Process 8, grupparbete A: Framta skyddsstrategi. Introduktion

Storlek: px
Starta visningen från sidan:

Download "Process 8, grupparbete A: Framta skyddsstrategi. Introduktion"

Transkript

1 Process 8, grupparbete A: Framta skyddsstrategi Introduktion Process 8 innefattar utvecklingen, granskningen och godkännande av en skyddsstrategi för hela organisationen, en avhjälpningsplan för risker mot kritiska tillgångar samt en kortsiktig åtgärdslista. Process 8 innehåller två grupparbeten. I det första grupparbetet (grupparbete A), som genomförs av analysgruppen tillsammans med eventuell kompletterande personal, framtas förslag på strategi och planer. I det andra grupparbetet (grupparbete B) granskas förslagen av organisationsledningen som i sin tur inför ändringar och anger nästa steg mot implementering av strategin och planerna. Process 8, grupparbete A består av dessa aktiviteter: Sammanställa enkätresultat resultaten från enkäterna från process 1-3 sammanställs för att finna de rutiner som majoriteten anser utförs väl samt de som majoriteten anses utgöra en sårbarhet. Granska information informationen från tidigare processer granskas. Detta inkluderar sårbarheter, rutiner, riskinformation och säkerhetskrav för de kritiska tillgångarna. Skapa skyddsstrategi skyddsstrategin är strukturerad kring standarder. Strategin adresserar de rutiner som analysgruppen anser bör implementeras eller godkännas, samt även de rutiner organisationen redan i dagsläget följer väl. Skapa avhjälpningsplan för varje enskild tillgång framtas en avhjälpningsplan som behandlar prevention, upptäckande av och återhämtning från varje risk, samt sätt att mäta effektiviteten hos avhjälpningsaktiviteterna. Skapa åtgärdslista en lista över kortsiktiga åtgärder framtas som typiskt innehåller sårbarheter som omgående behöver åtgärdas. 1

2 Följande tabell rekommenderar ingångs- och utgångskriterier för process 8 grupparbete A, ett flödesschema över aktiviteter samt en checklista för de egenskaper som analysgruppen behöver för att utföra dessa aktiviteter. Ingångskriterier En katalysator för grupparbetena har identifierats En sekreterare för grupparbetena har identifierats Andra medarbetare som ska ingå i analysgruppen har identifierats (vid behov) Analysgruppen har sammanställt enkätresultaten från process 1-3 Analysgruppen har konsoliderat rutiner för skyddsstrategin och organisatoriska sårbarheter per organisationsnivå. Analysgruppens egenskaper Medlemmar och roller Förståelse för organisationens kärnverksamhet Förståelse för organisationens IT-miljö Förståelse för organisationens planeringsrutiner Förmåga att framta planer God kommunikationsförmåga God analytisk förmåga Rekommenderat processflöde Förarbete: sammanställa information (F8A.1-2) Introduktion Granska information (A8A.1) Skapa skyddsstrategi (A8A.2) Skapa avhjälpningsplan (A8.3) Skapa åtgärdslista (A8.4) Sammanfattning Uppskattad tid 2-5 timmar 15 minuter 30 minuter - 1 timme 1,5-2 timmar 2-2,5 timmar 30 minuter 1 timme 15 minuter Total tid: 5-7 timmar utan rast Total tid utanför grupparbete: 2-5 timmar Utgångskriterier Analysgruppen har framtagit en skyddsstrategi för organisationen Analysgruppen har framtagit avhjälpningsplaner för varje kritisk tillgång Analysgruppen har framtagit en lista över kortsiktiga åtgärder som organisationen behöver vidta 2

3 Förarbete Aktivitet Beskrivning Arbetspapper F8A.1 Sammanställ enkätresultat Resultaten från enkätundersökningen från process 1-3 sammanställs efter organisationsnivå. Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella F8A.2 Konsolidera information rörande skyddsstrategi Den kontextuella informationen (rutiner för skyddsstrategi och organisatoriska sårbarheter) från process 1-3 konsolideras efter organisationsnivå. rutiner (AB8A.2) Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) 3

