Mottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB



Relevanta dokument
Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015

Fortsättning av MSB:s metodstöd

Rätt säkerhet Incident

ISO/IEC och Nyheter

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Fortsättning av MSB:s metodstöd

Metodstöd 2

Informationssäkerhetspolicy för Ånge kommun

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Välkommen till enkäten!

Bilaga 3 Säkerhet Dnr: /

Finansinspektionens författningssamling

IT-verksamheten - en uppföljning av tidigare granskning

Riskhantering & Informationssäkerhet. Agneta Syrén Säkerhetschef/Informationssäkerhetschef Länsförsäkringar AB

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Vilket mervärde ger certifiering dig?

Styr och utveckla ditt IT-stöd utifrån internationella standarder

Styrning och compliance för informationssäkerhet

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Instruktion för funktionen för regelefterlevnad

Policy och instruktioner för regelefterlevnad

Ledningssystem för IT-tjänster

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Bilaga Från standard till komponent

ISO/IEC 20000, marknaden och framtiden

Ledning och styrning av IT-tjänster och informationssäkerhet

Finansinspektionens författningssamling

Finansinspektionens författningssamling

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund

Tillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen

Dnr

Metodstöd 2

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet

Utforma säkerhetsprocesser

Informationssäkerhetspolicy för Vetlanda kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Vikten av Intern Kontroll Risk Management för IT

I Central förvaltning Administrativ enhet

Informations- och IT-säkerhet i kommunal verksamhet

Att införa LIS. Informationssäkerhet för offentlig sektor Johan Kallum Säkerhetschef/Informationssäkerhetschef

Stadens informationssäkerhetsarbete. Nr 8, Projektrapport från Stadsrevisionen

Informationssäkerhetspolicy

Så här övertygar du ledningen om att satsa på IT-säkerhet

Beslutsstöd ger allt för sällan ökad konkurrenskraft! Hur får man till det?

VERVA. Fujitsu Services Kenneth Landérus F

Granskning av informationssäkerhet

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

Torsten Regenholz. Curriculum Vitae. Januari Profil: Torsten Regenholz. Sammanfattning. Kompetens och erfarenhet

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Informationssäkerhet

Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard

Er partner inom IT service management. Utbildningar e-learning Workshops Material Coachning

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Standarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen

Ledningssystem för informationssäkerhet - Kompetensprofil

HUR MAN LYCKAS MED BYOD

Kravställning på e-arkiv från informationssäkerhetsperspektiv

FANNY AHLFORS AUTHORIZED ACCOUNTING CONSULTANT,

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Riktlinjer för användning av applikationer i mobila enheter


Informationssäkerhetspolicy inom Stockholms läns landsting

effekt nu Kunskapsinitiativet

REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN

Informationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet

Riskhantering och riskkontroll. Hans E Peterson M.Sc., Senior Security Advisor

TMP Consulting - tjänster för företag

Plan för informationssäkerhet vid Högskolan Dalarna 2015

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

Svensk Standard SS ISO/IEC SS

ISO med kundfokus

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Examensarbeten hösten 2015

360 Avtalshantering. Överblick, enkelhet och effektivitet i avtalshanteringen

Information Technology and Security Governance

Uppföljningsrapport IT-generella kontroller 2015

POLICY INFORMATIONSSÄKERHET

Dataskyddsförordningen och Stadens styrsystem. Jan A Svensson Informationssäkerhetschef

Uppföljningsrapport för internkontrollplan 2016 för fastighetsnämnden

Effektiv styrning av informationssäkerhet och IT-säkerhet i en komplex och samhällsviktig verksamhet

Handlingsplan för persondataskydd

RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION

Informationsstyrning (Enterprise Information Management, EIM) och ISO/IEC Hans Dahlquist

Riktlinjer för intern styrning och kontroll

Utbildningsdag om informationssäkerhet

Informationssäkerhetspolicy. Linköpings kommun

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Platina och kvalité. Rasmus Staberg, Teknisk direktör,

Tillgänglighet, Kontinuitet och Incidenthantering. Förutsättningar för nyttoeffekter. Leif Carlson

Sex månader med GDPR. 8 november 2018

Internal Governance System. Expertverktyget för regelefterlevnad, kontroll och styrning

Transkript:

Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com

Del 1: Några utmaningar för säkerhetsstyrningen...eller varför man aldrig kan vara FÖR praktisk... 2010-05-11 2

