Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015



Relevanta dokument
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

IT-säkerhet Externt och internt intrångstest

Informationssäkerhet

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Kommunikation som tjänst - A

Från arkitektur till IT-styrning

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT styrning- Från ett 1a, 2a och 3e linjeperspektiv

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Finansinspektionens författningssamling

Informationssäkerhetspolicy inom Stockholms läns landsting

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Översyn av IT-verksamheten

Informationssäkerhetspolicy IT (0:0:0)

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

SOLLENTUNA FÖRFATTNINGSSAMLING 1

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Välkommen till enkäten!

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Ystads kommun F 17:01

VETENSKAPSRÅDETS IT-STRATEGI

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Riktlinjer för informationssäkerhet

Finansinspektionens författningssamling

HUR MAN LYCKAS MED BYOD

Fortsättning av MSB:s metodstöd

Riktlinjer för IT-säkerhet i Halmstads kommun

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Finansinspektionens författningssamling

Riktlinjer för informationssäkerhet

Hantering av IT-risker

Informationssäkerhetspolicy för Umeå universitet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

IT-Policy. Tritech Technology AB

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Ledningssystem för IT-tjänster

Några myndigheters rapportering om informationssäkerhet i årsredovisningen INFORMATIONSSÄKERHETEN ÄR TILLRÄCKLIG

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

1(6) Informationssäkerhetspolicy. Styrdokument

Revisionsrapport. IT-revision Solna Stad ecompanion

IT-säkerhet och Juridik

IT-säkerhet Internt intrångstest

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Ledning och styrning av IT-tjänster och informationssäkerhet

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

Bilaga Från standard till komponent

RISKHANTERING FÖR SCADA

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Informationssäkerhetspolicy för Vetlanda kommun

Uppföljningsrapport IT-revision 2013

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni Erik Norman 1(6)

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:

Compliancefunktionen och de nya regelverken från FI om intern styrning och kontroll. Lina Rollby Claesson, Compliance Forum

Landskrona stad. Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten.

Ramverk för systemförvaltning

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Så här övertygar du ledningen om att satsa på IT-säkerhet

Granskning av IT- och informationssäkerhet

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Kontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Svensk Standard SS ISO/IEC SS

Övergripande IT- och informationssäkerhet

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Granskning av IT- och informationssäkerhet

Informationssäkerhetspolicy för Ånge kommun

IT-säkerhetspolicy för Landstinget Sörmland

Riskanalys och informationssäkerhet 7,5 hp

Myndigheten för samhällsskydd och beredskaps författningssamling

Administrativ säkerhet

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Uppföljningsrapport IT-generella kontroller 2015

IT-Säkerhetsinstruktion: Förvaltning

Serotonin Gåshud Kittlar i magen Skratt Uppskattad

VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Övergripande granskning av ITverksamheten

Transkript:

Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015

Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Om mig partner på Transcendent Group tjänsteområdesansvarig ITrevision 14 års arbetslivserfarenhet som IT-revisor och rådgivare

Risker Transcendent Group Sverige AB 2015

Informationsteknologi (IT) Transcendent Group Sverige AB 2015

Transcendent Group Sverige AB 2014 Synsätt IT som affärsmöjliggörare IT risker är affärsrisker

Vad driver risk? Accelerande teknisk utveckling ökar kraven på tillgänglighet. Informationsteknologi används vid utveckling av produkter och tjänster samt skapar förutsättningar för effektivisering och kostnadsbesparingar. Företag integrerar i allt större utsträckning befintlig ITinfrastruktur och informationsutbyte med kunder, leverantörer och samarbetspartners. Ökad grad av regelefterlevnad och avtalade kundkrav. Informationsteknologi (IT) är en möjliggörare (business enabler) för att utveckla företag och organisationer.

Teknikutveckling Molnbaserade tjänster och virtualisering Cyber Crime och Cyber Security (Internet) Penetrationstester och sårbarhetsanalyser (scenarion) BYOD Bring Your Own Device (smarta mobiltelefoner) Big Data (stora datamängder vid insamling, hantering och lagring)

Risk universe Styrning och ledning Organisation Processer Teknologi

Input till att identifiera IT-risker Affärsmål och strategier IT-strategi IT-ledningsgrupp Incidenter Projekt Utförda riskanalyser Organisation Revisionsutskott Tidigare års observationer (IR/ER) Lagar och förordningar Kundavtal Teknikutveckling Utvecklingsbudget och förvaltningsplaner

Skapa förståelse för IT Styrning och ledning av IT. Förstå organisation (inklusive roller och ansvar). Förstå drift/utveckling/ förvaltning. Teknik Verksamhetens beroende av IT Outsourcing Externa leverantörer

Komplex IT-miljö Transaktionsintensitet (realtid vs. batchjobb) Antal applikationer IT-infrastruktur Standardsystem vs. egenutvecklade Antal användare Pågående och planerade projekt Incidenter Vilka processer stöder de Beroenden (input output) Drift och förvaltning Kompetens

IT-riskområden BYOD Säkerhet i molnet Drift och förvaltning Outsourcing Fysisk säkerhet Datakvalitet Projekthantering Mobil säkerhet Informationssäkerhet Säkerhet i applikationer Leverantörsstyrning IT-styrning IT Riskområden Cyber Security Utveckling av IT-system Incidenthantering Social media Policies och riktlinjer Infrastruktur Regel efterlevnad Kontinuitetsplanering IT-säkerhet Licens hantering

Informationssäkerhet 7. budget 5. strategi och inriktning 6. policy och riktlinjer 9. Styrning och administration av behörigheter 10. organisation (roller och ansvar) 4. styrning och uppföljning Informationssäkerhet 12. riskanalyser 13. informationsklassificering 11. utbildning 3. incidenter 2. krav enligt lagar och förordningar 8. kontrakterade tredje parter

