Riskanalys. Version 0.3
|
|
- Erika Karlsson
- för 8 år sedan
- Visningar:
Transkript
1 Riskanalys Version 0.3
2 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som MSB, Vid egna bearbetningar får det inte antydas att MSB godkänt eller rekommenderar bearbetningen eller användningen av det bearbetade verket. Dessa villkor följer licensen Erkännande 2.5 Sverige (CC BY 2.5) från Creative Commons. För fullständiga villkor, se Författare Jan-Olof Andersson, RPS Fredrik Björck, MSB Martin Eriksson, MSB Michael Patrickson, MSB Kristina Starkerud, FRA Publicering Denna utgåva publicerades
3 3 Innehållsförteckning 1. Inledning Olika typer av riskanalyser Fördelar med riskanalyser Metodens delar Mallar Förberedelser inför analysen Analysgruppens sammansättning Information inför analysen Lokal och utrustning Tidsplanering Att inleda en riskanalys Goda råd till analysledaren Riskanalysens arbetsuppgifter Välj och beskriv analysobjekt Flera analysobjekt Resultat av arbetsuppgiften: Identifiering av hot Att tänka på i gruppen Goda råd till analysledaren Resultat av arbetsuppgiften Sammanställning och gruppering av hot Gruppering av hot Att tänka på i gruppen Goda råd till analysledaren Resultat av arbetsuppgiften Riskbedömning konsekvens och sannolikhet Inplacering av hot i matris Att tänka på i gruppen Goda råd till analysledaren Resultat av arbetsuppgiften Framtagning av åtgärdsförslag Alternativa arbetssätt Att tänka på i gruppen...17 Goda råd till analysledaren...17 Resultat av arbetsuppgiften Sammanställning och rapport Goda råd till analysledaren Nästa steg... 18
4 4 Bilaga A: Mall för dokumentation av hot/scenario Bilaga B: Dokumentation för handlingsplan... 21
5 5 1. Inledning Syftet med att genomföra en riskanalys är att anpassa skyddet för verksamhetens informationstillgångar. Omvänt, om man inte känner till vilka risker som finns är det mycket svårt att utforma ett säkert och kostnadseffektivt skydd. För den som vill följa standarden ISO/IEC vad gäller styrning av informationssäkerhet är det ett krav att skyddet baseras på någon form av riskanalys. Riskanalys är ett brett område och det finns många metoder och teorier. För den som inte har någon tidigare erfarenhet av riskanalys finns det mycket litteratur som kan vara intressant att läsa för att få en djupare förståelse. Syftet med det här dokumentet är dock att ge tillräcklig praktisk kunskap för att kunna komma igång med riskanalysarbetet utan några större förkunskaper. 1.1 Olika typer av riskanalyser Riskanalyser för informationssäkerhet kan göras i många olika situationer och på många olika nivåer för verksamheten som helhet, för en given informationstillgång, för en specifik applikation, för en serverhall, för en verksamhetsprocess, och så vidare. Det är också vanligt att man genomför en riskanalys inför större organisationsförändringar. I det här dokumentet avgränsar vi diskussionen till riskanalys som görs med avseende på verksamhetens befintliga informationstillgångar. Det finns många olika metoder för att genomföra en riskanalys. Till stor del är det ett hantverk som helt enkelt måste utföras av de personer som vet hur systemen och organisationen fungerar. Metoden som presenteras i det här dokumentet är väl beprövad och bygger på underlag från Rikspolisstyrelsen. Den uppfyller också kraven i standarden. 1.2 Fördelar med riskanalyser Huvudresultatet av en riskanalys är en förteckning över risker, deras potentiella skadeverkning, och tänkbara sätt att hantera riskerna på. Utöver detta genererar själva arbetsprocessen ytterligare ett antal positiva bieffekter. Till exempel: Vi lär oss hantera risker. Vi får fram en realistisk bild av verkligheten. Vi blir medvetna om hoten. Vi gör en realistisk och trovärdig värdering av riskerna. Vi tar fram beslutsunderlag för att kunna fatta rätt beslut.
6 6 1.3 Metodens delar Erfarenhetsmässigt är det inte metodiken som är det svåra runt en analys, utan administrationen. Förberedelserna är därför väldigt viktiga. Det är också viktigt att deltagarna faktiskt avsätter tid för analysen. Därför fokuserar metodbeskrivningen på praktiska tips och råd för att förbereda riskanalysen. När analysgruppen väl är samlad genomförs analysen med hjälp av arbetsuppgifterna i fig. 1. I avsnitt tre beskrivs varje arbetsuppgift mer ingående. Figur 1. Arbetsuppgifter som ska utföras under en riskanalys. Ofta är det nödvändigt att dela upp riskanalysen över flera tillfällen med olika deltagare. Man kanske väljer att genomföra en riskanalys för en informationstillgång per tillfälle, eller att genomföra de olika arbetsuppgifterna vid olika tillfällen. Ibland kan det vara bra att ha olika deltagare vid de olika tillfällena. Till exempel Framtagning av åtgärdsförslag kanske görs bättre av andra än dem som gjort riskbedömningen. Det är dock viktigt att en eller två av deltagarna finns med vid samtliga tillfällen för att behålla en röd tråd genom hela arbetet. 1.4 Mallar Första gången är alltid svårast. För att slippa uppfinna hjulet finns det ett antal mallar man kan utgå ifrån för att strukturera arbetet med att identifiera risker. Det enklaste är naturligtvis att titta på vilka risker andra organisationer har identifierat. I slutet av det här dokumentet finns ett antal mallar ni kan utgå ifrån för att komma igång.
