Metodstöd 2
|
|
- Peter Lundqvist
- för 8 år sedan
- Visningar:
Transkript
1 Fortsatt arbete
2 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som MSB, Vid egna bearbetningar får det inte antydas att MSB godkänt eller rekommenderar bearbetningen eller användningen av det bearbetade verket. Dessa villkor följer licensen Erkännande 2.5 Sverige (CC BY 2.5) från Creative Commons. För fullständiga villkor, se Författare Helena Andersson, MSB Jan-Olof Andersson, RPS Fredrik Björck, MSB konsult (Visente) Martin Eriksson, MSB Rebecca Eriksson, RPS Robert Lundberg, MSB Michael Patrickson, MSB Kristina Starkerud, FRA Publicering Denna utgåva publicerades
3 3 Innehållsförteckning 1. Inledning Framgångsfaktorer Det praktiska vardagliga arbetet Ledningsprocessen Planera Styra Följa upp Utveckla Arbetsområden för fortsatt arbete Avslutning... 15
4 Inledning Syftet med detta dokument är att beskriva hur vi går från projektet där vi haft syfte att införa ett ledningssystem och dess säkerhetsåtgärder och säkerhetsprocesser till att i vardagen tillämpa det vi infört. LIS projektet har genom sitt arbete: 1. Tagit fram verksamhetens behov. 2. Utifrån behovet infört säkerhetsåtgärder och processer i allmänhet och speciellt de processer som behövs för styrningen som övervakning, granskning, ledningens genomgång och hur vi utvecklar skyddet. 3. Tagit fram styrande och stödjande dokument. 4. Tagit fram den styrprocess som måste finnas för att vi ska strategiskt ska kunna styra informationssäkerhetsarbetet och göra ledningen delaktig. Nu är ledningssystemet infört och funktionaliteten har verifierats under en längre tid. Ledningssystemet har blivit en integrerad del av verksamheten. De grundläggande principerna för det fortsatta informationssäkerhetsarbetet är: Informationssäkerhet skapar ett värde för verksamheten. Säkerhet skapar en möjlighet för verksamheten att nå sina mål på ett effektivt sätt och bidrar till trygghet och säkerhet för personalen och till att verksamheten följer lagar och regelverk. Allt detta gör även att verksamhetens förtroende ökar. Informationssäkerhet är integrerat i verksamhetens alla processer. I allt man gör i verksamheten ska man ta hänsyn till de risker som kan uppkomma och göra bedömning om hur de ska hanteras. Detta ska även göras i projekt. Informationssäkerhet och riskhantering är en del av verksamhetens beslutsprocess. Att tänka i risker gör att alla beslut som fattas i verksamheten blir väl balanserade och man får ett medvetet risktagande. Säkerhetsbedömningar är att hantera det okända. Att vi arbetar med säkerhet gör att vi ställer oss frågan; om vi gör detta, vad får det för konsekvenser? Vi tänker i OM-fall vilket gör att vi kan ställa olika delar mot varandra och därigenom får bättre beslut och handlande. Informationssäkerhetsarbetet skapar struktur, systematik och tidsstyrning.
5 5 Arbetar vi på rätt sätt med P-D-C-A med säkerhet som en process får vi ett effektivt sätt att genomföra vår verksamhet. Informationssäkerhetsarbetet kan skräddarsys utifrån verksamhetens behov. Verksamhetens mål, krav, kultur och risksituation styr vilken nivå på säkerheten verksamheten ska ha. Vi arbetar med ständig förbättring. Arbetar vi strukturerat med ett ledningssystem får vi en process för ständig förbättring. De processer som byggdes upp i LIS införandet ska underlätta arbetet med dessa frågor i vardagen. Bilden i figur 1 är ett exempel från processteget att utforma LIS. Den visar en övergripande karta över de processer som kan behövas inom informationssäkerhetsarbetet. Kartan beskriver både processer som stöttar själva LIS-arbetet (de röda pilarna) och operativa säkerhetsprocesser för att införa och genomföra (de gula pilarna). Figur 1. Operativa och strategiska processer
6 Framgångsfaktorer Det finns flera framgångsfaktorer som leder till ett lyckat fortsatt arbete. Några viktiga faktorer är: Att stödja verksamheten i informationssäkerhetsfrågor och riskhantering. Att styra vårt område och i denna styrning vara offensiva och sätta mål för vad som ska uppnås. Att följa upp, utvärdera och utöva tillsyn av vårt område. Att ta fram relevanta, tydliga och tillförlitliga beslutsunderlag till ledningen så att de fattar medvetna riskbeslut. Metodutvecklingen inom informationssäkerhetsområdet ska vara inriktad mot framsteg och resultat. Genomför samordnade aktiviteter och ha enhetliga budskap. Varje medarbetares engagemang och kompetens ska tas tillvara. Ha ett effektivt resursutnyttjande och hög leveransförmåga. Vi ska ha koll på vad som händer i verksamheten. Skapa former för samverkan med andra för att få information och tips om hur andra gör. Ge ledningen löpande en korrekt bild av informationssäkerheten. Ta små steg genom ständig förbättring. Det är också viktigt att jobba vidare med de delar som inte hanterades i LISprojektets första fas. När ett projekt genomförs görs alltid avgränsningar och under projektets gång kommer det alltid upp saker som borde ingå i projektet men inte hinns med. Analysera dessa och skapa en strategi för hur dessa övertiden ska hanteras.