4 Grupparbete Aktivitet Beskrivning Arbetspapper Introduktion till grupparbetet Ordföranden för grupparbetet säkerställer att gruppmedlemmarna förstår sina roller och att allt material är klart att användas. --- A8A.1 Granska sårbarheter, rutiner för skyddsstrategi, organisatoriska sårbarheter, säkerhetskrav och riskinformation Analysgruppens medlemmar granskar individuellt följande information som generats av processerna: tekniska sårbarheter rutiner för skyddsstrategi organisatoriska sårbarheter säkerhetskrav riskinformation Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsbok A8A.2 Skapa skyddsstrategi Analysgruppen skapar en tilltänkt skyddsstrategi för organisationen. En skyddsstrategi definierar strategier som en organisation använder för att möjliggöra, initiera, implementera och underhålla dess interna säkerhet. A8A.3 Skapa avhjälpningsplaner Analysgruppen skapar riskavhjälpningsplaner för organisationens kritiska tillgångar. En avhjälpningsplan definierar de aktiviteter som behövs för att avhjälpa risker/hot mot kritiska tillgångar. Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsbok Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsbok 4

5 A8A.4 Skapa åtgärdslista Analysgruppen skapar en åtgärdslista. En åtgärdslista definierar kortsiktiga åtgärder som folk inom organisationen kan vidta utan behov av specialträning, policyförändringar etc. Sammanfattning av grupparbetet Ordföranden går igenom resultatet av grupparbetet, ser till att de åtgärdspunkter som identifierats under grupparbetet delas ut till gruppmedlemmar (och dokumenteras i åtgärdslistan) samt schemalägger nästa grupparbete. Arbetsblad Åtgärdslista (AB8A.5) --- 5

6 Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Denna mall innehåller två tabeller för varje strategiskt område. Den första tabellen summerar resultaten från enkäterna som färdigställdes under process 1-3. Den andra tabellen konsoliderar kontextuell information (rutiner för skyddsstrategi och organisatoriska sårbarheter) som identifierades under diskussionen rörande skyddsstrategin i process 1-3. Båda tabellerna summerar resultaten efter organisationsnivå. I tabellerna summeras enkäternas resultat enligt: ja 75% eller fler svarade ja. Procenten jakande svar indikerar att rutinen med största sannolikhet är i bruk inom organisationen nej 75% eller fler svarade nej. Procenten nekande svar indikerar att rutinen med största sannolikhet ej är i bruk inom organisationen vet ej Varken kriteriet för ja eller nej är uppfyllt. Om varken procenthalten för jakande eller nekande svar uppgår till 75% indikerar det att det är oklart om rutinen är i bruk inom organisationen. Detta kan betyda att vissa människor brukar rutiner medan andra inte gör det, eller att rutiner till viss mån är närvarande, men inte tillräckligt effektivt. 6

7 Förståelse för och utbildning inom säkerhet (SR1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Personalen förstår sina roller och ansvar vad gäller informationssäkerhet. Detta är dokumenterat och verifierat. Det finns adekvat expertis i organisationen för alla tjänster, mekanismer och tekniker (ex. loggning, övervakning eller kryptering), inkluderande hur man handhar dessa på ett säkert sätt. Detta är dokumenterat och verifierat. Säkerhetsfrågorna är medvetandegjorda och utbildningar erbjuds i dessa frågor. Personalens förståelse för dessa frågor är dokumenterad och efterlevnad verifieras periodvis. Förståelse för och utbildning inom säkerhet (SR1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 7

8 Säkerhetsstrategi (SR2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationens verksamhetsplaner inkluderar även säkerhetsavvägningar. Säkerhetsstrategier och policies tar hänsyn till organisationens verksamhetsmål. Strategi, mål och syfte för säkerhetsarbetet är dokumenterade och är rutinmässigt granskade, uppdaterade och kommunicerade till organisationen. Säkerhetsstrategi (SR2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 8