7 7 2. Förberedelser inför analysen Det här avsnittet är tänkt att ge goda råd till analysledaren inför en riskanalys. Analysledarens huvuduppgift är att förbereda och leda riskanalysen vilket förutsätter att han eller hon har goda kunskaper om riskanalysmetoden. 2.1 Analysgruppens sammansättning Det är viktigt att tillräckligt bred kompetens finns med i analysgruppen. I arbetet bör följande roller finnas med: Initiativtagaren är den person som initierar en riskanalys. Många gånger är initiativtagaren också mottagare av analysens resultat. Det kan vara samma person som till exempel analysledaren. Analysledaren vars roll ställer krav på kunskap om: o Hur verksamheten och analysobjektet övergripande är beskaffade. o Hur metoden fungerar. o Hur en analysgrupp ska sättas samman. o Vilket underlag som behövs för analysen. o Vilket resultat som förväntas. o Förmåga att leda en analysgrupp Experter av olika slag behövs beroende på vilket typ av analys om ska genomföras, exempelvis, IT-tekniker, säkerhetssamordnare och jurister. Objektsägaren är den person som är ansvarig för informationstillgången som ska analyseras. Objektsägaren bör vara med vid riskanalysen. Medarbetaren är den som har kunskap om det analysobjekt som analyseras. Dokumentansvarig är den som håller i pennan eller IT-stödet och måste kunna metoden och de hjälpmedel som används vid analysen. Storleken på analysgruppen inför en riskanalys varierar beroende på vilken typ av riskanalys som ska genomföras. En grupp med fler än tio deltagare brukar vara svår att hantera. Vid riskanalyser är det viktigt att rätt analysgrupp sätts samman och att analysledaren har rätt kompetens, att resurser finns tillgängliga och att de administrativa stöd som behövs finns på plats.
8 8 2.2 Information inför analysen Inför en riskanalys är det viktigt att ha tillgång till information som är nödvändig för att lösa uppgiften. Analysledarens uppgift är att se till att medlemmarna i analysgruppen har förberett sig för detta och har tagit med sig sådan information. Exempel på information som behövs inför riskanalysen: Författningskrav, föreskrifter och andra styrande dokument som direkt kan påverka riskanalysen. Statistik som underlättar analysgruppens bedömning. Liknande riskanalyser som kan vara av stort värde för arbetet. Allmänna hotbilder som kan vara till stöd och hjälp vid framtagning av hot. Dokument som beskriver dagens lösningar, exempelvis avseende lokaler, nätverkstopologi, serverdokumentation. Analysledaren, med stöd av initiativtagaren, har även till uppgift att se till att: Varje deltagare ska få tid tilldelad och ska känna att uppgiften är viktig och prioriterad Deltagarna ska få tillräckligt med information för att förstå nyttan med deltagandet i gruppen. 2.3 Lokal och utrustning Riskanalysen ställer krav på lokalen eftersom resultatet ofta sammanställs i efterhand. Framtagen information måste då vara synlig för deltagarna i analysgruppen. Att tänka på när man planerar lokalen Se till att det finns whiteboard och blädderblock Se till att det finns möjlighet att utnyttja övriga ytor i lokalen, exempelvis väggar. Lokalen bör kunna låsas under pauser. Om datorstöd ska användas se till att OH-duk, projektor och förlängningssladdar finns och testa att utrustningen fungerar. Försök se till att lokalen ligger en bit från den normala arbetsmiljön för att undvika spring. Vikten av bra ventilation i lokalen ska inte underskattas. Tryck upp eller skriv upp begrepp och definitioner för att sätta upp synliga i lokalen. Tryck upp eller rita matrisen i lämplig storlek. Se till att pennor, tejp och Post-it lappar finns.
9 9 2.4 Tidsplanering Det är analysledarens uppgift att förbereda en realistisk tidsplan inför analysarbetet. Även om vissa delar visar sig ta längre tid än beräknat är det viktigt att ha ett grundschema att falla tillbaka på för att vara säker på att komma i mål i tid. Ett exempel på tidsschema för analysen Inledning med presentation av deltagarna 5-20 min. Beskrivning av metoden 5-10 min. Val och beskrivning av analysobjekten min. Vad kan hända - hotframtagning min. Sammanställning och gruppering av hot min. Riskbedömning - konsekvens och sannolikhet min. Eventuellt framtagning av åtgärdsförslag min. Sammanställning av rapport 2-16 timmar. Kom också ihåg att avsätta tid för ett flertal korta pauser. Se till att deltagarna inte springer iväg och jobbar med annat under pauserna. Analysgruppens fokusering är helt avgörande för resultatet. 2.5 Att inleda en riskanalys Det är bra för analysen och dess resultat om initiativtagaren till analysen kan delta under inledningen för att hälsa alla välkomna, berätta om syftet och svara på eventuella frågor. Analysledaren går igenom agendan och hur riskanalysen är tänkt att genomföras. Det är viktigt att beskrivningen anpassas till deltagarnas tidigare erfarenhet. I detta skede får även deltagarna presentera sig. Frågor att besvara i gruppen Målet med mötet - vilka förväntningar har vi? Vilka är här och vilken kompetens har vi? Hur lång tid har vi till vårt förfogande? Finns deltagarna tillgängliga under hela tiden? Behöver vi gå igenom själva metoden? Vem är mottagare av analysens dokumentation och vad kommer mottagaren att göra med resultatet? Vilken information och dokument behöver vi gå igenom (se avsnitt information inför analysen ovan)? Praktiska frågor som till exempel tider, måltider och pauser
10 10 Sammantaget ska inledningen av riskanalysen resultera i att deltagarna vet hur riskanalysen går till och vet vad som förväntas av dem. 2.6 Goda råd till analysledaren I längden tjänar man på att ta tid på sig i det inledande steget för att förvissa sig om att analysgruppen har rätt sammansättning och att arbetsuppgiften är avgränsad och förstådd av alla deltagare. Deltagarna måste vara medvetna om värdet av deras deltagande. Försök uppmuntra dem till att våga vara aktiva. Om förutsättningarna är otydliga kan man behöva gå tillbaka till initiativtagaren för ytterligare information. Material såsom befintliga hotkataloger och liknande gjorda riskanalyser bör inte delas ut till analysdeltagarna eftersom det kan påverka möjligheten att diskutera nya hot och bedömning av risker.