1: Att förstå hela sin säkerhetsmässiga statuskarta Förvaltningsobjekt Krav 2010-05-11 3

2: Undvika top-down-fällan Strategisk Taktisk Operativ Hur länge kan man arbeta med styrdokument enbart? 10% 90% 2010-05-11 4

3: Rationella och spårbara metoder Hur märker ekonomerna att en faktura inte har betalts i ett utländskt dotterbolag? Hur märker logistikerna att reservdelslagret börjar få slut på turboaggregat? Hur märker informationssäkerhetschefen att en riskanalys inte har gjorts inför ett systeminförande? Vi ligger efter här som bransch betraktat... 2010-05-11 5

Angreppssätt som fungerar Att förstå statuskartan Att undvika top-down Rationella och spårbara metoder Decentraliserad säkerhetsstyrning erat Systemstöd angreppssätt för 27001-efterlevnad Effektiv hantering av styrande dokument Instant Security Workflows Kontinuerlig mätning 2010-05-11 6

Del 2 Cybercom Sweden East ISO27001 projekt Eat your own dog food Eating one's own dog food, also called dogfooding, is when a company uses the products that it makes.dogfooding can be a way for a company to demonstrate confidence in its own products, and hence a kind of testimonial advertising. For example, Microsoft and Google emphasize the internal use of their own software products. Wikipedia 2010-05-11 7

1. Decentraliserad säkerhetsstyrning Att förstå statuskartan Att undvika top-down 2010-05-11 8

All informationshantering inom Cybercom System/funktioner 1 2 3 4 5 N Processer Applikationer Databaser Datorer Nätverk Lokaler 2010-05-11 9

Den decentraliserade processen K R T K R T K R T Scope Klassificering GAP Risk Åtgärd 2010-05-11 10

2. Systemstöd Att förstå statuskartan Rationella och spårbara metoder 2010-05-11 11

Scope Deklarationer Kravkataloger Rapporter Riskanalyser

Klassificering K R T K R T K R T

GAP-analys

Riskanalys

Åtgärdsanalys

Data Mining... Risk Åtgärder Efterlevnad Uppföljning Bengt Berg

3. Hantera styrande dokument Att undvika top-down 2010-05-11 18

All dokumentation på Wiki Alla dokument blir enkelt nåbara via vårt Intranät Policydokument Instruktioner (checklistor och krav ligger dock i Compliance Portal) Inbyggd funktion för diskussion om dokumenten Förslag till förbättringar Tolkningsstöd Etc... Återanvändning i kundprojekt Redigering endast av dokumentägaren Inbyggd funktion för versionskontroll 2010-05-11 19

4. Instant Security Workflows Att förstå statuskartan Att undvika top-down Rationella och spårbara metoder 2010-05-11 20

Instant Security Workflows CISO Webbgruppen Webbgruppen HR HR Nätgruppen Nätgruppen Rapportera incident Incident gruppen Stängda incidenter 27 workflows som implementerar LIS 2010-05-11 21

5. Kontinuerlig mätning Att förstå statuskartan Att undvika top-down Rationella och spårbara metoder 2010-05-11 22

Mätmetod 1: tekniska granskningar Scanningar och trendanalys enligt CVSS Common Vulnerability Scoring System Olika verktyg Qualys Acutenix Nessus Core Impact CVSS Q1 Q2 Q3 Q4 Q1 2010-05-11 23

Mätmetod 2: data mining i Compliance Portal 2010-05-11 24

Mätmetod 3: Ärendeflöden Prestanda i våra säkerhetsprocesser: Hur lång tid tog det att stänga incidenter, utslaget över varje månad? Hur många utestående kontoförfrågningar har vi haft, utslaget per kvartal? Hur många säkerhetsbulletiner har åtgärdats, hur lång tid har det tagit, vem har åtgärdat? 2010-05-11 25

Sammanfattning Tre svåra utmaningar för säkerhetsstyrningen - Statuskartan att veta vilken säkerhet man har - Att undvika top-down-fällan - Rationella och spårbara metoder Bara att prova sig fram till vad som fungerar för er! - Decentraliserade metoder - Satsa på bred statusinhömtning - Använd ärendehanteringssystem - Använd wikis - Mätöveralltdärdetgår! 2010-05-11 26