansvarsområden och skyldigheter enligt backup-planen. Ändringar i IT-hårdvara och programvara är planerad, kontrollerad och dokumenterad. IT-personal följer procedurer vid utgivning, ändring och terminering av användares lösenord, konton och rättigheter. Unik användaridentifikation krävs av informationssystemets samtliga användare, även tredjepartsanvändare. Standardkonton och standardlösenord är borttagna från systemet. Endast nödvändiga tjänster körs på systemen alla onödiga tjänster är borttagna. 17
18 Hantering av system och nätverk (OP2.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 18
19 Systemadministrationsverktyg (OP2.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Underhållsregister hålls för att dokumentera reparation och modifikation av en facilitets fysiska komponenter. Systemadministrationsverktyg (OP2.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 19
20 Övervakning och granskning av IT-säkerhet (OP2.3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Verktyg för system- och nätverksövervakning är rutinmässigt i bruk inom organisationen. Abnorm aktivitet behandlas i enlighet med passande policy eller procedur. Brandväggar och andra säkerhetskomponenter är periodiskt granskade för uppfyllande av policy. Övervakning och granskning av IT-säkerhet (OP2.3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 20
21 Autenticering och godkännande (OP2.4): enkätresultat Enkätfråga Chef Handläggare IT-stöd Passande tillträdeskontroll och användarautenticering (t.ex. filrättigheter, nätverkskonfiguration) som är i linje med policy används för att begränsa användaråtkomst till information, känsliga system, specifika applikationer och tjänster samt nätverk. Det finns dokumenterade policies och procedurer för att sätta och häva behörighetsrättigheter till information för både individer och grupper. Metoder och mekanismer för att säkerställa att känslig information inte blivit åtkommen, ändrad eller förstörd på ett icke godkänt vis. Autenticering och godkännande (OP2.4): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 21
22 Hantering av sårbarheter (OP2.5): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns en dokumenterad uppsättning procedurer för hantering av sårbarheter, inkluderande välja verktyg, checklistor och skript för utvärdering av sårbarheter hålla sig uppdaterad beträffande kända sårbarhetstyper och attackmetoder granskning av källor för information om sårbarhetskungörelser, säkerhetsmeddelanden och notiser identifiera infrastrukturkomponenter för evaluering schemalägga säkerhetsevaluering tolka och reagera på resultaten underhålla säker förvaring och disposition av sårbar data. Procedurer för hantering av sårbarheter följs och granskas och uppdateras periodiskt. Teknisk sårbarhetsbedömning genomförs periodiskt och sårbarheter hanteras vid identifiering. Hantering av sårbarheter (OP2.5): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 22
23 Kryptering (OP2.6): enkätresultat Enkätfråga Chef Handläggare IT-stöd Passande säkerhetskontroller används för känslig information vid lagring samt transport (t.ex. datakryptering, public key infrastructure, teknik för virtuella privata nätverk) Krypterade protokoll används vid fjärrhantering av system, routrar och brandväggar. Kryptering (OP2.6): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 23
24 Säkerhetsarkitektur och design (OP2.7): enkätresultat Enkätfråga Chef Handläggare IT-stöd Systemarkitektur och design för nya och reviderade system inkluderar hänsyn till Säkerhetsstrategier, -policies och procedurer Historik om komprometterande av säkerheten Resultat från säkerhetsriskbedömningar Organisationen har uppdaterade verksamhetstäckande diagram/ritningar över säkerhetsarkitektur och nätverkstopologi. Säkerhetsarkitektur och design (OP2.7): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 24
25 Incidenthantering (OP3.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade procedurer för att identifiera, rapportera och reagera på misstänkta säkerhetsincidenter och säkerhetsöverträdelser. Incidenthanteringsprocedurer är kontinuerligt testade, verifierade och uppdaterade. Det finns dokumenterade policies och procedurer för när och hur organisationen ska samarbeta med polismyndigheter. Incidenthantering (OP3.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 25
26 Allmänna rutiner (OP3.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Personalen följer bra säkerhetsrutiner, såsom att säkra information som de ansvarar för. att uppmärksamma försök till social engineering. att ha förmåga att använda informationssystem och programvaror. att använda bra lösenordsrutiner. att ha förståelse för och efterleva säkerhetspolicies och regleringar. Att uppmärksamma och rapportera incidenter All personal på alla ansvarsnivåer realiserar sina roller och skyldigheter inom arbetet med informationssäkerhet. Det finns dokumenterade procedurer för godkännande och tillsyn av personal som arbetar med sekretessbelagd information och som arbetar i lokaler där sådan information förvaras. Allmänna rutiner (OP3.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 26
