Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,



Relevanta dokument
Policy för informationssäkerhet

Vetenskapsrådets informationssäkerhetspolicy

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Molntjänster och integritet vad gäller enligt PuL?

Informationssäkerhetspolicy

Kapitel 8 Personalresurser och säkerhet

IT-verksamheten, organisation och styrning

Informationssäkerhet i. Torsby kommun

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/ Kf IT-säkerhetspolicy

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revidering av policy och regler för informationssäkerhet i Stockholms stad

Informationssäkerhetspolicy för Vetlanda kommun

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

EBITS Energibranschens IT-säkerhetsforum

Economicmodelimpactand cloud management. PART 2: Business model enactment

MANUAL ADVANIA LEDNINGSSYSTEM

Riktlinjer för användning av applikationer i mobila enheter

RS-riktlinjer för Informationssäkerhet i Västra Götalandsregionen

Vervas kräver ISO och ISO av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Handledning alternativa lönemodellen. En handledning skapad av SLA och Kommunal

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Säkerhetspolicy för Hällefors kommun

Plan för arbete mot diskriminering och kränkande behandling gällande Frösundas särskolor Ikasus samt Äventyrsskolan

PuL-bedömning och riskanalys av Google Apps for Education (GAFE), Simrishamns kommun

1 Syfte. 2 Omfattning

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen , dnr VER

Ersättningspolicy för Rhenman & Partners Asset Management AB

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Bedömningsmall. Riktlinjer för bedömning och jämförelse av svar på frågeformulär för uppföljning av uppförandekod

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET

Enkel Säkerhetspolicy för Mobila enheter

Ökat säkerhetsmedvetande

Anbudsinbjudan. Digitala Enheter och Kringutrustning. Dnr: / stockholm.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster.

Systemsäkerhetsanalys förutsättningar för mobil åtkomst inom hemsjukvård.

skapa ett ökat mervärde uppnå ännu bättre resultat bidra positivt till människors tillvaro

ISO I PRAKTIKEN

23 MAJ Kompetensprofil

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Bolagspolicy. Ägarroll och ägarstyrning för kommunens bolag. Antagen av kommunfullmäktige den 28 januari 2016, 1

Rapport skolutveckling och digitalisering

Säkerhetsplan. för Friluftsfrämjandets verksamheter

Våld och hot om våld i arbetet Riktlinje och riskbedömning

MER-styrning - Lekeberg kommuns styrmodell

Revisionsrapport Norrtåg AB.

Revisionsrapport Kammarkollegiet Box STOCKHOLM

Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB

INDIANCHILDREN_FRII Kvalitetskod

Avvägningsfrågor Sammanfattning av inkomna svar från reformstödsgruppen för länspolismästare

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Revisionsrapport Verksamheter på entreprenad

Modell för styrningen i Kungälvs kommun - Från demokrati till effekt och tillbaka

Manual till skolvägsplan

Informationssäkerhetspolicy IT (0:0:0)

Förklaringstexter till SKL:s uppföljningsformulär

Introduktion till migrering till molnet

Likabehandlingsplan och plan mot kränkande behandling för Sophiaskolan. Året 2014/15

Innehållsförteckning Kvalitetsdefinition Bakgrund Syfte... 2

Stockholms läns landsting 1 O)

Riktlinjer för Kungälvs kommuns styrdokument

# $ % & % ' ( ' ) ' * +

Internrevisionsdagarna 2011 Sociala Medier möjligheter och risker, men för vem?