9 Hantering av säkerhetsarbetet (SR3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Ledningen allokerar tillräckliga resurser till arbetet med informationssäkerhet. Roller och ansvar inom informationssäkerhetsområdet är definierad för all personal i organisationen Organisationens rutiner för nyanställning och entlediganden av personal inbegriper också informationssäkerhetsaspekter. Organisationen hanterar informationssäkerhetsrisker, inkluderande värdering av risker för informationssäkerhet åtgärder för att minska risker för informationssäkerhet Ledningen delges och agerar på rapporter som summerar säkerhetsrelaterad information. (ex. revisioner, loggar, sårbarhetsanalyser etc.) Hantering av säkerhetsarbetet (SR3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 9

10 Säkerhetspolicies och reglementen (SR4): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationen har dokumenterade policies inom området som kontinuerligt granskas och uppdateras. Det finns en dokumenterad process för hantering av säkerhetspolicies, inkluderande produktion administration (inkl granskning och uppdatering) kommunikation Organisationen har en dokumenterad process för att utvärdera och tillse efterlevnaden av informationssäkerhetspolicies och relevant lagstiftning. Organisationen har enhetliga rutiner för att genomdriva och upprätthålla sina säkerhetspolicies. Säkerhetspolicies och reglementen (SR4): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 10

11 Hantering av externa aktörer (SR5): enkätresultat Enkätfråga Chef Handläggare IT-stöd Organisationen har policies och procedurer för att skydda information när externa organisationer (partners, konsulter, leverantörer etc.) är inblandade, inkluderande skydd av information som tillhör den extern organisationen. förståelse för säkerhetspolicies och procedurer i den externa organisationen. hävande av behörigheter för den externa organisationen när uppdrag är avslutat. Organisationen har verifierat att outsourcade informationssäkerhetstjänster, mekanismer och tekniker möter de behov och krav som organisationen ställer Hantering av externa aktörer (SR5): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Ledning Handläggare IT-stöd 11

12 Kontinuitets- och krishanteringsplaner (SR6): enkätresultat Enkätfråga Chef Handläggare IT-stöd En analys av kritiska verksamheter, applikationer och data har genomförts. Organisationen har dokumenterat, granskat och testat kontinutitetsplaner återhämtningsplaner krishanteringsplaner Dessa planer inbegriper fysiska och elektroniska tillgänglighetskrav och kontroller. All personal är medveten om kontinuitets-/återhämtnings eller krishanteringsplaner förstår och har kapacitet att verka inom sina ansvarsområden. En analys av kritiska verksamheter, applikationer och data har genomförts. Kontinuitets- och krishanteringsplaner (SR6): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 12

13 Arbetsblad Nuvarande operationella rutiner (AB8A.2) Denna mall innehåller två tabeller för varje operationellt område. Den första tabellen summerar resultaten från enkäterna som färdigställdes under process 1-3. Den andra tabellen konsoliderar kontextuell information (rutiner för skyddsstrategi och organisatoriska sårbarheter) som identifierades under diskussionen rörande skyddsstrategin i process 1-3. Båda tabellerna summerar resultaten efter organisationsnivå. I tabellerna summeras enkäternas resultat enligt: ja 75% eller fler svarade ja. Procenten jakande svar indikerar att rutinen med största sannolikhet är i bruk inom organisationen nej 75% eller fler svarade nej. Procenten nekande svar indikerar att rutinen med största sannolikhet ej är i bruk inom organisationen vet ej Varken kriteriet för ja eller nej är uppfyllt. Om varken procenthalten för jakande eller nekande svar uppgår till 75% indikerar det att det är oklart om rutinen är i bruk inom organisationen. Detta kan betyda att vissa människor brukar rutiner medan andra inte gör det, eller att rutiner till viss mån är närvarande, men inte tillräckligt effektivt. 13