27 Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Skyddsstrategi för strategiska rutiner Förståelse för och utbildning inom säkerhet (SR1) Frågor att beakta Vad kan ni göra för att bibehålla eller höja nivån på den utbildning inom informationssäkerhet som all personal genomgår (beakta medvetandegörande såväl som teknikrelaterad utbildning)? Har er organisation adekvat expertis för all teknik? Vad kan ni göra för att förbättra personalens tekniska expertis? Vad kan ni göra för att säkerställa att all personal förstår sina roller och ansvar vad gäller informationssäkerhet? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetsmedvetenhet och utbildning kan inte hanteras av organisationen? 27
28 Skyddsstrategi för strategiska rutiner Säkerhetsstrategi (SR2) Frågor att beakta Är säkerhetsfrågor inkludera i verksamhetsplanerna? Vad kan ni göra för att förbättra det sätt säkerhetsfrågor integreras i din organisations verksamhetsplaner? Är verksamhetsmålet inkorporerade i säkerhetsstrategin? Vad kan ni göra för att förbättra det sätt verksamhetsmålen integreras med organisationens säkerhetsstrategi? Vad kan ni göra för att förbättra det sätt säkerhetsstrategier, mål och målsättningar dokumenteras och kommuniceras till organisationen? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetsstrategin kan inte hanteras av organisationen? 28
29 Skyddsstrategi för strategiska rutiner Hantering av säkerhetsarbetet (SR3) Frågor att beakta Allokerar ledningen tillräckliga resurser till arbetet med informationssäkerhet? Vilken nivå på finansieringen är lämplig för er organisationen? Vad kan ni göra för att säkerställa att roller och ansvar inom informationssäkerhetsområdet är definierade för all personal? Inbegriper organisationens rutiner för nyanställning och entlediganden av personal också informationssäkerhetsaspekter? Vad kan ni göra för att förbättra organisationens rutiner vid nyanställning och entlediganden? Vad kan ni göra för att förbättra det sätt organisationen hanterar sina informationssäkerhetsrisker? Vad kan ni göra för att förbättra det sätt säkerhetsrelaterad information är kommunicerad till ledningen? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till hanteringen av säkerhetsarbetet kan inte hanteras av organisationen? 29
30 Skyddsstrategi för strategiska rutiner Säkerhetspolicies och reglementen (SR4) Frågor att beakta Vad kan ni göra för att säkerställa att er organisation har en heltäckande uppsättning dokumenterade och aktuella säkerhetspolicies? Vad kan ni göra för att förbättra det sätt er organisation producerar, uppdaterar och kommunicerar säkerhetspolicies? Har er organisationen rutiner för att säkerställa att lagar och reglementen efterlevs som berör säkerhet? Vad kan ni göra för att förbättra hur väl er organisation efterlever lagar och reglementen som berör säkerheten? Vad kan ni göra för att säkerställa att er organisationen enhetligt upprätthåller sina säkerhetspolicies? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetspolicies och reglementen kan inte hanteras av organisationen? 30
31 Skyddsstrategi för strategiska rutiner Hantering av externa aktörer (SR5) Frågor att beakta Har er organisationen policies och procedurer för att skydda information när externa parter är inblandade? Vad kan er organisation göra för att förbättra det sätt den skyddar information vid arbete med externa parter? Vad kan er organisationen göra för att förbättra det sätt den verifierar att externa parter vidtar fullgoda åtgärder för att skydda kritisk information och kritiska system? Vad kan er organisationen göra för att förbättra det sätt den verifierar att outsourcade säkerhetstjänster, - mekanismer och tekniker möter behov och uppfyller krav? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till hanteringen av externa aktörer kan inte hanteras av organisationen? 31
32 Skyddsstrategi för strategiska rutiner Kontinuitets- och krishanteringsplaner (SR6) Frågor att beakta Har er organisationen en definierad kontinuitetsplan? Har kontinuitetsplanen testats? Vad kan ni göra för att säkerställa att er organisationen har definierat och testat en kontinuitetsplan? Har er organisationen en definierad återhämtningsplan? Har återhämtningsplanen testats? Vad kan ni göra för att säkerställa att er organisationen har definierat och testat en återhämtningsplan? Vad kan ni göra för att säkerställa att personalen är medveten om och förstår organisationens kontinuitets- och återhämtningsplan? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till kontinuitets- och återhämtningsplaner kan inte hanteras av organisationen? 32
33 Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Skyddsstrategi för operationella rutiner Fysisk säkerhet (OP1) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för fysisk säkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av fysisk säkerhet? Är era policies och procedurer tillräckliga för organisations behov av fysisk säkerhet? Vem är ansvarig för den fysiska säkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera den fysiska säkerheten? Vilka externa experter kan hjälpa er med den fysiska säkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till fysisk säkerhet kan inte hanteras av organisationen? 33