Riktlinjer för IT-säkerhet i Halmstads kommun

Kvalitetskriterier för boende för ensamkommande flyktingbarn och -ungdomar

Redovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som

2015 års patientsäkerhetsberättelse och plan för 2016 Daglig Verksamhet Falkenberg Nytida AB

Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59)

Smart schema och förenklad rapportering frigör värdefull assistanstid

Om studiedokumentation inom yrkeshögskolan

Kapitel 7 Hantering av tillgångar

PATIENTSÄKERHETSBERÄTTELSE. CityAkuten i Praktikertjänst AB. År 2013

LIKABEHANDLINGSPLAN FÖR STOCKHOLM VATTEN

Areims miljö och energiledningssystem 2015

Idéskrift. Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet

Likabehandlingsplan för. Eductus Sfi, Gruv. Höganäs 2011

Plan mot diskriminering och kränkande behandling Fasanens förskola

Konsekvensutredning 1 (13)

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

Riskanalys och informationssäkerhet 7,5 hp

Dokumentation av systematiskt kvalitetsarbete Grundskolan/Grundsärskolan. Björndalsskolan

EXCANTO LEVERANTÖRSPROFIL. R.Rev. 1.0

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Skolans årliga plan mot kränkande behandling Läsåret 2012/2013 A. ÖVERGRIPANDE NIVÅ

Ett verktyg för utveckling av säkerhetskulturen

Lägesrapport avseende införandet av miljöledningssystem med förslag till det fortsatta arbetet.

Utbildningsdag om informationssäkerhet

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Likabehandlingsplan. Handlingsplan mot kränkande behandling

Projekt. Revisionmetodik -utbildning i systemkontroll. Ett projekt inom livsmedelsavdelningen. Genomfört 2010.

Lyckas med outsourcing av lön och HR Whitepaper

Ängelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö.

UTBILDNING: Socialt ansvar

Transkript:

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet. Denna artikel kommer att diskutera just informationssäkerhetspolicyn vad den har för syfte, vad den bör innehålla och hur man tar fram en policy. Som många andra policydokument ska informationssäkerhetspolicyn beskriva en önskad kultur inom organisationen, och användas för att skriva mer detaljerade riktlinjer och instruktioner för olika områden. Men den bör också kunna användas för att beskriva organisationens arbete med informationssäkerhet till externa parter. En bra utgångspunkt för en informationssäkerhetspolicy är organisationens egna verksamhetsmål, de som beskriver varför man har en verksamhet. Det man ska fundera på när man går igenom sina mål är hur de relaterar till sekretess, tillgänglighet och riktighet/spårbarhet. Är det viktigt att vi kan hålla känslig information skyddad från obehöriga? Hur länge kan vi vara utan tillgång till vår information? Vad innebär det att vi inte kan avgöra om vår information har blivit förändrad? Nästa steg är att titta på vad som styr verksamheten utifrån. Här kan man säga att det finns två områden regulatoriska och riskbaserade krav. Underlag till det första området hittar man i lagar, regelverk och avtal, detta område brukar stämma ganska väl överens med verksamhetsmålen. Det svårare området är riskanalys och i förlängningen riskhantering. Grunden till riskanalysen är att man känner till sina informationstillgångar och kan värdera dessa, något förenklat gör man en bedömning utifrån vilket värde informationen har för den egna organisationen och vilket värde den kan ha för någon annan. I detta skede behöver man inte göra en formell riskanalys utan kan nöja sig med en riskbedömning, en formell riskanalys kan man komma tillbaka till när man har en fastställt policyn. Hur man formulerar sig in sin policy bör spegla det språkbruk som finns i organisationen men typiskt sätt behöver man få med följande delar (rubriker). Inledning som sätter policyn i sitt sammanhang. Definitioner som beskriver speciella ord/termer. Målgrupp som beskriver vem som omfattas av policy. Målformulering som beskriver dels målen och dels hur målen ska uppnås och bibehållas. Och till sist formalia som beskriver fastställande, revidering och hänvisningar till annan dokumentation.

Säkerhet i organisationer Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: 2012-04-05 Fastställd datum: 2012-04-18 Varför ska vi, och hur kan vi, förbättra vår säkerhet? Håkan Engvall Informationssäkerhetskonsult sedan ca 1998 Anställd på Imentum AB Konsult inom informations- och IT-säkerhet Rektor för DFS:s Informationssäkerhetsskola sedan 2006 Har en bakgrund som utvecklare och tekniker Främsta intresseområden inom informationssäkerhet: Kopplingen människa och teknik Rätt säkerhet, mäta säkerhet Säkerhet i systemutveckling Certifierad CISSP (se www.isc2.org) CISM (se www.isaca.org) CRISC (se www.isaca.org) 1

Agenda och målsättning Vad är informationssäkerhet, egentligen? Varför är det viktigt? Var börjar vi? Informationssäkerhetspolicy Mobila enheter Molnet och annan outsourcing Målsättningen med detta seminarium är att väcka ett intresse för säkerhetsfrågor...och kanske ge er en spark i baken att göra något. De fyra hörnpelarna Sekretess att hålla något hemligt Riktighet (integritet) att något inte har förändrats Tillgänglighet att något finns när det behövs Spårbarhet att man kan följa upp vad som har hänt Eller på engelska: Confidentiality Integrity Availability Traceability C I A Ännu fler vanliga begrepp: Identifiering, Autentisering, Auktorisering, Oavvislighet,... 2

Data-, IT- och informationssäkerhet ITsäkerhet Datasäkerhet Informationssäkerhet Teknik Verksamhet Informationssäkerhetsarkitektur En beskrivning av, eller en faktisk struktur av samtliga säkerhetsåtgärder som syftar till att öka eller upprätthålla informationssäkerheten i en verksamhet Mänskliga skydd Administrativa skydd Tekniska skydd 3

Säkerhet kan inte skapas men vi kan skapa förutsättningar för säkerhet! Faktisk informationssäkerheten i egen verksamheten Faktisk informationssäkerhet hos partners Olika aktörers uppfattningar om säkerheten Ekonomiska konsekvenser Arbetssituationer Kunskap Säkerhet är ingen produkt, det är en process. Fel, det är ett livslångt lidande Konsekvenser kan vara avsiktliga eller inte, samt medvetna eller inte Risk vs säkerhet Säkerhet och risk motsatta begrepp Säkerhet Risk D.v.s. hög säkerhet = låg risk (och vice versa) Däremot: Säkerhetshantering = Riskhantering Security management = Risk management 4

Riskhantering Processen att kontinuerligt bedöma, värdera, åtgärda och följa upp risker En verksamhet har en mängd olika typer av risker Inom informationssäkerhet handlar det om risker som berör verksamhetens informationstillgångar Omfattning av riskhantering Risk Potentiell skada Sannolikhet Tillgång Information och resurser Skydd Människa, teknik, organisation Hot Människa, teknik, natur Verksamhetsanalys Sårbarhetsanalys Hotanalys Riskanalys 5

Riskekvationen Risk = Sannolikhet x Potentiell skada Sannolikhet Risk Potentiell skada Ekonomisk försvarbar säkerhetsnivå Kostnad Risk Skydd Optimal nivå Säkerhetsnivå 6

Var börjar vi då? Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: 2012-04-05 Fastställd datum: 2012-04-18 Informationssäkerhetspolicy En informationssäkerhetspolicy ska ange verksamhetens mål med informationssäkerhetsarbetet Ska förtydligas i föreskrifter, riktlinjer, instruktioner, handböcker, etc. Ett kort och kärnfullt dokument som sätter en kultur... Nej, en informationssäkerhetspolicy är resultatet från ett arbete att definiera säkerhet för sin organisation 7

Hur göra för att lyckas? Säkerhet är en inlaga inte en pålaga säkerhet måste presenteras som en del av en helhet Följ existerande affärs- och ledningsprocesser säkerhet behöver vara i linje med affärsidén/målen Värderingsmodeller säkerhet ska skapa nytta för organisationen Säkerhetsmålsättning Hotbilden (omvärlden) Riskanalys Verksamhetsanalys Rättsanalys Informationstillgångar Informationstillgångar Säkerhetsmålsättning 8