14 Fysiskt skydd - säkerhetsplaner och procedurer (OP1.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Säkerhetsplaner och procedurer för lokalernas skalskydd är dokumenterade och testade. Det finns dokumenterade policies och procedurer för att hantera besökare. Det finns dokumenterade polices och procedurer för fysisk kontroll av hård- och programvara. Fysiskt skydd - säkerhetsplaner och procedurer (OP1.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 14

15 Kontroll av fysisk tillgänglighet (OP1.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade policies och procedurer för att kontrollera fysisk tillgänglighet till lokaler samt hård- och programvara. Datorer och andra komponenter som innehåller sekretessbelagd information är fysiskt skyddade för att förhindra obehörig tillgång. Kontroll av fysisk tillgänglighet (OP1.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 15

16 Övervakning och granskning av fysiskt säkerhet (OP1.3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Underhållsregister hålls för att dokumentera reparation och modifikation av en facilitets fysiska komponenter. En individs eller grupps agerande, med avseende på samtliga fysiskt kontrollerade media, kan redovisas. Gransknings- och övervakningsregister genomsöks kontinuerligt efter avvikelser och åtgärder vidtas vid behov. Övervakning och granskning av fysiskt säkerhet (OP1.3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 16

17 Hantering av system och nätverk (OP2.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade och testade säkerhetsplaner för att skydda system och nätverk.. Känslig information är skyddad genom säker lagring (t.ex. backuper annorstädes, process för destruktion av känslig information) Tillförlitligheten hos installerad programvara är regelbundet säkerställd. Samtliga system är uppdaterade med hänsyn till revisioner, patchar och rekommendationer i säkerhetsråd. Det finns en dokumenterad och testad backup-plan för backuper av både programvara och data. All personal förstår sina ansvarsområden och skyldigheter enligt backup-planen. Ändringar i IT-hårdvara och programvara är planerad, kontrollerad och dokumenterad. IT-personal följer procedurer vid utgivning, ändring och terminering av användares lösenord, konton och rättigheter. Unik användaridentifikation krävs av informationssystemets samtliga användare, även tredjepartsanvändare. Standardkonton och standardlösenord är borttagna från systemet. Endast nödvändiga tjänster körs på systemen alla onödiga tjänster är borttagna. 17

18 Hantering av system och nätverk (OP2.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 18

19 Systemadministrationsverktyg (OP2.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Underhållsregister hålls för att dokumentera reparation och modifikation av en facilitets fysiska komponenter. Systemadministrationsverktyg (OP2.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 19

20 Övervakning och granskning av IT-säkerhet (OP2.3): enkätresultat Enkätfråga Chef Handläggare IT-stöd Verktyg för system- och nätverksövervakning är rutinmässigt i bruk inom organisationen. Abnorm aktivitet behandlas i enlighet med passande policy eller procedur. Brandväggar och andra säkerhetskomponenter är periodiskt granskade för uppfyllande av policy. Övervakning och granskning av IT-säkerhet (OP2.3): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 20

21 Autenticering och godkännande (OP2.4): enkätresultat Enkätfråga Chef Handläggare IT-stöd Passande tillträdeskontroll och användarautenticering (t.ex. filrättigheter, nätverkskonfiguration) som är i linje med policy används för att begränsa användaråtkomst till information, känsliga system, specifika applikationer och tjänster samt nätverk. Det finns dokumenterade policies och procedurer för att sätta och häva behörighetsrättigheter till information för både individer och grupper. Metoder och mekanismer för att säkerställa att känslig information inte blivit åtkommen, ändrad eller förstörd på ett icke godkänt vis. Autenticering och godkännande (OP2.4): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 21

22 Hantering av sårbarheter (OP2.5): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns en dokumenterad uppsättning procedurer för hantering av sårbarheter, inkluderande välja verktyg, checklistor och skript för utvärdering av sårbarheter hålla sig uppdaterad beträffande kända sårbarhetstyper och attackmetoder granskning av källor för information om sårbarhetskungörelser, säkerhetsmeddelanden och notiser identifiera infrastrukturkomponenter för evaluering schemalägga säkerhetsevaluering tolka och reagera på resultaten underhålla säker förvaring och disposition av sårbar data. Procedurer för hantering av sårbarheter följs och granskas och uppdateras periodiskt. Teknisk sårbarhetsbedömning genomförs periodiskt och sårbarheter hanteras vid identifiering. Hantering av sårbarheter (OP2.5): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 22