11 11 3. Riskanalysens arbetsuppgifter I följande stycken beskrivs ingående de arbetsuppgifter som illustrerades i figur Välj och beskriv analysobjekt Med utgångspunkt i listan på informationstillgångar från tidigare verksamhetsanalys väljs analysobjekten ut. De informationstillgångar som ska analyseras beskrivs i sådan utsträckning att alla som är med är överens om vad som ingår i analysen och vad som ligger utanför. Det är oftast inte möjligt att analysera samtliga informationstillgångar. Istället väljer man dem som är centrala och kritiska för verksamheten, eller av annan anledning är extra intressanta att analysera. Det kan också vara så att analysobjektet redan är givet, ifall man beslutat att göra en analys för exempelvis ett visst IT-system. I så fall beskriver man det objektet. Det kan vara praktiskt att analysledaren och initiativtagaren förbereder det här steget innan analysgruppen träffas. Flera analysobjekt Om det är flera analysobjekt, exempelvis flera informationstillgångar, som ska analyseras ska varje objekt beskrivas. Den tid som är avsatt för riskanalysen kommer att begränsa antalet analysobjekt som kan analyseras vid ett och samma tillfälle. Man får tänka på att anpassa antalet objekt, så att man får tillräckligt med tid för varje. Det tar ofta längre tid än man tror att analysera ett objekt. Som riktmärke kan 3-5 objekt analyseras vid ett och samma tillfälle. Resultat av arbetsuppgiften: Analysobjekt är valda och beskrivna. Avgränsningar är tydligt dokumenterade. Alla i gruppen är överens om vad som ska analyseras. 3.2 Identifiering av hot Den här arbetsuppgiften går ut på att ta fram hot rörande analysobjekten. Analysdeltagarna tar fram, diskuterar och dokumenterar hot de ser mot respektive analysobjekt. Vilka är hoten mot informationstillgångarna? Vad kan inträffa? För att ge alla deltagare möjlighet att ta fram hot, bör gruppen använda sig av "brainstorming". Varje deltagare kan till exempel skriva ner hot som kan inträffa eller har hänt på en Post-it-lapp. Alla hot samlas in och gås igenom.
12 12 Det är viktigt att analysdeltagarna verkligen försöker beskriva hoten så att alla förstår. Var specifik. Istället för att skriva hacker som ett hot bör man till exempel skriva "en extern angripare hackar sig in i systemet x för att ta del av uppgifterna y". Det blir då lättare att bedöma risken i kommande steg. Det är viktigt att alla förstår och är överens om innebörden i hoten. Att tänka på i gruppen Lyssna extra noga på de personer som arbetar aktivt med berörd verksamhet. Vad kan hända? Vad har hänt som kan hända igen? Fokusera på hoten - undvik att tänka i lösningar! Undvik för långa diskussioner om befintligt skydd Låt alla komma till tals. Du som är expert, tänk på att tala så att alla förstår. Goda råd till analysledaren Den dokumenterade bilden av analysobjektet ska alltid finnas tillgänglig och det är viktigt att gruppen avstämmer mot den hela tiden för att undvika att man avviker från ämnet. Ett bra sätt är att deltagarna använder sin kunskap och sin fantasi om vad som kan hända i de olika hotsituationerna. Till exempel kan varje deltagare beskriva tre relevanta hot. Se till att uppmuntra och inspirera deltagare som har svårt att komma igång. Det kan vara av värde att ha tidigare framtagna analyser och hotkataloger "i bakfickan" som du som analysledare kan använda som inspiration. Gå igenom hoten med gruppen och sammanställ på whiteboard eller i dator. Beskriv varje hot tydligt och se till att alla i gruppen förstår. Resultat av arbetsuppgiften Tänkbara hot mot varje utvalt analysobjekt dokumenteras. Varje hot ska vara tydligt dokumenterat och satt i sitt sammanhang. 3.3 Sammanställning och gruppering av hot Den här arbetsuppgiften går ut på att ta bort dubbletter, sortera hot efter grupp, ta bort hot som bedöms ligga utanför avgränsningen och eventuellt förtydliga hoten.
13 13 Gruppering av hot Med hjälp av analysledaren försöker gruppen hitta ett strukturerat sätt att beskriva hoten på. Målet är att gruppera liknande hot, att ta bort dubbletter och att komplettera där så behövs. Använd Post-it-lapparna och gruppera hoten så att de är lättare att handskas med. Hur man väljer att gruppera hoten i olika kategorier beror helt på situationen. Ofta brukar det falla sig naturligt när man börjar flytta runt Postit-lapparna då ett mönster uppträder. Tänk på att vissa hot riktar sig mot flera informationstillgångar. Det kan därför vara bra att göra en gruppering för varje informationstillgång. När de huvudsakliga hoten/scenarierna framträder kan de dokumenteras i den mall som bifogas det här dokumentet. Att tänka på i gruppen Finns det flera hot som egentligen är ett och samma och som kan slås ihop? Finns det hot som är relevanta för mer än det analysobjekt för vilket det först tagits fram? Behöver vi komplettera eller ta bort? Goda råd till analysledaren Här är det viktigt att analysledaren hittar ett sätt att gruppera hoten så att hoten blir hanterbara. Fundera över om det kanske är lämpligt att analysledaren själv kan göra en gruppering eller om det är lämpligt att hela gruppen deltar. Resultat av arbetsuppgiften En hanterbar mängd hot som är numrerade och tydligt beskrivna. Hoten finns också nedskrivna och tillgängliga för deltagarna till exempel på whiteboard eller i ett datorframställt dokument. 3.4 Riskbedömning konsekvens och sannolikhet Syftet med den här arbetsuppgiften är att bedöma vilka konsekvenserna blir om hotet inträffar och vilken sannolikheten är för att detta ska ske.
14 14 Inplacering av hot i matris Varje enskilt hot bedöms av gruppen och sätts in på sin plats i en konsekvensoch sannolikhetsmatris (fig. 2). Med matrisens hjälp kan analysgruppen bedöma risken (konsekvens och sannolikhet) för ett hot. Det är viktigt att alla förstår matrisen och att gruppen är överens om hur konsekvens och sannolikhet bedöms. För att uppnå detta kan man börja med att diskutera klassificeringsmodellen och vad den innebär. Matrisens resultat kommer senare att ligga till grund för bland annat prioritering av åtgärder. För att minska effekten av grupptryck kan det vara bra att låta deltagarna börja med att enskilt placera in riskerna i matrisen. Analysledaren kan sedan sammanställa de enskilda bedömningarna och använda detta som utgångspunkt för en fortsatt diskussion i gruppen. Figur 2. Exempel på konsekvens- och sannolikhetsmatris Sannolikheten anger hur troligt det är att hotet kommer att inträffa: Mycket sällan - en gång på 100 år Sällan - en gång på 10 år Årligen Ofta - mer än en gång per år
15 15 Konsekvensen är ett mått på den skada ett hot skulle ha på verksamheten om det inträffade. Påverkan kan exempelvis vara direkt eller indirekt, ekonomisk eller medmänsklig. I modellen använder vi oss av följande fyra nivåer: Försumbar Måttlig Allvarlig Katastrofal Definitionerna av konsekvens och sannolikhet är ett riktmärke och kan förändras. Det är viktigt att gruppen går igenom definitionerna och vid behov förändrar dem. Eventuella förändringar ska dokumenteras och tas med i slutrapporten. Samma mall som användes för att dokumentera hotet kan användas för att dokumentera konsekvenser. När sannolikheter och konsekvenser är bestämda kan varje hot placeras in i matrisen (fig. 3). Figur 3. Exempel på ifylld matris
16 16 Att tänka på i gruppen Alla i gruppen ska förstå hur matrisen fungerar och vad konsekvens och sannolikhet innebär. Om begreppen känns oklara eller inte riktigt passar in i analysen är det viktigt att gruppen tillsammans bestämmer sig för en tolkning. Man kan behöva flera matriser om man har flera analysobjekt. Goda råd till analysledaren Detta är den svåraste delen i analysen för deltagarna. Se till att ta paus när deltagarna blir trötta. Börja med att ta fram konsekvens och sedan sannolikhet. Förutsättningen för att kunna använda matrisen på ett korrekt sätt är att alla begrepp i tabellen är enhetligt definierade och att alla deltagare förstår dess innebörd. Sätt gärna upp begreppen på tavlan så att alla kan läsa dem. Om gruppen inte är överens är det viktigt att gruppen tillsammans bestämmer sig för en tolkning och att tolkningen dokumenteras. Om för mycket tid går åt att bedöma konsekvens och sannolikhet bör analysledaren bryta diskussionen och försöka komma till konsensus. Resultat av arbetsuppgiften En överblick över vilka risker som finns, vilka konsekvenserna är om de inträffar och hur sannolikt det är att de inträffar. Detta visualiseras i en konsekvens- och sannolikhetsmatris. 3.5 Framtagning av åtgärdsförslag Alternativa arbetssätt De identifierade riskerna ska gås igenom för att ta fram förslag på hur de kan hanteras. Detta kan dokumenteras i samma mall som användes i de föregående stegen (bilaga A). Alternativ 1: Riskerna ska hanteras senare. Om denna riskanalys genomförs som en del i ett större arbete för att etablera styrning av verksamhetens informationssäkerhet i enlighet med den processmodell som MSB föreslår på informationssäkerhet.se, så ska riskerna inte mötas med åtgärder ännu. Detta kommer i senare steg. Man kan trots detta dokumentera bra idéer på åtgärder som framkommer, om man så önskar. Risker med stor sannolikhet och konsekvens kanske inte kan vänta på grund av den påtagliga risken för verksamheten. De riskerna åtgärdas i så fall direkt enligt alternativ 2 nedan.
17 17 Alternativ 2: Riskerna ska hanteras nu. Den framtagna matrisen visar vilka hot som är allvarligast de med högst sannolikhet och konsekvens. Med den informationen som utgångspunkt är det dags att diskutera eventuella åtgärdsförslag och prioritetsordning. Analysgruppen tar fram ett förslag på rekommendation. Att tänka på i gruppen Här ska gruppen försöka hitta förslag på åtgärder och förbättringar för att eliminera, reducera eller acceptera riskerna. Diskutera behovet av sekretess - riskanalysen är troligtvis känslig. Goda råd till analysledaren Det är viktigt att se till att det finns godis, dricka, frukt, kaffebröd eller liknande att bjuda på för att få upp blodsockret. Gå tillbaka till ursprungsuppgiften och se över den en gång till. Har vi tagit med alla aspekter, kan vi ha glömt något och har alla fått sin stämma hörd? Resultat av arbetsuppgiften Förslag till åtgärder och rekommendationer som mottagaren kan ta ställning till.
18 18 4. Sammanställning och rapport Resultatet tas om hand av analysledaren som sammanställer en slutgiltig rapport. Förutom själva resultatet av analysen är det viktigt att all tänkbar information, alla avsteg som gjorts och eventuellt nya definitioner sammanställs och inkluderas i slutresultatet. I rapporten kan också annan viktig information inkluderas. Till exempel styrande dokument, produktbeskrivning och ritningar är av värde för resultatet. Det är viktigt att skriva en bra och kortfattad sammanfattning som på ett enkelt sätt beskriver de risker analysgruppen funnit. Matrisen är ett bra sätt att illustrera riskanalysens resultat på. Sammanställningen bör även innehålla eventuella förslag till åtgärder och rekommendationer till den som ska fatta beslut. 4.1 Goda råd till analysledaren Anpassa resultatet till den som är mottagare. Beskriv rekommendationer tydligt. Resultatet ska vara ett tydligt och konkret beslutsunderlag för eventuella föreslagna åtgärder. Fundera över behovet av sekretess - riskanalysen är troligtvis känslig. 5. Nästa steg När slutrapporten är färdig och "remissad" hos deltagarna lämnas den till mottagaren för vidare åtgärd. Analysledaren eller annan person bör även föredra resultatet för mottagaren i samband med att mottagaren får slutrapporten Mottagaren har nu till uppgift att bedöma hur resultatet ska hanteras, dvs. ansvarar för att en handlingsplan tas fram, resurser tillsätts och de hot som behöver åtgärdas verkligen blir åtgärdade. I handlingsplanen bör det, förutom själva åtgärden och vem som är ansvarig för att den utförs etc., markeras när uppdraget är mottaget av den ansvarige. På detta sätt kan man undvika att vissa åtgärder faller mellan stolar och blir liggande utan åtgärd.
19 19 Bilaga A: Mall för dokumentation av hot/scenario Namn Beskrivning Konsekvenser Konsekvenser kan vara exempelvis verksamhetskonsekvenser, goodwillkonsekvenser och ekonomiska konsekvenser. Konsekvenser av det inträffade Riskbedömning Markera den bedömda risken i matrisen
20 20 Åtgärder Nuvarande skydd Bedömning av nuvarande skydd Bedömning Ja/Nej Nivå Det nuvarande skyddet bedöms tillräckligt Ja/Nej Det nuvarande skyddet bedöms inte tillräckligt men kvarvarande risker accepteras av verksamheten Ja/Nej Det nuvarande skyddet bedöms inte tillräckligt, ytterligare åtgärder krävs Ytterligare skydd som behövs
21 21 Bilaga B: Dokumentation för handlingsplan Prioriterad handlingsplan Prioritet Åtgärd Ansvarig Datum Mottaget Utfört
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merVälja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merMetodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merRiktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Läs merPlanera genomförande
Planera genomförande www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merUtforma säkerhetsprocesser
Utforma säkerhetsprocesser www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merKompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Läs merÄrende Beslut eller åtgärd. 1 Fastställande av dagordning Inga ärenden anmäldes till Övrigt.
Högskolan i Halmstad IT-RÅDET PROTOKOLL fört vid sammanträde 1/2011 2011-03-03 Tid 09.00 11.30 Plats Insikten, B231 Närvarande ledamöter Lasse Hagestam (Ordförande) Göran Ericson Kenan Ganic KG Hammarlund
Läs merKommunicera förbättringar
Kommunicera förbättringar www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merMetodstöd www.informationssäkerhet.se 2
Projektplanering www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Läs merMetodstöd www.informationssäkerhet.se 2
Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merMetodstöd 2
Fortsatt arbete www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste
Läs merKonstruera och anskaffa
Konstruera och anskaffa www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merRamverket för informationssäkerhet www.informationssäkerhet.se 2
Verksamhetsanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merFortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Läs merLedningens genomgång
Ledningens genomgång www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merRiskanalys. En metodhandbok för Örebro kommun Version 2.0. Örebro kommun Ks 787/2016 orebro.se
Riskanalys. En metodhandbok för Örebro kommun Version 2.0 Örebro kommun 2016-06-17 Ks 787/2016 orebro.se Innehåll Inledning... 3 Planera och förbereda riskanalysen... 5 Definiera analysobjekt... 5 Ta reda
Läs merRUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merUtforma policy och styrdokument
Utforma policy och styrdokument www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk.
Läs merRISKANALYS POST-ITLAPP METODEN
RISKANALYS med POST-ITLAPP METODEN Copyright 2011, Rolf Westman & Jonas Gamstedt, dokumentet är helt fritt att använda i oförändrat skick. Att göra riskanalys och FMEA med post-itlappmetoden är ett snabbt
Läs merBeslutad av, datum. Riskanalys utifrån verksamhetsnivå inom Vård och omsorgsförvaltningen
Syfte Av föreskriften SOSFS 2011:9 framgår följande: 1 Vårdgivaren eller den som bedriver socialtjänst eller verksamhet enligt LSS ska fortlöpande bedöma om det finns risk för att händelser skulle kunna
Läs merRapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Läs merRiktlinjer Projektmodell fo r Kungä lvs kommun
Riktlinjer Projektmodell fo r Kungä lvs kommun Riktlinjerna är antagna av förvaltningsledningen 2013-01-28 och gäller tillsvidare. (Dnr KS2012/1542) Ansvarig för dokumentet är chefen för enheten Utveckling,
Läs merFortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merKravställning på e-arkiv från informationssäkerhetsperspektiv
Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen
Läs merUtveckla LIS och skyddet
Utveckla LIS och skyddet www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merVervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,
Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte Wiggo Öberg, tidigare Verva nu KBM, 2008-11-19 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte
Läs merMetodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6
INSPECTA TEKNISK RAPPORT Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6 Rapport nr: Revision nr: 1 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000
Läs merMetodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6
INSPECTA TEKNISK RAPPORT Metodbeskrivning - Riskbedömning av lyftanordningar och lyftredskap enligt AFS 2006:6 INSPECTA SWEDEN AB BOX 30100 104 25 STOCKHOLM TEL 08-5011 3000 FAX 08-5011 3001 www.inspecta.com
Läs merRiskanalys för signaltekniska anläggningsprojekt
Gäller för Version Standard BV utan resultatenheter 1.0 BVS 1544.94006 Giltigt från Giltigt till Antal bilagor 2009-01-19 Diarienummer Ansvarig enhet Fastställd av F08-3369/SI10 Leverans Anläggning Björn
Läs merChecklista workshopledning best practice Mongara AB
Checklista workshopledning best practice Mongara AB Detta dokument ska ses som ett underlag för vilka frågeställningar vi jobbar med inom ramen för workshopledning. I dokumentet har vi valt att se processen
Läs merRapport Riskanalys Acano videokonferenssystem
Rapport Riskanalys Acano videokonferenssystem Umeå 2016-02-08 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning... 3 4 Metod och bedömningsmall...
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merTid 13.00 - Faculty Club, styrelserummet. Inger M Johansson Fredrik Thornberg Ej närvarande. Ärende Beslut eller åtgärd
Högskolan i Halmstad IT-RÅDET PROTOKOLL fört vid sammanträde 2/2011 2011-05-03 Tid 13.00 - Plats Faculty Club, styrelserummet Närvarande ledamöter Lasse Hagestam (Ordförande) Henrik Barth Göran Ericson
Läs merGuide för workshop. identifiera och strukturera faktorer som orsakar stress och adressera dem i en åtgärdsplan
Guide för workshop identifiera och strukturera faktorer som orsakar stress och adressera dem i en åtgärdsplan Allmänna förutsättningar för workshopen Före workshop: förbered en inledning Formulera syfte
Läs merRiktlinje för riskanalys
Version Datum Utfärdat av Godkänt 1 2015-08-25 Therese Lindén, Ulrika Ström, Ingrid Olausson Förvaltningens ledningsgrupp Riktlinje för riskanalys KUB1001, v2.0, 2013-02-26 Kungsbacka kommun Vård & Omsorg
Läs merBVS Riskanalys för signaltekniska anläggningsprojekt
BVDOK 1 (5) Skapat av (Efternamn, Förnamn, org) Dokumentdatum Eriksson Ulf TDOK 2014:0475 2015-04-01 Fastställt av Gäller från Chef VO Underhåll 2009-01-19 Ersätter Ersatt av BVS 1544.94006 [Ersatt av]
Läs merIntroduktion till MSB:s metodstöd
Introduktion till MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. msbintro.tex 1591 2014-01-29 11:02:33Z danbos
Läs merRiktlinjer för informationssäkerhet
UFV 2012/716 Riktlinjer för informationssäkerhet Anvisningar för genomförande av egenkontroller av informationssäkerheten i systemförvaltningsobjekt Fastställd av: Säkerhetschef 2012-05-22 Innehållsförteckning
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merVägledning för genomförande av
Vägledning för genomförande av En workshop om digital mognad i samhällsbyggnadsprocessen Digibarometer För att få en bra start på digitaliseringsarbetet behöver organisationen hitta sin startposition,
Läs merLathund MVA-metoden v.2.0
Lathund MVA-metoden v.2.0 Plattform Analys Återkoppling Seminarier ORGANISATIONSUTVECKLING Ökad krishanteringsförmåga Förbättrad säkerhetskultur Mallar Mallar Mallar RSA- rapport Svensk kommun 1. PLATTFORM
Läs merEFTER TRE ÅRS SÖKANDE PÅ CARL MALMSTEN FURNITURE STUDIES HAR JAG FÅTT INSIKT I HUR MIN VÄG TILL EN FÄRDIG PRODUKT KAN SE UT.
EFTER TRE ÅRS SÖKANDE PÅ CARL MALMSTEN FURNITURE STUDIES HAR JAG FÅTT INSIKT I HUR MIN VÄG TILL EN FÄRDIG PRODUKT KAN SE UT. FÖR MIG ÄR TECKNANDET ETT UNIVERSELLT SPRÅK TILLGÄNGLIGT FÖR ALLA. BOKEN ÄR
Läs merRiktlinjer för intern kontroll
Riktlinjer för intern kontroll KS 2018-12-05 161 Dokumenttyp Riktlinjer Gäller för Samtliga förvaltningar i Bjuvs kommun Version 2 Giltighetsperiod Tillsvidare Dokumentägare Kommunchef Beslutat/antaget
Läs merModell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0 Innehåll Revisionshistorik... 2 1. Inledning... 2 1.1. Syfte... 2 1.2. Omfattning och avgränsning... 2 2. Princip
Läs mer➊ Nu börjar cirkeln! Presentationsrunda
➊ Nu börjar cirkeln! Det är viktigt att cirkeldeltagarna känner att starten blir bra. Ett sätt kan vara att göra starten lite mjuk, till exempel genom att börja fråga hur de olika deltagarna fick höra
Läs merInstruktion Stöd för processkartläggning i ett processorienterat arbetssätt för Region Skåne. Syfte
Instruktion Stöd för processkartläggning i ett 1 (7) Instruktion Stöd för processkartläggning i ett processorienterat arbetssätt för Region Skåne. Syfte Denna instruktion syftar till att utgöra ett stöd
Läs mer1.1 VAD ÄR EN RISKANALYS NÄR SKA EN RISKANALYS GÖRAS? HUR GÖR MAN EN RISKANALYS?...
RUTIN RISKANALYS 2 (17) TYP AV DOKUMENT: RUTIN BESLUTAD AV: UPPDRAGSCHEF ANTAGEN: 15 JANUARI 2016 ANSVARIG: KVALITETSSAMORDNARE REVIDERAS: ÅRLIGEN SENAST REVIDERAD: 2016-07-15, 2016-08-17 INNEHÅLLSFÖRTECKNING
Läs merRiskhantering. Tieto PPS AH006, , Sida 1
Riskhantering Sida 1 Om riskhantering Risker i projekt är händelser som äventyrar vår möjlighet att nå projektets mål. Riskhantering innefattar att göra analyser där risker och åtgärder identifieras, men
Läs merDokumenttyp Riskanalys Område DNSSEC2012. DNSSEC 2012 RISKANALYS Version 0.1. Västervik Ort och datum. Stephen Dorch Analysledare
DNSSEC2012 DNSSEC 2012 RISKANALYS Version 0.1 Västervik 2012 05 02 Ort och datum Stephen Dorch Analysledare Innehållsförteckning 1 Bakgrund 3 2 Omfattning 3 2.1 Deltagande kommuner i analysen... 3 2.2
Läs merProjektarbete och projektmodell
PROJEKTET Innehåll Projektarbete och projektmodell... 2 Initiering... 2 Planering... 2 Genomförande... 2 Uppföljning... 2 Projektplan... 3 Bakgrund... 3 Syfte... 3 Mål... 3 Avgränsningar... 3 Strategier...
Läs merInternrevisionsförordning (2006:1228)
Internrevisionsförordning (2006:1228) Ekonomistyrningsverkets föreskrifter och allmänna råd1 Tillämpningsområde 1 Denna förordning gäller för förvaltningsmyndigheter under regeringen i den omfattning som
Läs merDet är bra om även distriktsstyrelsen gör en presentation av sig själva på samma sätt som de andra.
Modul: Föreningspresentation Ett stort blädderblocksblad delas upp i 4 rutor. Deltagarna, som under detta pass är indelade föreningsvis, får i uppgift att rita följande saker i de fyra rutorna: Föreningsstyrelsen
Läs merAtt motverka missförhållanden. En modell för risk- och händelseanalyser
Att motverka missförhållanden En modell för risk- och händelseanalyser Bakgrund - Nya Lex Sarah - Bättre stöd till utsatta barn - Samordning, effektivitet och klientsäkerhet - Kvalitetsparagrafen i SoL
Läs merGruppövning undersöka organisatorisk och social arbetsmiljö
Spånga-Tensta stadsdelsförvaltning HR Handledning Sida 1 (5) Gruppövning undersöka organisatorisk och social arbetsmiljö Till dig som chef: För att åtgärda risker i den organisatoriska och sociala arbetsmiljön
Läs merKonsekvensbedömning?
Konsekvensbedömning? Historik - Konsekvensbedömning Arbetsgivaren skall vidta alla åtgärder som behövs för att förebygga att arbetstagaren utsätts för ohälsa eller olycksfall. (AML 3 kap 2 ) Arbetsgivaren
Läs merRiktlinjer för intern kontroll
Riktlinjer för intern kontroll Antagna av kommunsstyrelsen 2016- Bakgrund Kommunsstyrelsen har inom ramen för sitt samordningsansvar och sin uppsiktsplikt det övergripande ansvaret att se till att en god
Läs merTillväxtverkets riktlinjer för intern styrning och kontroll
Dokumentnamn Dokumenttyp Datum Tillväxtverkets riktlinjer för intern styrning och kontroll 2016-02-02 Diarienr/Projektnr Upprättad av Godkänd av Version 1.3.6-Ä 2015-1717 Kjell Wenna/Håkan Karlsson/ Gunilla
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merIT-enhetens projektmodell. Orion
s projektmodell rojektmodell Sidan 1 av (18) INNEHÅLL 1 BAKGRUND...2 2 FÖRSTUDIEN...3 2.1 SYFTE...3 2.2 INNEHÅLL...3 2.3 DOKUMENTATION...4 2.4 DOKUMENTATIONSANSVARIG...4 3 ROJEKTSTART...5 3.1 SYFTE...5
Läs merRåd för att inventering av informationsresurser
UTKAST Råd för att inventering av informationsresurser Nationellt ramverk för öppna data Peter Krantz AB Innehållsförteckning 1. Nationellt ramverk för öppna data... 3 1.1. Råd för att inventering av informationsresurser...
Läs merFokusprocessen -instruktioner 1
Fokusprocessen -instruktioner 1 Inför Fokusprocessen Med resultatet i hand börjar nu den viktigaste delen i processen, nämligen att förbättra ert arbetsklimat. I ett första steg ska ni diskutera resultatet
Läs merRiktlinje. Riktlinje för genomförande av medborgardialoger. Beslutas av kommunstyrelsen och gäller för samtliga nämnder och förvaltningar
DIARIENUMMER: KS 136/2017 101 FASTSTÄLLD: KS 130/ 2017-08-14 VERSION: 1 SENAST REVIDERAD: -- GILTIG TILL: -- DOKUMENTANSVAR: Kanslichef Riktlinje Riktlinje för genomförande av medborgardialoger Beslutas
Läs merDu har valt att jobba med trafik med hjälp av Storyline. Denna Storyline vänder sig till årskurs F-3
Storyline Hjulius Du har valt att jobba med trafik med hjälp av Storyline. Denna Storyline vänder sig till årskurs F-3 Eleverna får träffa Hjulius som är en hasselmus. Han bor i området och har helt plötsligt
Läs merRiktlinjer för internkontroll i Kalix kommun
Riktlinjer för internkontroll i Kalix kommun Antaget av kommunfullmäktige 2012-11-26--27, 182 Innehållsförteckning Riktlinjer för internkontroll i Kalix kommun...1 Inledning...1 Internkontroll...1 Organisation
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merDetaljhjälp för en lyckad workshop
Workshop Detaljhjälp för en lyckad workshop 1.1 Workshop Workshop är en mycket effektiv metod att på kort tid samla information från en mängd intressenter samtidigt. Den lämpar sig utmärkt för att få fram
Läs merVetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merRutin, Riskbedömning inför ändringar
Rutin, Riskbedömning inför ändringar Allmänt: Processägare: Denna rutin beskriver hur CSG ska arbeta för att leva upp till kravet på genomförande av riskbedömning inför ändring enligt AFS 2001:1 8. HR
Läs merChecklista utbildningar och andra möten. Best practice 2013, Mongara AB
Checklista utbildningar och andra möten Best practice 2013, Mongara AB Vi vill med detta dokument ge dig som håller föreläsningar, informationsmöten och utbildningar några tips som ger dig möjlighet att
Läs merInstruktion för riskhantering
1(7) Instruktion för riskhantering SLU ua 2014.2.10-129 SLU Säkerhet Anette Lindberg STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Per-Olov
Läs merKF Ärende 32. Internkontroll 2018 kommunövergripande
KF Ärende 32 Internkontroll 2018 kommunövergripande Christian Westas, ekonomichef Tjänsteskrivelse 1 (5) 2018-10-19 KS 2018-00045 Kommunfullmäktige Internkontrollplan kommunövergripande för Karlskoga
Läs merHandbok för att genomföra OR-processen (Ordning & Reda)
Handbok för att genomföra (Ordning & Reda) Processmöte genomförandet Börja med att berätta om bakgrunden till. Tuttava är en arbetsmetod utarbetad av Institutet för Arbetshygien i Helsingfors och som anpassats
Läs merUtbildningsförvaltningen. Spånga gymnasium 7-9 [117]
Utbildningsförvaltningen Spånga gymnasium 7-9 [117] I denna rapport finner du din enhets resultat från medarbetarenkäten 2012. Datainsamlingen har skett under perioden 3 september 28 september 2012. På
Läs merMall för riskbedömning
1(6) DNR: Dubbelklicka här för att ändra [Fakultet/Institution/centrumbildning] [20ÅÅ-MM-DD] Mall för riskbedömning Nedan följer en kort beskrivning av på vilket sätt denna mall för riskhantering bör fyllas
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merHållbar utveckling A, Ht. 2014
Hållbar utveckling A, Ht. 2014 Kommunikation och projektledning för hållbar utveckling Projektplan Bakgrund Som ett stöd i ert projekt kommer ni att arbeta utifrån en projektplan i tre delar, varje ny
Läs merFöreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet
BESLUT 1(7) Avdelning Ledningskansliet Handläggare Agnes Ers 08-563 086 63 agnes.ers@uka.se Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet Bakgrund Syftet med
Läs merProcess 1: Drömscenario! Fråga: Vad vill vi ha inflytande över? Presentera frågeställningen, skriv tydligt upp den på whiteboarden.
Process 1: Drömscenario! Fråga: Vad vill vi ha inflytande över? Presentera frågeställningen, skriv tydligt upp den på whiteboarden. Syftet med processen är att få fram så mycket idéer som möjligt, som
Läs merSvar till arbetsmiljöverket
Svar till arbetsmiljöverket Verksamhet Bildning ISM 2013/33012 Svar enligt krav, punkt 1-8 Bilagor Bilaga 1 Arbetsmiljöpolicy för Östra Göinge kommun Bilaga 2 Protokoll, Centrala samverkansgruppen 2014-02-24
Läs merAnvisning för riskbedömning vid förändring i verksamheten
Diarienummer: 1-510/2013 Utfärdat av: Personalavdelningen Datum: 2013-09-01 Sida1 av 8 Anvisning för riskbedömning vid förändring i verksamheten Riskbedömning ska enligt Arbetsmiljöverkets föreskrift Systematiskt
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs merHANDLEDNING INFÖR UTVECKLINGSSAMTALET
HANDLEDNING INFÖR UTVECKLINGSSAMTALET Utvecklingssamtalet är en årlig strukturerad dialog mellan chef och medarbetare med fokus på medarbetarens arbetsuppgifter, uppdrag, arbetsmiljö och kompetensutveckling.
Läs merRiktlinjer för intern kontroll
Riktlinjer för intern kontroll Antagna av landstingsstyrelsen 2017-09-12, 161 Bakgrund Landstingsstyrelsen har inom ramen för sitt samordningsansvar och sin uppsiktsplikt det övergripande ansvaret att
Läs merWorkshop ENKLA ÄRENDEN
Workshop ENKLA ÄRENDEN Denna handledning kan användas som inspiration eller ramverk för att arrangera möten eller workshops i anslutning till webbseminariet om ENKLA ÄRENDEN som arrangeras av kommittén
Läs merInternkontrollplan
Internkontrollplan 2015-2016 Beslutad av kommunstyrelsen 2014-xx-xx Dnr KS-SA.2015.18 Internkontroll Internkontroll handlar om tydlighet, ordning och reda. Det handlar om att säkra att det som ska göras
Läs merKvinnor och män i statistiken 11
Kvinnor och män i statistiken I detta kapitel ska statistikprocessen beskrivas mycket översiktligt. Här ges också exempel på var i processen just du kan befinna dig. Var finns statistik om kvinnor och
Läs merDiarienummer KS2016/55. Datum » POLICY. Sandvikens Kommuns. Strategi för Medborgardialog
KS2016/55» POLICY Sandvikens Kommuns Strategi för Medborgardialog Styrdokumentets data Beslutad av: Kommunfullmäktige Beslutsdatum och paragraf: 2017-06-12 113 : Giltighetstid: Dokumentansvarig: För revidering
Läs merUtvecklingssamtal - Utveckling av verksamhet och individ. Sektionen PerSonal lunds universitet MAJ 2015
Utvecklingssamtal - Utveckling av verksamhet och individ Sektionen PerSonal lunds universitet MAJ 2015 utvecklingssamtal 3 Utvecklingssamtal vägledning och riktlinjer Utvecklingssamtal är ett förberett
Läs merSkyddsrond för psykosocial arbetsmiljö: sammanställning
Verktygslådan SMART Titel Utgåva Skyddsrond för psykosocial arbetsmiljö: sammanställning 2012-04-29 Syfte Verktyget för psykosocial skyddsrond kan användas för att identifiera de psykologiska och sociala
Läs merDel 2 - Instruktion övning Effektkedja
Styrning och ledning Modul: Leda digitalisering Del 3: Effektkedjan Del 2 - Instruktion övning Effektkedja Genomförande Deltagarna i denna övning behöver ha läst artikeln Att skapa en effektkedja från
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merFrågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010
samhällsskydd och beredskap 1 (8) Ert datum Er referens Avdelningen för risk- och sårbarhetsreducerande arbete Enheten för skydd av samhällsviktig verksamhet Michael Lindstedt 010-2405242 michael.lindstedt@msb.se
Läs merINSTRUKTIONER OCH TIPS Fördjupningsarbete Receptarier (15 hp) och Apotekare (30 hp)
1 INSTRUKTIONER OCH TIPS Fördjupningsarbete Receptarier (15 hp) och Apotekare (30 hp) 1. Försöksplan Syftet med försöksplanen är att du ska få projektets (begränsade) målsättning helt klar för dig innan
Läs merScouternas riskhanteringsutbildning är framtagen av Scouternas arrangemangsgrupp
Scouternas riskhanteringsutbildning är framtagen av Scouternas arrangemangsgrupp Riskhantering Vilda Även om vi aldrig vill att det ska hända något som innebär en allvarlig situation, måste vi vara förberedda
Läs merSkrivprocessen. Skrivprocessen och retoriken. Skrivprocessen Retoriken Förklaringar
Skrivprocessen Att skriva är ett hantverk något som du kan lära dig. För att bli en bra hantverkare krävs övning. Skrivprocessen liknar i många avseenden den så kallade retoriska arbetsprocessen som vi
Läs merOBS! Kopior papper/filer kan vara ogiltiga, senaste utgåva se Intranet.
Utgåva: 2 Datum: 2010-09-09 Sida 1(5) Husums fabrik Riskbedömning Riskanalyser I arbetsmiljölagen anges att arbetsgivaren har huvudansvaret för arbetsmiljön. Lagen ger ramarna för hur ansvaret skall uppfyllas.
Läs merRamverket för informationssäkerhet www.informationssäkerhet.se 2
Gapanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Läs merProcessledningsmodell för Kungälvs kommun
Processledningsmodell för Kungälvs kommun Anvisning Diarienummer: KS 2016/0898 Dokumentansvarig: Håkan Hambeson Beslutad av: Förvaltningsledning Datum för beslut: 2016-08-29 Giltighetstid: 2019-12-31 Handläggare:
Läs mer