Smarta telefoner Pekplattor Bärbara datorer USB-minnen... Mobila enheter Bring Your Own Devices (BYOD) Spelar typen av enhet eller vem som äger den någon roll när informationen ska säkras? Säkerhetsmedvetande Det utrymme som inte täcks av administrativa och tekniska skydd Människor kan vara både skydd, sårbarhet och hot Verksamheter har olika behov av handlingsutrymme: Säkerhetskultur Behov av medarbetares frihet Organisationsstruktur, t.ex. mobilitet, lokalisering, decentralitet, hierarki Verksamhetens säkerhetskrav/ säkerhetsmål Administrativa skydd Tekniska skydd Medarbetarens handlingsutrymme 9

Vad innebär beteende? Eftersträvad säkerhetsnivå Medarbetares handlingsutrymme Kan förbättras med förändrat beteende Administrativa skydd Regelverk som inte efterföljs Tekniska skydd Tekniska skydd som används felaktigt/kringgås Molntjänster Infrastructure as a Service IaaS Amazon EC2 Platform as a Service PaaS Google App Engine Software as a Service SaaS MS Office 365 Spelar modellen någon roll när man diskuterar informationssäkerhet? 10

Säkerhet i outsourcingens faser Förberedelser inför förfrågan Vilken omfattning? Funktioner? System? Information? Personal? Förhandling av kontrakt Insyn hos leverantören Servicenivåer Under perioden för outsourcing Uppföljning och rapportering Återtagande eller byte av leverantör Vilken rätt/tillgång till data har vi? Att granska hos en leverantör Områden att granska Organisation Underleverantörer Personaladministration Besöksrutiner Förändringsrutiner Juridisk efterlevnad Fysisk miljö IT-miljö Kommunikationslösningar Reservrutiner och alternativ drift Incidenthantering Driftcentraler och övervakning 11

Under leveransperioden Regelbunden rapportering kommer från leverantören leverans i förhållande till SLA orsaker till avvikelser händelse- och incidentrapportering Genomför kompletterande revisioner genomförs av beställaren eller en tredje part kan också vara påkallad av extern part till beställaren studiebesök har man levt upp till avtal och SLA har lagar och regelverk förändrats? Följ upp vad förändringar innebär för eventuellt återtagande Informationssäkerhetspolicyn Mall id: IM-12:043 Mallversion: 1.0 Skapad datum: 2012-04-05 Fastställd datum: 2012-04-18 12

Policyn bryts ner till och förtydligas i standarder Standarder konkretiseras till handböcker och process- och arbetsbeskrivningar Föreskrifter, ramverk, riktlinjer, instruktioner... Policy Standarder Handböcker Policyns syfte Definition av informationssäkerhet, dess allmänna mål och omfattning Uttalande om ledningens viljeinriktning Framställan av allmän säkerhetspolicy, principer, riktlinjer och andra efterlevnadskrav Definitioner av allmänna och särskilda ansvar Hänvisningar till annan styrande dokumentation och rutiner för individuella informationssystem eller andra säkerhetsregler 13

Informationssäkerhetspolicy En kort inledning med varför policy finns Externa lagar, regelverk och standarder (opt.) Beskrivning, på övergripande nivå, av önskvärt beteende (kultur) För vem (oftast alla ) Beskrivning av roller, ansvar och rättigheter Kommunikation av policyns innehåll Revisionshistorik, godkännande Kurser i informationssäkerhet Strategisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Operativ informationssäkerhet Teknisk informationssäkerhet DF Kompetens kurser Strategisk informationssäkerhet Operativ informationssäkerhet Teknisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Alla kurserna är på tre dagar Internatform möjlighet till nätverkande tid för diskussion www.dfkompetens.se/sakerhet Jag kände mig lite tveksam efter första kursen men efter att ha gått alla är jag mycket nöjd och har stor nytta av kurserna. Ej namngiven elev, certifierad 2012 14