23 Kryptering (OP2.6): enkätresultat Enkätfråga Chef Handläggare IT-stöd Passande säkerhetskontroller används för känslig information vid lagring samt transport (t.ex. datakryptering, public key infrastructure, teknik för virtuella privata nätverk) Krypterade protokoll används vid fjärrhantering av system, routrar och brandväggar. Kryptering (OP2.6): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 23

24 Säkerhetsarkitektur och design (OP2.7): enkätresultat Enkätfråga Chef Handläggare IT-stöd Systemarkitektur och design för nya och reviderade system inkluderar hänsyn till Säkerhetsstrategier, -policies och procedurer Historik om komprometterande av säkerheten Resultat från säkerhetsriskbedömningar Organisationen har uppdaterade verksamhetstäckande diagram/ritningar över säkerhetsarkitektur och nätverkstopologi. Säkerhetsarkitektur och design (OP2.7): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 24

25 Incidenthantering (OP3.1): enkätresultat Enkätfråga Chef Handläggare IT-stöd Det finns dokumenterade procedurer för att identifiera, rapportera och reagera på misstänkta säkerhetsincidenter och säkerhetsöverträdelser. Incidenthanteringsprocedurer är kontinuerligt testade, verifierade och uppdaterade. Det finns dokumenterade policies och procedurer för när och hur organisationen ska samarbeta med polismyndigheter. Incidenthantering (OP3.1): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 25

26 Allmänna rutiner (OP3.2): enkätresultat Enkätfråga Chef Handläggare IT-stöd Personalen följer bra säkerhetsrutiner, såsom att säkra information som de ansvarar för. att uppmärksamma försök till social engineering. att ha förmåga att använda informationssystem och programvaror. att använda bra lösenordsrutiner. att ha förståelse för och efterleva säkerhetspolicies och regleringar. Att uppmärksamma och rapportera incidenter All personal på alla ansvarsnivåer realiserar sina roller och skyldigheter inom arbetet med informationssäkerhet. Det finns dokumenterade procedurer för godkännande och tillsyn av personal som arbetar med sekretessbelagd information och som arbetar i lokaler där sådan information förvaras. Allmänna rutiner (OP3.2): kontextuell information Organisationsnivå Rutiner för skyddsstrategi Organisatoriska sårbarheter Chef Handläggare IT-stöd 26

27 Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Skyddsstrategi för strategiska rutiner Förståelse för och utbildning inom säkerhet (SR1) Frågor att beakta Vad kan ni göra för att bibehålla eller höja nivån på den utbildning inom informationssäkerhet som all personal genomgår (beakta medvetandegörande såväl som teknikrelaterad utbildning)? Har er organisation adekvat expertis för all teknik? Vad kan ni göra för att förbättra personalens tekniska expertis? Vad kan ni göra för att säkerställa att all personal förstår sina roller och ansvar vad gäller informationssäkerhet? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetsmedvetenhet och utbildning kan inte hanteras av organisationen? 27

28 Skyddsstrategi för strategiska rutiner Säkerhetsstrategi (SR2) Frågor att beakta Är säkerhetsfrågor inkludera i verksamhetsplanerna? Vad kan ni göra för att förbättra det sätt säkerhetsfrågor integreras i din organisations verksamhetsplaner? Är verksamhetsmålet inkorporerade i säkerhetsstrategin? Vad kan ni göra för att förbättra det sätt verksamhetsmålen integreras med organisationens säkerhetsstrategi? Vad kan ni göra för att förbättra det sätt säkerhetsstrategier, mål och målsättningar dokumenteras och kommuniceras till organisationen? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetsstrategin kan inte hanteras av organisationen? 28

