Fortsättning av MSB:s metodstöd

Relevanta dokument
Fortsättning av MSB:s metodstöd

Metodstöd 2

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Introduktion till MSB:s metodstöd

Välja säkerhetsåtgärder

Planera genomförande

Utforma policy och styrdokument

Metodstöd 2

Metodstöd 2

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Ystads kommun F 17:01

Utforma säkerhetsprocesser

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Riktlinjer för informationssäkerhet

Kommunicera förbättringar

Dnr

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Att införa LIS. Informationssäkerhet för offentlig sektor Johan Kallum Säkerhetschef/Informationssäkerhetschef

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Riktlinjer för informationssäkerhet

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Informationssäkerhetspolicy

Ledningens genomgång

Informationssäkerhetspolicy för Ånge kommun

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Metodstöd 2

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Informationssäkerhetspolicy inom Stockholms läns landsting

ISO/IEC och Nyheter

Informationssäkerhetspolicy KS/2018:260

Policy för informationssäkerhet

Stadsrevisionen. Projektplan. Informationssäkerhetsarbetet i Göteborgs Stad. goteborg.se/stadsrevisionen

Administrativ säkerhet

Koncernkontoret Enheten för säkerhet och intern miljöledning

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER

Informationssäkerhetspolicy för Umeå universitet

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Välkommen till enkäten!

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Svensk Standard SS ISO/IEC SS

Finansinspektionens författningssamling

Regler och instruktioner för verksamheten

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Myndigheten för samhällsskydd och beredskaps författningssamling

Policy och strategi för informationssäkerhet

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Myndigheten för samhällsskydd och beredskaps författningssamling

Bilaga till rektorsbeslut RÖ28, (5)

Informationsklassning , Jan-Olof Andersson

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Finansinspektionens författningssamling

Riktlinjer för IT-säkerhet i Halmstads kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Informationssäkerhetspolicy. Linköpings kommun

Finansinspektionens författningssamling

Informationssäkerhetspolicy IT (0:0:0)

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

1(6) Informationssäkerhetspolicy. Styrdokument

Introduktion till metodstödet

Riktlinjer. Informationssäkerhetsklassning

KLISTER KARTLÄGGNING INFORMATIONSSÄKERHET I KOMMUNER

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Kravställning på e-arkiv från informationssäkerhetsperspektiv

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Introduktion till informationssäkerhet

Hantering av behörigheter och roller

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

Ledningssystem för IT-tjänster

myndigheter En andra granskning av informationssäkerhet i staten RiR 2016:8 Informationssäkerhetsarbete

POLICY INFORMATIONSSÄKERHET

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

Informations- och IT-säkerhet i kommunal verksamhet

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

1 (5) Informationssäkerhetspolicy Informationssäkerhetspolicy. Ver 3.0

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetspolicy

Bilaga 3 Säkerhet Dnr: /

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Nytt metodstöd för systematiskt informationssäkerhetsarbete. Revidering av MSB:s metodstöd. Per Oscarson, Oscarson Security AB Carl Önne, MSB

Hur värnar kommuner digital säkerhet?

Konstruera och anskaffa

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Policy för informations- säkerhet och personuppgiftshantering

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Vervas föreskrift om statliga myndigheters arbete med säkert elektroniskt informationsutbyte. Wiggo Öberg, tidigare Verva nu KBM,

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

I Central förvaltning Administrativ enhet

Verksamhetsrapport. Kommunens säkerhetsarbete 2014

Transkript:

Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL http://creativecommons.org/licenses/by-sa/2.5/se/.

2 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

Litteratur This lecture covers the remaining part of MSB s material [And+11c; And+11m; And+11k; And+11j; And+11i; And+11g; And+11e; And+11n; And+11d; And+11h; And+11l; And+11f; And+11a]. This part of the material treats how to run an ISMS. The largest part is the gap analysis, i.e. finding the gap between the security practices in the organisation and the practices recommended by ISO 27000. The main point of this part is not something done once and never again, an ISMS is a continuous process.

4 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

Vad är informationssäkerhet? Uppstår tillsammans med andra processer och verksamheter. Informationssäkerheten i en verksamhet har inget egenvärde måste integreras för att kunna skydda verksamheten.

Krav och förväntningar på informationen Konfidentialitet Informationen ska endast vara tillgänglig för behörig. Tillgänglighet Informationen är användbar och finns till hands när den behövs. Riktighet Informationen är exakt och fullständig.

Struktur Figur : Att arbeta med informationssäkerhet.

Säkerheten är inte starkare än den svagaste länken Svårgissat lösenord på post-it bredvid datorn. Oknäckbart kodlås på glasdörr. Det måste finnas förutsättningar för att arbeta säkert.

Informationssäkerhet på olika nivåer Figur : De olika nivåerna där informationssäkerhetsarbete kan bedrivas.

10 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

1 Vad ska skyddas? Vilka informationstillgångar har vi och hur skyddsvärda är de? Ska leda till en strukturerad förteckning över vilka informationstillgångar som finns, vilka krav och förväntningar som finns på dessa, samt vilket värde respektive tillgång har.

2 Hitta informationstillgångarna Tidigare kartläggningar? Avdelningsvis? IT-system? Projekt? Processer? Funktionsvis?

3 MSB:s förslag på klassificeringsmodell Figur : MSB:s förslag på klassificeringsmodell.

4 Universitetets förslag på klassificeringsmodell Figur : Universitetets förslag på klassificeringsmodell för konfidentialitet.

5 Riskanalys Används för att anpassa skyddet efter verksamhetens tillgångar. Genererar en förteckning över befintliga hot, hotens skadeverkningar, och förslag på riskhantering.

6 Riskmatris Figur : En riskmatris.

7 Formella metoder? Tillämpa formella metoder för att genomföra riskanalysen?

8 Gapanalys Analysera gapet mellan verksamhetens nuvarande och uppsatta informationssäkerhetsmål. Metodstödet använder de normer som beskrivs i ISO 27002 istället för verksamhetens mål. Resultatet visar alltså hur organisationens säkerhet står sig i jämförelse med förväntningarna i ISO 27002.

9 Gapanalys Undersöker vilka säkerhetsåtgärder som finns och fungerar, finns men inte fungerar, inte finns, inte behövs.

0 När genomförs gapanalys? Om man vill införa LIS. Om man vill mäta, granska eller verifiera sin informationssäkerhetsnivå. Om man vill ställa krav på sin informationssäkerhetsnivå.

1 Krav för gapanalys Analysledaren måste känna till verksamhetens behov och krav, känna till existerande styrdokument för säkerhetsarbetet, ha god kännedom och förståelse för normerna i standarden.

2 Hur? Ha ett tydligt beslut att gapanalys ska genomföras, eller ha mandat att fatta detta beslut. Använd MSB:s checklista för gapanalys [And+11b].

3 Checklistan Utgår från ISO 27002. Innehåller 133 säkerhetsåtgärder. Varje säkerhetsåtgärd har en eller flera nivåstyrande frågor som ligger till grund för ett betyg mellan 0-3. Varje säkerhetsåtgärd hör till ett avsnitt. Varje avsnitt hör till ett kapitel (område). Totalt finns 11 kapitel.

Checklistan Av totalt 133 säkerhetsåtgärder är 62 (55) kritiska att införa. De kritiska åtgärderna är en basnivå för informationssäkerheten.

5 Vem? Analysledare. Experter i verksamheten som är bäst lämpade att svara på respektive område i checklistan. Behöver inte nödvändigtvis vara chefer.

6 Praktiskt genomförande Boka in möte med områdesexperterna som ska besvara frågorna. Skicka ut relevanta frågor till experterna. Vid mötet: gå igenom frågorna från början till slut. Börja med nivåstyrande frågorna.

7 Nivåstyrande frågor Figur : Nivåstyrande frågor som ger bedömt värde på säkerhetsåtgärd.

8 Sammanställning av delavsnitt Figur : Betygen för delavsnitt ger betyg för avsnitt.

9 Sammanställning av avsnitt Figur : Betygen för avsnitt ger betyg för kapitel.

0 Sammanställning av betyg Figur : Betygen för kapitlen ger ett totalbetyg.

1 ISO 27002 1 Säkerhetspolicy 2 Organisation av informationssäkerheten 3 Hantering av tillgångar 4 Personalresurser och säkerhet 5 Fysisk och miljörelaterad säkerhet 6 Styrning av kommunikation och drift 7 Styrning av åtkomst 8 Anskaffning, utveckling och underhåll av informationssystem 9 Hantering av informationssäkerhetsincidenter 10 Kontinuitetsplanering för verksamheten 11 Efterlevnad

2 ISO 27002 Säkerhetspolicy Ange en viljeriktning för verksamhetens informationssäkerhetsarbete. Arbetet som genomförs måste uppfylla lagkrav och förväntningar. Har en kritisk säkerhetsåtgärd: policydokument för infosäk.

3 ISO 27002 Organisation av informationssäkerheten Ska finnas ett ramverk inom organisationen som styr informationssäkerhetsarbetet. Styrdokument ska vara beslutade. Det ska finnas ansvarsfördelning. Innehåller sex kritiska säkerhetsåtgärder.

ISO 27002 Hantering av tillgångar Organisationens tillgångar ska få ett lämpligt skydd. Har två kritiska säkerhetsåtgärder: förteckning av tillgångar, riktlinjer för klassificering.

5 ISO 27002 Personalresurser och säkerhet Ska ta informationssäkerheten i beaktande innan, under och efter anställning i organisationen. Bakgrundskontroller, internutbildning, avsluta behörigheter efter anställning. Har tre kritiska säkerhetsåtgärder.

6 ISO 27002 Fysisk och miljörelaterad säkerhet Förhindra obehörigt tillträde. Minska risken för skador på informationstillgångar. Har fyra kritiska säkerhetsåtgärder.

7 ISO 27002 Styrning av kommunikation och drift Informationsbehandlingsresurser ska ha en säker drift. Tydlig ansvarsfördelning och dokumentation för detta. Har 14 kritiska säkerhetsåtgärder.

8 ISO 27002 Styrning av åtkomst Åtkomst till system bör styras utifrån verksamhets- och säkerhetskrav. Har tio kritiska säkerhetsåtgärder.

9 ISO 27002 Anskaffning, utveckling och underhåll av informationssystem Säkerställa att nya och befintliga informationssystem håller god säkerhetsnivå. Har sju kritiska säkerhetsåtgärder.

0 ISO 27002 Hantering av informationssäkerhetsincidenter Inträffade incidenter ska tas om hand. Minska risken för att incidenten sker igen. Har två kritiska säkerhetsåtgärder.

1 ISO 27002 Kontinuitetsplanering för verksamheten Motverka avbrott i verksamheten. Lära sig hantera avbrott som ändå uppstår. Har tre kritiska säkerhetsåtgärder.

2 ISO 27002 Efterlevnad Organisationen ska efterleva de externa och interna krav som finns på informationssäkerhetsarbetet. Har tre kritiska säkerhetsåtgärder.

3 Resultat av gapanalys Vilket skydd är infört? Vilken omfattning och kvalitet finns på det införda skyddet? Vilka svagheter och styrkor som finns i det införda skyddet? Hur kan man gå vidare med att implementera LIS?

4 Slutrapport Hur är arbetet genomfört? Vilka ingångsvärden är använda? Resultatet av analysen. Sammanfattning av resultatet. Förslag på vidare arbete.

45 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

6 Att välja säkerhetsåtgärder Figur : Att välja säkerhetsåtgärder.

7 Att välja säkerhetsåtgärder Best practice Utgår från olika säkerhetsåtgärder i ISO 27002. Riskanalys Skräddarsyr säkerhetsåtgärder efter behov utan utgångspunkt i någon norm. Grundläggande analyser behovet av skydd. Kommer skyddet att ge effekt? Fokus på om de ska införas, inte hur.

8 Typer av åtgärder Styrdokument. Analyser, övervakning. Tekniskt skydd. Utbildningar. Processer.

9 Utforma säkerhetsprocesser Sammanhörande aktiviteter som svarar mot ett definierat behov. Integrera gärna med befintliga processer. Exempelvis LIS (strategisk nivå). Exempelvis informationssäkerhetsklassificering, åtkomsthantering (operativ nivå).

0 Utforma processer Behöver bred kompetens. Representera hela organisationen. Underlättar att samordna med befintliga processer.

1 Utforma styrdokument Börja med en policy, organisationens viljeriktning. Identifiera befintliga dokument: revidera, upphäva, införa nya. Anpassa efter nuvarande dokumentstruktur.

2 Utforma styrdokument Glöm inte versionshantering, dokumentägare, beslutsdatum, beslutare. Skriv dem för att läsas.

53 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

4 Införa Säkerhetsprocesser är utformade och beslut finns för säkerhetsåtgärder. Kan göras i projekt eller i linjeorganisationen.

5 Planera genomförande Finns något leveransobjekt som bör prioriteras? (Strategisk vinning?) Är vissa leveransobjekt beroende av varandra? Vad kan konstrueras, vad kan anskaffas? Behöver tidsplan och kommunicera arbetet.

6 Konstruera och anskaffa Konstruera Organisationen utvecklar själv. Anskaffa Organisationen köper leveransobjekt utifrån. Figur : Process för att konstruera och anskaffa.

7 Kravställning Viktigt med tydlig kravställning. IT-avdelningen vet inte hur skyddsvärd information den hanterar måste specificera! Tänk på användbarheten för att få organisationen att inte gå runt åtgärderna.

Inför En samordnare, kallad införandeledare. Flera införandeansvariga: ansvariga för det praktiska arbetet. Arbetet genomförs av införandegrupper: chefer för områden berörda av säkerhetsåtgärd.

9 Införandegrupp Fokusera på: Bred representation av verksamheten Utbilda personal? Måste kunna använda säkerhetsåtgärderna. Vem ska förvalta och hur? Behöver förvaltningsplan. Ska göra organisationen mottaglig för åtgärderna.

0 Förändra beteende Många säkerhetsåtgärder kräver förändrat beteende. Kommunicera och förklara varför målgruppsanpassa detta!

61 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

2 Övervaka Sker löpande på olika nivåer i verksamheten. Kommer att ligga till grund för en djupare granskning och redovisning för ledningen.

3 Övervaka Skapa förutsättningar att utvärdera: Verkan av LIS: tillräckligt skydd mot aktuella hot? Verkan av säkerhetsåtgärder: har säkerhetsåtgärderna införts? Påverkan på informationstillgångar: har sekretessen blivit bättre?

4 Incidenthantering En del av övervakningen som syftar till att upptäcka nya hot. Upptäcka brister i åtgärder för tidigare kända hot. Innefattar även att åtgärda dessa brister. Figur : Cykel för övervakning och incidenthantering.

5 Granska En djupare analys av övervakningen. Del av verksamhetsuppföljning, exempelvis internrevision. Utgå från information från övervakningen. Fungerar LIS?

6 Krav på granskning ISO 27001: ledningen ska se till att detta görs och ta del av resultatet. Hur? Använd ISO 27001 för LIS. Använd ISO 27002 för säkerhetsåtgärderna. Vem? Oberoende part (revisor) med stöd av LIS-ansvarig.

7 Ledningens genomgång Ledningen har ansvaret för verksamheten. Viktigt att de ges möjlighet att förstå resultaten av granskningen. Bra med en årlig genomgång av informationssäkerheten.

8 Ledningens genomgång Genomförs av informationssäkerhetsansvarig och experterna från gapanalysen. Bör göras en gång per år när det är lämpligt utefter övriga verksamheten.

9 Ledningens genomgång Ska innefatta resultat av granskningar, sårbarheter och hot som inte behandlats tillräckligt väl vid senaste riskbedömningen,... Ska resultera i beslut som rör förbättring av verkan av LIS, uppdatering av riskbedömnings- och riskbehandlingsplanen,...

70 Översikt 1 Repetition Introduktion 2 Analys Verksamhetsanalys Riskanalys Gapanalys 3 Utforma Åtgärder Processer Styrdokument 4 Införa Planera genomförande Konstruera och anskaffa Inför 5 Följa upp Övervaka Granska Ledningens genomgång 6 Förbättra Utveckla LIS och skyddet Kommunicera förbättringar

1 Utveckla LIS och skyddet Använd resultat av uppföljningar och ledningens genomgång. Kravs strukturerat arbetssätt PDCA-cykeln. Standardisera: inför åtgärder i styrdokument, se till att de införs korrekt. Men så här har vi ju alltid gjort!

2 Kommunicera förbättringar Skapa intresse som gör att medarbetare lär sig, får en positiv attityd mot säkerhetsarbetet, har en intention om att arbeta för att öka informationssäkerheten, och med rätt förutsättningar förändrar sitt beteende.

3 Kommunicera förbättringar Vi arbetar inte med säkerhet Vi har inget att skydda, vi har ju inget hemligt. Det är skillnad på dem som bara jobbar med säkerhet, och mig som faktiskt har ett jobb att sköta. Det händer ju aldrig oss... de här åtgärderna behövs inte. Det kostar för mycket med säkerhet, är det verkligen värt pengarna?

Referenser I [And+11a] [And+11b] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Fortsatt arbete. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Gapanalys Checklistan. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser II [And+11c] [And+11d] [And+11e] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Gapanalys. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Granska. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Införa. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser III [And+11f] [And+11g] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Kommunicera förbättringar. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Konstruera och anskaffa. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser IV [And+11h] [And+11i] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Ledningens genomgång. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Planera genomförande. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser V [And+11j] [And+11k] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utforma policy och styrdokument. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utforma säkerhetsprocesser. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser VI [And+11l] [And+11m] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Utveckla LIS och skyddet. Dec. 2011. URL: http://www.informationssakerhet.se. Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Välja säkerhetsåtgärder. Dec. 2011. URL: http://www.informationssakerhet.se.

Referenser VII [And+11n] Helena Andersson, Jan-Olof Andersson, Fredrik Björck, Martin Eriksson, Rebecca Eriksson, Robert Lundberg, Michael Patrickson och Kristina Starkerud. Övervaka. Dec. 2011. URL: http://www.informationssakerhet.se.