7 Det praktiska vardagliga arbetet För att säkra en fortsatt hög nivå på informationssäkerheten är det viktigt att tänka på bland annat att: Alla som arbetar inom eller har uppdrag åt organisationen ska känna trygghet och ges stöd vid hot, angrepp och andra incidenter. Information värderas, skyddas och finns tillgänglig när den behövs. Utrustning hanteras och förvaras på ett säkert sätt. Lokaler utformas och skyddas för att säkerställa verksamheten. För att detta ska fungera bör informationssäkerhetsarbetet ha följande förmågor: Att strategisk styra, leda, följa upp och utveckla informationssäkerhetsarbetet. Informationssäkerhetsfunktionen ska som verksamhetens strategiska säkerhetsorgan vara omvärldsorienterad och utveckla och stödja informationssäkerheten. Arbeta riskstyrt. Verksamheten ska ha rätt säkerhet utifrån verksamhetens krav och risker. Informera och utbilda. Det handlar om att ge tillräckligt med kunskap och information för att skapa förståelse för åtgärderna hos medarbetarna, påverka deras riskbeteende och övergå till säkrare sätt att handla. Samverka. En förutsättning för engagemang är delaktighet vilken skapar förståelse för informationssäkerhetsarbetets mål, behov och förutsättningar. Följa upp. I en väl fungerande styrning läggs lika mycket kraft på uppföljning som på planering. Det praktiska vardagliga informationssäkerhetsarbetet kan delas in i de arbetsuppgifter som syftar till att leda och styra själva informationssäkerhetsfunktionen, och de arbetsuppgifter som andra gör inom verksamheten. Om informationssäkerhetsarbetet är en integrerad del i en säkerhetsfunktion kan denna modell användas för hela säkerhetsarbetet. Detta
8 8 kallar vi för Ledningsprocessen och illustreras i figur 2. Som framgår av bilden gör organisationen följande: Planerar Styr Följer upp Utvecklar vårt arbete inom informationssäkerhetsområdet För att kunna hantera de uppgifter och allt som faller på en informationssäkerhetsfunktion måste arbetet delas upp i olika arbetsområden för att kunna få bra styrning på verksamheten. En lämplig indelning, som diskuteras mer ingående i avsnitt 5 är: Avgränsade uppdrag o Planeras genom ledningsprocess o Avgränsade, ej återkommande uppdrag med start och slut o Initieras endast genom beslut i ledningsprocess o Arbetet utgörs i uppdrag/projektform Löpande uppdrag Ärenden o Planeras genom ledningsprocess o Löpande uppdrag (linje), inget slutdatum o Initieras endast genom beslut i ledningsprocess o Arbetet utförs både i process och uppdrags/projektform o Planeras schablonmässigt genom ledningsprocess o Kort genomförandetid för respektive ärende o Initiering av arbetet (enskilt arbete) är händelsestyrt o Arbetet utförs i processform
9 9 Figur 2. Det vardagliga informationssäkerhetsarbetet Det räcker dock inte med ovanstående beskrivning för att förstå vad som görs i mer detalj. I nästa stycke diskuteras därför de olika stegen i ledningsprocessen.
10 Ledningsprocessen Ledningsprocessen består av fyra områden: Planera Styra Följa upp Utveckla Figur 3. Beskrivning av ledningsprocessen Ledningsprocessen är ett ledningssystem för verksamhetsstyrning som bygger på PDCA. Säkerhetschefen eller informationssäkerhetschefen äger ledningsprocessen. Målet för ledningssystemet är att uppfylla uppdraget (målet) i informationssäkerhetspolicyn, på ett effektivt sätt. Ett team av personer utför de olika delprocesserna i ledningsprocessen. I början görs endast en övergripande fördelning, till exempel där chefskap och befogenhet enligt arbetsordning har betydelse. Ledningsprocessen tar ansvar för att alla uppgifter som utförs i verksamheten är korrekt fördelade och prioriterade.
11 Planera Detta område består i verksamhetsplanering, resursplanering och omvärldsbevakning. För var och en av dessa ingår följande aktiviteter: 4.2 Styra 4.3 Följa upp I den grå delen finner ni exempel på delar som bör följas upp. Under ledning ingår ledningens genomgång som bör genomföras minst en gång per år. Här
12 12 ska även de delar som görs som uppdrag, aktiviteter och ärenden plockas upp. Denna del gör att verksamheten kan visa vad som gjorts under året. 4.4 Utveckla Det är inte alltid möjligt att ta de stora steg som önskas i informationssäkerhetsområdet. Istället måste man ofta ta små steg för att uppnå ständiga förbättringar. Även här finner ni flera aktiviteter under respektive process steg.
13 Arbetsområden för fortsatt arbete Det nämndes tidigare att det fortsatta arbetet kan delas upp i tre arbetsområden - avgränsade uppdrag, löpande uppdrag och ärenden. Arbetsområdena samlar alla uppgifter som görs för att uppfylla målen för informationssäkerhetsarbetet. De är uppdelade i tre (3) arbetsområden där uppgifter av olika typ samlas områdesvis. Allt arbete organiseras delvis i en matrisorganisation med flera olika ansvarsroller, ansvarsområden och ämnesspecialister med särskilda uppdrag och enskilda befattningar. Uppgifterna utförs i olika arbetsformer utefter vad som är bäst lämpat för uppgiften, bl.a. process, uppdragsform samt projektform. De avgränsade uppdragen består av aktiviteter vi gör inom följande områden: Verksamhetsutveckling Utbildning Kontroll Projektbeställning Löpande uppdrag består av: Beställning av tjänster som informationssäkerhetsfunktionen köper från verksamheten eller av andra. Säkerhetsskydd Incidentstyrning Krisberedskap Ledningens genomgång Signalskydd Samverkan internt Samverkan externt Systemägarskap Information/kommunikation Strategisk utveckling av informationssäkerheten Förvaltning av styrande- och stödjandedokument
14 14 Området ärenden består av: Incidentutredning Remisser Yttrande / säkerhetsfrågor Analys- och utredningsstöd Granskning (ackreditering / godkännande) Granskning Övrigt Loggutdrag
15 Avslutning Vi har velat visa hur ni kan arbeta vidare i en ständigt återkommande process med informationssäkerhetsområdet och självklart kan vi i vårt fortsatta arbete återanvända mycket av det vi tog fram och använde i LIS-projektet.
Metodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Välja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Utforma säkerhetsprocesser
Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Metodstöd www.informationssäkerhet.se 2
Projektplanering www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Planera genomförande
Planera genomförande www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Kommunicera förbättringar
Kommunicera förbättringar www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Metodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Ledningens genomgång
Ledningens genomgång www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Utforma policy och styrdokument
Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Utveckla LIS och skyddet
Utveckla LIS och skyddet www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Konstruera och anskaffa
Konstruera och anskaffa www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Introduktion till metodstödet
Introduktion till metodstödet www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Kompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Ledningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad
Informationssäkerhetspolicy i Borlänge kommunkoncern Beslutad av kommunfullmäktige 2012-12-18 238, reviderad 2017-09-19 153 Metadata om dokumentet Dokumentnamn Informationssäkerhetspolicy i Borlänge kommunkoncern
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Riskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Granskning av informationssäkerhet
1(1) DNR: SLU ua 2014.1.1.2-841 Exp. den: 2014-06- Styrelsen BESLUT 2014-06-17 Sändlista Granskning av informationssäkerhet Styrelsen beslutar: att fastställa internrevisionens rapport Informationssäkerhet,
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688
Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led
Policy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16
Riskhantering & Informationssäkerhet Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB 2012-02-16 Agneta Syrén CISM,CISM, CAMS Tfn. +46 739641558, E-post: agneta.syren@lansforsakringar.se
Riktlinjer för säkerhetsarbetet
UFV 2009/1929 Riktlinjer för säkerhetsarbetet Uppsala universitet Fastställt av rektor 2010-02-09 Innehållsförteckning 1. Inledning 3 2. Ansvar 3 3. Omfattning och mål 4 3.1 Personsäkerhet 4 3.2 Egendomsskydd
Introduktion till MSB:s metodstöd
Introduktion till MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. msbintro.tex 1591 2014-01-29 11:02:33Z danbos
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Bilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen
Stadsrevisionen Projektplan Informationssäkerhetsarbetet i Göteborgs Stad goteborg.se/stadsrevisionen 2 PROJEKTPLAN INFORMATIONSSÄKERHETSARBETET I GÖTEBORGS STAD Informationssäkerhetsarbetet i Göteborgs
Lednings- och styrdokument STYRNING OCH ORGANISATION. Styrdokument antaget av kommunfullmäktige den 20 juni 2011
Lednings- och styrdokument STYRNING OCH ORGANISATION Styrdokument antaget av kommunfullmäktige den 20 juni 2011 2012-2015 sidan 1 av 12 Grundläggande värden... 2 Kund/Brukarorientering... 2 Engagerat ledarskap...
Välkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Riktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Riktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Hur värnar kommuner digital säkerhet?
Hur värnar kommuner digital säkerhet? MSB 2017-11-24 Digitalisering inom kommuner Människor förväntar sig i allt högre grad att snabbt, enkelt och säkert kunna sköta sina ärenden, få tillgång till information
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
Ramverket för informationssäkerhet www.informationssäkerhet.se 2
Verksamhetsanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
SwedPower:s integrerade ledningssystem
SwedPower:s integrerade ledningssystem SIS Seminarium 2004-11-09 Ulf Andersson SwedPower Vad menar vi med ett integrerat ledningssystem? Ett system med alla planerande, styrande, uppföljande och utvärderande
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete
BILAGA TILL GRANSKNINGSRAPPORT DNR: 31-2014-1526 Bilaga 5. Enkät till Affärsverket svenska kraftnät, Bolagsverket, Lantmäteriet, Post- och telestyrelsen, Sjöfartsverket samt Statens tjänstepensionsverk
Ledningssystem för IT-tjänster
Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50
Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport
Säkerhetschefer och tydliga ramar för säkerhetsarbetet i stadens förvaltningar och bolag Motion av Fredrik Wallén (kd) (2005:68)
Utlåtande 2006:172 RI (Dnr 309-4457/2005) Säkerhetschefer och tydliga ramar för säkerhetsarbetet i stadens förvaltningar och bolag Motion av Fredrik Wallén (kd) (2005:68) Kommunstyrelsen föreslår kommunfullmäktige
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Informationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Nyckelroller inom informationssäkerhet
samhällsskydd och beredskap 1 (10) Enheten för systematiskt informationssäkerhetsarbete Nyckelroller inom informationssäkerhet - CISO:s vänner samhällsskydd och beredskap 2 (10) Innehållsförteckning 1.
E-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Riktlinjer informationssäkerhet
informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Kommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110
Kommittédirektiv Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet Dir. 2009:110 Beslut vid regeringssammanträde den 19 november 2009 Sammanfattning av uppdraget
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten
Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören
Version: 1 Beslutsinstans: Regiondirektören 2(10) ÄNDRINGSFÖRTECKNING Version Datum Ändring Beslutat av 1. 2016-06-30 Nyutgåva Regiondirektören 3(10) INNEHÅLLSFÖRTECKNING 1 INLEDNING...4 2 ANSVAR FÖR INFORMATIONSSÄKERHET...4
Policy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Beskrivning Ledningssystem Socialförvaltningen
Dnr: SN 64-2012/5 Beskrivning Ledningssystem Socialförvaltningen Antagen av Socialnämnden 2014-03-26 Dokumentansvarig (tjänstetitel och namn) Förvaltningschef - Ingmar Ångman Dokumentnamn (samma som filnamn)
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Internationell verksamhet En del av kärnverksamheten
Internationell verksamhet En del av kärnverksamheten TÄNK ALLTID INTERNATIONELLT RIKSPOLISSTYRELSEN Enheten för internationell samordning Utgivare: Rikspolisstyrelsen Enheten för internationell samordning
Chef för verksamhetsstyrning och analys vid rikspolischefens kansli
Genomförandekommittén för nya Polismyndigheten söker Chef för verksamhetsstyrning och analys vid rikspolischefens kansli Den nya Polismyndigheten bildas den 1 januari 2015. Polismyndigheten som ersätter
Informationssäkerhetspolicy
FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1 2009-20-16 ändring Informationssäkerhetspolicy Härjedalens kommuns ramverk för Informationssäkerhetsarbete i enlighet med Krisberedskapsmyndighetens
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Informations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Svensk Kvalitetsbas kravstandard (1:2016)
Svensk Kvalitetsbas kravstandard (1:2016) 1. Utfärdare 2. Revisorer 3. Verksamheter Antagen den 25 augusti 2016 www.svenskkvalitetsbas.se 1 INNEHÅLL Inledning... 3 Syfte med standarden... 3 Föreningens
Informationssäkerhetspolicy för Nässjö kommun
Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...