29 Skyddsstrategi för strategiska rutiner Hantering av säkerhetsarbetet (SR3) Frågor att beakta Allokerar ledningen tillräckliga resurser till arbetet med informationssäkerhet? Vilken nivå på finansieringen är lämplig för er organisationen? Vad kan ni göra för att säkerställa att roller och ansvar inom informationssäkerhetsområdet är definierade för all personal? Inbegriper organisationens rutiner för nyanställning och entlediganden av personal också informationssäkerhetsaspekter? Vad kan ni göra för att förbättra organisationens rutiner vid nyanställning och entlediganden? Vad kan ni göra för att förbättra det sätt organisationen hanterar sina informationssäkerhetsrisker? Vad kan ni göra för att förbättra det sätt säkerhetsrelaterad information är kommunicerad till ledningen? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till hanteringen av säkerhetsarbetet kan inte hanteras av organisationen? 29

30 Skyddsstrategi för strategiska rutiner Säkerhetspolicies och reglementen (SR4) Frågor att beakta Vad kan ni göra för att säkerställa att er organisation har en heltäckande uppsättning dokumenterade och aktuella säkerhetspolicies? Vad kan ni göra för att förbättra det sätt er organisation producerar, uppdaterar och kommunicerar säkerhetspolicies? Har er organisationen rutiner för att säkerställa att lagar och reglementen efterlevs som berör säkerhet? Vad kan ni göra för att förbättra hur väl er organisation efterlever lagar och reglementen som berör säkerheten? Vad kan ni göra för att säkerställa att er organisationen enhetligt upprätthåller sina säkerhetspolicies? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till säkerhetspolicies och reglementen kan inte hanteras av organisationen? 30

31 Skyddsstrategi för strategiska rutiner Hantering av externa aktörer (SR5) Frågor att beakta Har er organisationen policies och procedurer för att skydda information när externa parter är inblandade? Vad kan er organisation göra för att förbättra det sätt den skyddar information vid arbete med externa parter? Vad kan er organisationen göra för att förbättra det sätt den verifierar att externa parter vidtar fullgoda åtgärder för att skydda kritisk information och kritiska system? Vad kan er organisationen göra för att förbättra det sätt den verifierar att outsourcade säkerhetstjänster, - mekanismer och tekniker möter behov och uppfyller krav? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till hanteringen av externa aktörer kan inte hanteras av organisationen? 31

32 Skyddsstrategi för strategiska rutiner Kontinuitets- och krishanteringsplaner (SR6) Frågor att beakta Har er organisationen en definierad kontinuitetsplan? Har kontinuitetsplanen testats? Vad kan ni göra för att säkerställa att er organisationen har definierat och testat en kontinuitetsplan? Har er organisationen en definierad återhämtningsplan? Har återhämtningsplanen testats? Vad kan ni göra för att säkerställa att er organisationen har definierat och testat en återhämtningsplan? Vad kan ni göra för att säkerställa att personalen är medveten om och förstår organisationens kontinuitets- och återhämtningsplan? Strategier Beakta: nuvarande strategier inom området som organisationen skall fortsätta följa nya strategier som organisationen borde anamma Områden: Vilka områden relaterade till kontinuitets- och återhämtningsplaner kan inte hanteras av organisationen? 32

33 Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Skyddsstrategi för operationella rutiner Fysisk säkerhet (OP1) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för fysisk säkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av fysisk säkerhet? Är era policies och procedurer tillräckliga för organisations behov av fysisk säkerhet? Vem är ansvarig för den fysiska säkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera den fysiska säkerheten? Vilka externa experter kan hjälpa er med den fysiska säkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till fysisk säkerhet kan inte hanteras av organisationen? 33

34 Skyddsstrategi för operationella rutiner IT-säkerhet (OP2) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för ITsäkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av IT-säkerhet? Är era policies och procedurer tillräckliga för organisations behov av IT-säkerhet? Vem är ansvarig för IT-säkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera IT-säkerheten? Vilka externa experter kan hjälpa er med IT-säkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till IT-säkerhet kan inte hanteras av organisationen? 34