Riskområde: informationssäkerhet Varför är detta område väsentligt? Information är en kritiska tillgångar i bolaget och regulatoriska krav och specifika kundavtal ställer krav på att vi har ett effektivt och ändamålsenligt säkerhetsskydd avseende konfidentialitet, tillgänglighet och integritet. Brister i hantering av informationssäkerhet och efterlevnad av regulatoriska- och kundspecifika avtal kan få en påverkan ur ett legalt-, finansiellt-, och marknadsmässigt perspektiv. Identifierade risker att beakta Obehörig åtkomst till kritiska informationstillgångar som påverkar informationens integritet och konfidentialitet. Väsentlig information är ej tillgänglig i händelse av ett avbrott i IT-miljön. Regulatoriska och kundspecifika krav efterlevs ej vilket kan leda till sanktioner. Förslag till granskningsåtgärder Granskning av behörighetsrutiner och styrning av åtkomst Granskning av en korrekt ansvarsfördelning (segregation of duties) Granskning av modell för informationsklassificering och tillämpbart säkerhetsskydd. Granskning av rutiner och kontroller för loggning av information.

Transcendent Group Sverige AB 2014 Trender IT-risker för banksektorn Digitalisering (webb och mobila kanaler) Mobila betalningar Riskområden Regelefterlevnad (Basel 3, GDPR) IT-infrastruktur Cybersäkerhet Big Data

Prioriterade granskningar i 2015 års revisionsplan Verksamhetsområde Identifierade risker Risk Mapp Nr. Potentiell konsekvens / effekt av risk Granskningsåtgärd xx aa 1 ss ss aa bb xx ss Zz Xx xx cc ss ss yy ww dd cc ss 2,3,4 ee ss ss ss dd rr ww zz zz 5 zz zz( zz xx zz

Konsoliderad risk karta topp fem operationella risk områden Sannolikhet Förväntad (4) 1b yy zz tt 1a xx xx Trolig 3. Lagar och förordningar xx 2. Informationssäkerhet cc (3) 4. dd ff 5. gg kk Potentiell (2) Osannolikt (1) Begränsad (2) Hög (3) Väsentlig (4) Kritiskt (4) Påverkan

Input till IT-risker Identifierade risker och scenarion Flertalet kritiska projekt levereras inte enligt våra förväntningar (tid, kvalitet, kostnader) Förslag på granskningsåtgärder Granskning av specifika project. Pre- och post-implementations review av system. Granskning av faktiska nyttoeffekter med investeringar i IT. Risk för att IT ej möter upprättade affärsmål och strategier på kort och lång sikt Granskning av IT-strategi och styrningsmodell. Granskning av rutiner för incidenthantering. Brister i styrning och uppföljnig av leverans från kontrakterade tredjeparter (outsourcing)? Granskning av utkontrakterade tjänster hos tredje part. Avtalsgranskning Risk för brister inom informationssäkerhet Granskning av styrning och ledning av informationssäkerhet. Granskning efterlevnad av styrande dokument (exempelvis ISO 27001). Granskning av identifierade och klassificerade informationstillgångar med tillämpbart skydd (C, I, A). Applikationsgranskningar. Risk för obehörig åtkomst till kritisk information Granskning av rutiner och kontroller för behörighetsadministration och styrning av åtkomst Segregation of Duties Granskning av rutiner för hantering av logginformation

Input till IT-risker Identifierade risker Förslag på granskningsåtgärder Risk för väsentliga avbrott i vår verksamhet Granskning av kontinuitetshantering Granskning av katastrofplaner för IT (disaster recovery). Granskning av utkontrakterade tjänster till tredje part Ökade IT-kostnader Granskning av IT-kostnader. Granskning av licenshantering Risk för externa intrång och åtkomst till kritisk kunddata Granskning av processer för säkerhetsanalyser och sårbarhetsanalyser. Genomförandet av penetretionstester. Risk för bristande kvalitet i utvecklingsprocess Granskning av rutiner och kontroller för systemutveckling och förändringshantering.

Input till IT-risker Område Risker IT-strategi IT-strategi är ej formaliserad och implementerad i koncernen. Investeringar i IT ses som en kostnad då det ej är tydligt hur IT levererar ett värde för verksamheten. Avsaknad av planer och fastställda mätetal för att verifiera grad av implementering. Det saknas en tydlig koppling mot definierade affärsmål och strategier. IT-strategin revideras ej kontinuerligt och beslutas ej av ledningsgrupp. IT är ej representerat i ledningsgruppen. Styrning och ledning Avsaknad av ett ramverk för IT styrning (IT governance framework). Styrande forum är ej effektiva i sin utformning och genomförande. Avsaknad av formaliserad policy och riktlinjer som skall stödja definierade mål i IT-strategin. Avsaknad av metod för genomförandet av IT-riskanalyser (exempelvis strategiska risker, projektrisker, operationella risker och säkerhetsrisker). Det finns ingen process för regelbunden kvalitetsuppföljning av ITleveranser. Ofullständig helhetssyn kring vilka lagar-, regulatoriska-, och kundspecifika krav som skall efterlevas.

Input till IT-risker Område Risker Informationssäkerhet Det finns inte en upprättad och implementerad strategi för informationssäkerhet. Otydlighet kring styrning och ledning av informationssäkerhet. Ökad grad av rapporterade incidenter kopplat till informationssäkerhet. Avsaknad av rutiner för genomförande av riskanalyser (inklusive hotoch sårbarhetsanalyser). Bristfällig kontroll över administratörsrättigheter. Ofullständiga rutiner för loggning och övervakning av kritiska aktiviteter i IT-system. Brister i efterlevnad av regulatoriska krav.

www.transcendentgroup.com