34 Skyddsstrategi för operationella rutiner IT-säkerhet (OP2) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för ITsäkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av IT-säkerhet? Är era policies och procedurer tillräckliga för organisations behov av IT-säkerhet? Vem är ansvarig för IT-säkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera IT-säkerheten? Vilka externa experter kan hjälpa er med IT-säkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till IT-säkerhet kan inte hanteras av organisationen? 34
35 Skyddsstrategi för operationella rutiner Personalsäkerhet (OP3) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för personalsäkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av personalsäkerhet? Är era policies och procedurer tillräckliga för organisations behov av personalsäkerhet? Vem är ansvarig för personalsäkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera personalsäkerheten? Vilka externa experter kan hjälpa er med personalsäkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till personalsäkerhet kan inte hanteras av organisationen? 35
36 Arbetsblad Åtgärdslista (AB8A.5) Åtgärd Information Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: 36
37 Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: 37
Process 8 Skyddsstrategi
Process 8 Skyddsstrategi Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför
Introduktion till OCTAVE
Introduktion till OCTAVE Kritiska framgångsfaktorer för en riskvärderingsmetod Erfarenheter och expertis Helhetsperpektiv Öppen kommunikation Självstyrning Erfarenheter och expertis Identifiering och hantering
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Riktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen
stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Bilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Riktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Myndigheten för samhällsskydd och beredskap
Informationssäkerheten i Sveriges kommuner En fördjupad analys med rekommendationer Robert Lundberg och Christina Goede, MSB Bakgrund Regeringsuppdrag till MSB 2015; hur arbetar Sveriges kommuner med informationssäkerhet?
Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun
Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser
Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:
Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Allmänna villkor för infrastrukturen Mina meddelanden
Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam
Jämtlands Gymnasieförbund
Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018
SKATTEVERKET 171 94 SOLNA Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 Som en del av arbetet med att granska Skatteverkets årsredovisning 2018 har
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Håbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Bilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
IT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004
Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004 I checklistan gäller det att instämma med de påståenden som anges i listan för att vara säker på att verksamhetens miljöledningssystem
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
1 (7) Arbetsgången enligt BITS-konceptet
1 (7) Arbetsgången enligt BITS-konceptet 2 (7) Innehållsförteckning ALLMÄNT OM BITS-KONCEPTET... 3 CENTRALA BEGREPP... 3 BITS-KONCEPTETS PRODUKTER... 3 KOPPLING TILL ISO 27000... 4 ARBETSGÅNG ENLIGT BITS-KONCEPTET...
Allmänna villkor för infrastrukturen Mina meddelanden
Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.0 2 Bakgrund och syfte Enligt förordningen (2003:770) om statliga myndigheters elektroniska
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Informationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.
Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den
Vetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
Översikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor
Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
IT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd
Sjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Kommunens författningssamling
Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Informationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt
NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union
Presentation och bakgrund Kjell Ekbladh. Per Nordenstam
Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Svar på revisionsskrivelse informationssäkerhet
TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688
Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led
Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017
Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...
Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1
ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2
Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Riktlinjer informationssäkerhet
informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Metodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte