Process 8 Skyddsstrategi

Relevanta dokument
Process 8, grupparbete A: Framta skyddsstrategi. Introduktion

Introduktion till OCTAVE

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Bilaga Från standard till komponent

Kontinuitetshantering i samhällsviktig verksamhet

Myndigheten för samhällsskydd och beredskaps författningssamling

RUTIN FÖR RISKANALYS

Policy för säkerhetsarbetet i. Södertälje kommun

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

Presentation och bakgrund Kjell Ekbladh. Per Nordenstam

Myndigheten för samhällsskydd och beredskaps författningssamling

Energimyndigheten och NIS-direktivet Panndagarna Tommy Wahlman Projektledare för införande av NIS-direktivet

Koncernkontoret Enheten för säkerhet och intern miljöledning

Handlingsplan för Samhällsstörning

PM DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.

En gemensam riskhanteringsprocess

Riktlinjer för IT-säkerhet i Halmstads kommun

KURS I STRATEGISK INFORMATIONSSÄKERHET

Myndigheten för samhällsskydd och beredskaps författningssamling

RISKHANTERING FÖR SCADA

KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den

IT-SÄKERHETSPOLICY. Stadskontoret. 1 Inledning Definition Omfattning Mål för IT-säkerhetsarbetet... 2

Strategisk informationssäkerhet

Status för.se:s kvalitets- och säkerhetsarbete. Anne-Marie Eklund Löwinder

Avbrott i bredbandstelefonitjänst

ISO/IEC och Nyheter

Informationssäkerhetspolicy för Ånge kommun

Systematiskt arbete med skydd av samhällsviktig verksamhet

Frågeställningar inför workshop Nationell strategi för skydd av samhällsviktig verksamhet den 28 oktober 2010

Håbo kommuns förtroendevalda revisorer

Hur påvisar man värdet med säkerhetsarbetet i turbulenta tider och när budgeten är tight?

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Finansinspektionens författningssamling

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015

Finansinspektionens författningssamling

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN

Intern styrning och kontroll

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Har$ni$koll$på$läget? $

Fortsättning av MSB:s metodstöd

Finansinspektionens författningssamling


Informationssäkerhetsanvisningar Förvaltning

Riktlinjer för informationssäkerhet

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

IT-säkerhet Internt intrångstest

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

BILAGA 3 Tillitsramverk

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

BILAGA 3 Tillitsramverk Version: 2.02

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

BILAGA 3 Tillitsramverk Version: 2.1

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Egenskapsgranskning. Tieto PPS AH047, 2.3.1, Sida 1

Svar på revisionsskrivelse informationssäkerhet

Tillsyn om störningar och avbrott i elektroniska kommunikationsnät och - tjänster

Riktlinjer för informationssäkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Ledningssystem för Informationssäkerhet

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Ledningssystem för Informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Policy för trygghet och säkerhet

Riktlinjer för internkontroll i Kalix kommun

Hur får man en kommunal RSA att funka? Tankar och erfarenheter från utvecklingsarbete i Malmö stad

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhet för samhällsviktiga och digitala tjänster

Strategi för förstärkningsresurser

Riktlinje för säkerhetsarbetet i Norrköpings kommun

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

Vem tar ansvar för Sveriges informationssäkerhet?

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Säkerhetspolicy Bodens Kommun

Gräns för utkontraktering av skyddsvärd information

Nya dataskyddsförordningen tips för ett lyckat efterlevnadsprojekt

Administrativ säkerhet

Informationssäkerhetspolicy för Ystads kommun F 17:01

Riskanalys och informationssäkerhet 7,5 hp

Modul 4 Förstå principer, kunskap och kompetens. Arbetsbok

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Granskning av räddningstjänstens ITverksamhet

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Lotteriinspektionens föreskrifter och allmänna råd om åtgärder mot penningtvätt och finansiering av terrorism;

Nya krav på systematiskt informationssäkerhets arbete

Riktlinjer för säkerhetsarbetet

Risk- och sårbarhetsanalys samt elberedskapsåtgärder, SvK. EI Seminarium om risk- och sårbarhetsanalys 26/11

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Sjunet standardregelverk för informationssäkerhet

BILAGA 3 Tillitsramverk Version: 1.3

Organisation för samordning av informationssäkerhet IT (0:1:0)

Informationssäkerhetspolicy inom Stockholms läns landsting

Kravställning på e-arkiv från informationssäkerhetsperspektiv

ISO 31000, ny standard i Trafikverket? Lennart Romin

Transkript:

Process 8 Skyddsstrategi

Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför riskanalys Process 2: Kunskapsinsamling - handläggarnivå Process 6: Utvärdera valda komponenter Process 8: Framta skyddsstrategi Process 3: Kunskapsinsamling IT-stödsnivå Process 4: Skapa hotprofiler Nästa steg:

Process 8 Process 8A framta skyddsstrategi Process 8B fastställa skyddsstrategi

Mål för process 8A Skapa skyddsstrategi avhjälpningsplaner åtgärdslista

Utdata från OCTAVE Skyddsstrategi Organisationen Avhjälpningsplan Tillgångar Åtgärdslista Kortsiktiga åtgärder

Utdata från OCTAVE, forts Skyddsstrategi Lång sikt Avhjälpningsplan Åtgärdslista Kort sikt

Process Process 8A: 8A: Framta Framta skyddsstrategi Slutprodukter Ingångsvärden Nuvarande rutiner enligt Analysgruppens skyddsstrategi kunskaper Nuvarande organisatoriska Resultat från process 1-7 sårbarheter Förslag på skyddsstrategi avhjälpningsplaner Arbetspapper åtgärdslista Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsblad Åtgärdslista (AB8A.5) Arbetsbok

Tidsramar för Process 8A Förarbete: sammanställ information Introduktion Granska information Skapa skyddsstrategi Skapa avhjälpningsplan Skapa åtgärdslista Sammanfattning 2-5 timmar 15 minuter 30 minuter - 1 timme 1,5-2 timmar 2-2,5 timmar 30 minuter - 1 timme 15 minuter Total tid: 5 7 timmar utan rast Total tid utanför grupparbete: 2-5 timmar

Generell standard Standard Strategiska rutiner Operationella rutiner

Områden för strategiska rutiner Strategiska rutiner Förståelse för och utbildning inom säkerhet Säkerhetsstrategi Kontinuitetsoch krishanteringsplaner Säkerhetspolicies och reglementen Hantering av externa aktörer Hantering av säkerhetsarbetet

Områden för operationella rutiner Operationella rutiner Fysisk säkerhet Fysiskt skydd säkerhetsplaner och procedurer Kontroll av fysisk tillgänglighet Övervakning och granskning av fysisk säkerhet IT-säkerhet Hantering av system och nätverk Sysadmverktyg Övervakning och granskning av ITsäkerhet Autenticering och godkännande Hantering av sårbarheter Kryptering Säkerhetsarkitektur och -design Personalsäkerhet Incidenthantering Allmänna rutiner

Förarbeten Sammanställ information Sammanställ resultaten från enkätundersökningen från process 1-3 efter organisationsnivå Konsolidera information rörande skyddsstrategi Gå till Arbetsblad Nuvarande strategiska rutiner (AB8A.1) och Arbetsblad Nuvarande operationella rutiner (AB8A.2)

Granska skyddsstrategi och riskinformation (A8A.1) Granska följande information rutiner enligt skyddsstrategi organisatoriska sårbarheter tekniska sårbarheter säkerhetskrav riskprofiler Granska Arbetsblad Nuvarande strategiska rutiner (AB8A.1), Arbetsblad Nuvarande operationella rutiner (AB8A.2) och Arbetsbok.

Skyddsstrategi Utgör riktningen för framtida satsningar inom informationssäkerhet Anger de strategier som organisationen använder för att möjliggöra säkerhet initiera säkerhet implementera säkerhet upprätthålla säkerhet

Skyddsstrategi, forts. Strukturera kring standard och behandla följande områden Förståelse för och utbildning inom säkerhet Säkerhetsstrategi Hantering av säkerhetsarbetet Säkerhetspolicies och reglementen Hantering av externa aktörer Kontinuitets- och krishanteringsplaner Fysisk säkerhet IT-säkerhet Personalsäkerhet

Skapa strategi för strategiska rutiner (A8A.2) Ta fram en strategi för de strategiska rutinerna med tanke på nuvarande rutinerna som er organisationen borde fortsätta använda inom respektive område nya strategier som er organisation borde bruka inom respektive område Gå till Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3)

Skapa strategi för operationella rutiner (A8A.2 forts.) Ta fram en strategi för de operationella rutinerna med tanke på träning och utbildning finansiering policies och procedurer roller och ansvar samarbete med andra organisationer samt med externa experter Gå till Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4)

Avhjälpningsplan Ange de aktiviteter som krävs för att avhjälpa risker/hot En avhjälpningsplan fokuserar på aktiviteter för att känna igen och upptäcka hot som uppkommer motstå eller förebygga hot att uppstå återhämta sig

Skapa avhjälpningsplan (A8A.3) Skapa avhjälpningsplaner, för varje kritisk tillgång, som beaktar åtgärder för att känna igen eller upptäcka när hot av denna typ sker åtgärder för att motstå eller förebygga att hot av denna typ sker åtgärder för att återhämta sig om hot av denna typ skett Andra åtgärder som kan vidtas vid hot av denna typ Gå till Arbetsbok

Åtgärdslista Ange de åtgärder som organisationens personal på kort sikt kan vidta Åtgärder på åtgärdslistan behöver generellt sett ingen specialträning, policyförändringar eller ändringar på roller och ansvar.

Skapa åtgärdslista (A8A.4) Skapa åtgärdslista som beaktar kortsiktiga åtgärder som behöver vidtas vem som ansvarar för åtgärden när åtgärder behöver vara vidtagna åtgärder som ledningen behöver vidta för att underlätta aktiviteten Gå till Arbetsblad Åtgärdslista (AB8A.5)

Sammanfattning Följande har framtagits i detta grupparbete skyddsstrategi för organisationen avhjälpningsplaner för varje kritisk tillgång kortsiktiga åtgärdspunkter i form av en åtgärdslista

Mål för process 8B Fastställa skyddsstrategi avhjälpningsplaner åtgärdslista nästa steg

Ingångsvärden Analysgruppens kunskaper Resultat från process 1-8A Process Process 8A: 8A: Fastställa skyddsstrategi Slutprodukter Skyddsstrategi Avhjälpningsplaner Åtgärdslista Arbetspapper Arbetsblad Nuvarande strategiska rutiner (AB8A.1) Arbetsblad Nuvarande operationella rutiner (AB8A.2) Arbetsblad Skyddsstrategi för strategiska rutiner (AB8A.3) Arbetsblad Skyddsstrategi för operationella rutiner (AB8A.4) Arbetsblad Åtgärdslista (AB8A.5) Arbetsbok Arbetsblad Summering av tillgångar (AB8B.1) Arbetsblad Riskprofil för kritisk tillgång (AB8B.2) Arbetsblad Organisatorisk skyddsstrategi (AB8B.3) Arbetsblad Avhjälpningsplan (AB8B.4) Arbetsblad Summering av åtgärdslista (AB8B.5) Arbetsblad Nästa steg (AB8B.6)

Tidsramar för Process 8B Förarbete: sammanställ information Introduktion Granskar information Granska och förfina skyddsstrategi, avhjälpningsplaner och åtgärdslista Skapa nästa steg Sammanfattning Efterarbete: dokumentera skyddsstrategi, avhjälpningsplaner och åtgärdslista, samt nästa steg 4-6 timmar 15 minuter 45 minuter-1,5 timme 45-minuter-1,5 timme 30 minuter-1 timme 15 minuter 1-2 timmar Total tid: 2,5-4,5 timmar utan rast Total tid utanför grupparbete: 5-8 timmar

Analysgruppens roll i process 8B Vägled aktiviteterna och diskussionerna inom grupparbetet Ledningen skall Göra nödvändiga justeringar av planer och åtgärder Besluta om nästa steg och fördela ansvar Gå till arbetsbladen process 8B