Verksamhetsrapport. Kommunens säkerhetsarbete 2014
Verksamhetsrapport Kommunens säkerhetsarbete 2014 1 1. Inledning...1 2. Säkerhetsgruppens arbete...2 2.1. Skydd mot olyckor...2 2.1.1. Uppföljning och utvärdering handlingsprogram...2 2.1.2. Kampanjer
Så här kan Transportstyrelsen bedöma säkerhetskultur vid tillsyn. Sixten Nolén, Transportstyrelsen
Så här kan Transportstyrelsen bedöma säkerhetskultur vid tillsyn Sixten Nolén, Transportstyrelsen Varför tillsyn av säkerhetskultur? Tydlig koppling i kommande regelverk EU Förordning 2018/762: viktigt
Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut Dm LiU-2010-01529 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 TT-strategi för Linköpings universitet.
UTBILDNING: Effektivt Projektarbete
UTBILDNING: Effektivt Projektarbete Introduktion För de flesta är de första kontakterna med projekt inte i rollen som fullfjädrad projektledare, utan oftast som projektmedarbetare med ansvar för delar
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Policy samordnad AMS. Miljö. Arbetsmiljö. Säkerhet. Övergripande. Riktlinjer. Riktlinjer. Uppgiftsfördelning. Dokumenthantering.
samordnad AMS Arbetsmiljö Miljö Säkerhet Övergripande Dokumenthantering Uppgiftsfördelning Ansvar Ansvar Ansvar Beslutsordning dokument Rutiner Rutiner Organisation Organisation Organisation Stödsystem
Ta kontroll över informationssäkerheten
Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint
Svensk Kvalitetsbas kravstandard (2:2019) 1. Utfärdare 2. Revisorer 3. Verksamheter. Antagen den 15 maj 2019
Svensk Kvalitetsbas kravstandard (2:2019) 1. Utfärdare 2. Revisorer 3. Verksamheter Antagen den 15 maj 2019 www.svenskkvalitetsbas.se 1 INNEHÅLL INLEDNING... 3 Syfte med standarden... 3 Föreningens ska
Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Policy för ledar- och medarbetarskap vid Kammarkollegiet
Policy för ledar- och medarbetarskap vid Kammarkollegiet 1. Inledning Kammarkollegiets policy för ledar- och medarbetarskap beskriver vårt förhållningssätt i ledar- respektive medarbetarrollen. Vårt agerande
Vilket mervärde ger certifiering dig?
Vilket mervärde ger certifiering dig? En debatt Håkan Skyllberg, KPMG Inger Nordin, WM-data Validation Information Risk Management 0 Presentation Håkan! Medytekk AB! Tillverkning av läkemedel & medicinskteknisk
SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Kravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.
Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Vad är.se? Stiftelsen för Internetinfrastruktur grundades
DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Hur kan Transportstyrelsen granska organisationers säkerhetskultur genom tillsyn? Sixten Nolén och Inger Engström
Hur kan Transportstyrelsen granska organisationers säkerhetskultur genom tillsyn? Sixten Nolén och Inger Engström Varför tillsyn av säkerhetskultur? Tydlig koppling i regelverk och konventioner Stöd även
Examinatorsutbildning 2013 Introduktionsutbildning. SIQs MODELL
SIQs MODELL 2 Förbättringshjulet - grundläggande synsätt A S P D HUR? Vi får aldrig till det hela vägen runt! Förbättringshjulet - grundläggande synsätt Verksamhetsutveckling med helhetssyn! Vad Hur Arbetssätt
Långsiktig plan för IT-verksamheten vid KMH
BESLUT Högskoledirektör 18-01-22 HD 2017:15 Dnr 17/646 1(6) Avdelningen för IT Elisabeth Smedberg Långsiktig plan för IT-verksamheten vid KMH 2018 2020 KMH ska erbjuda en IT-miljö som (främjar en effektiv
Strategi för innovation GÄLLER FÖR STOCKHOLMS LÄNS LANDSTING
Strategi för innovation GÄLLER FÖR STOCKHOLMS LÄNS LANDSTING Innehåll 1. Syfte... 3 2. Tillämpning... 3 3. Definition... 4 3.1 Avgränsningar... 4 3.2 Beroenden till andra processerv... 4 4. Nuläge... 4