35 Skyddsstrategi för operationella rutiner Personalsäkerhet (OP3) Frågor att beakta Strategier Vilken tränings- och utbildningsinitiativ skulle kunna hjälpa er organisation bibehålla eller förbättra sina rutiner för personalsäkerhet? Vilken nivå på finansieringen är lämplig för att tillgodose er organisations behov av personalsäkerhet? Är era policies och procedurer tillräckliga för organisations behov av personalsäkerhet? Vem är ansvarig för personalsäkerheten? Borde någon annan iblandas? Vilka andra delar av er organisation borde hantera personalsäkerheten? Vilka externa experter kan hjälpa er med personalsäkerheten? Hur kommer ni kommunicera era krav? Hur kommer ni verifiera att era krav är tillgodosedda? Områden: Vilka områden relaterade till personalsäkerhet kan inte hanteras av organisationen? 35

36 Arbetsblad Åtgärdslista (AB8A.5) Åtgärd Information Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: 36

37 Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: Ansvar: Slutdatum: Nödvändiga vidtaganden från ledningen: 37

Process 8 Skyddsstrategi

Process 8 Skyddsstrategi Process 8 Skyddsstrategi Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför

Läs mer

Introduktion till OCTAVE

Introduktion till OCTAVE Introduktion till OCTAVE Kritiska framgångsfaktorer för en riskvärderingsmetod Erfarenheter och expertis Helhetsperpektiv Öppen kommunikation Självstyrning Erfarenheter och expertis Identifiering och hantering

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem

Läs mer

BILAGA 3 Tillitsramverk Version: 1.2

BILAGA 3 Tillitsramverk Version: 1.2 BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

Myndigheten för samhällsskydd och beredskap

Myndigheten för samhällsskydd och beredskap Informationssäkerheten i Sveriges kommuner En fördjupad analys med rekommendationer Robert Lundberg och Christina Goede, MSB Bakgrund Regeringsuppdrag till MSB 2015; hur arbetar Sveriges kommuner med informationssäkerhet?

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:

Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång.  Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Jämtlands Gymnasieförbund

Jämtlands Gymnasieförbund Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet 30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar

Läs mer

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 SKATTEVERKET 171 94 SOLNA Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 Som en del av arbetet med att granska Skatteverkets årsredovisning 2018 har

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

Bilaga Från standard till komponent

Bilaga Från standard till komponent Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004

Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004 Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004 I checklistan gäller det att instämma med de påståenden som anges i listan för att vara säker på att verksamhetens miljöledningssystem

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

1 (7) Arbetsgången enligt BITS-konceptet

1 (7) Arbetsgången enligt BITS-konceptet 1 (7) Arbetsgången enligt BITS-konceptet 2 (7) Innehållsförteckning ALLMÄNT OM BITS-KONCEPTET... 3 CENTRALA BEGREPP... 3 BITS-KONCEPTETS PRODUKTER... 3 KOPPLING TILL ISO 27000... 4 ARBETSGÅNG ENLIGT BITS-KONCEPTET...

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.0 2 Bakgrund och syfte Enligt förordningen (2003:770) om statliga myndigheters elektroniska

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft. Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd

Läs mer

Sjunet standardregelverk för informationssäkerhet

Sjunet standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...

Läs mer

Kommunens författningssamling

Kommunens författningssamling Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union

Läs mer

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Svar på revisionsskrivelse informationssäkerhet

Svar på revisionsskrivelse informationssäkerhet TJÄNSTEUTLÅTANDE Personalavdelningen Dnr KS/2014:280-007 2015-03-03 1/3 KS 10:1 Handläggare Annica Strandberg Tel. 0152-291 63 Kommunrevisionen Svar på revisionsskrivelse informationssäkerhet Förslag till

Läs mer

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017 Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...

Läs mer

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2

Läs mer

Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören

Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Riktlinjer informationssäkerhet

Riktlinjer informationssäkerhet informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer