Rätt informationssäkerhet



Relevanta dokument
Informationssäkerhet och earkiv Rimforsa 14 april 2016

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Uppdaterad Dataskyddspolicy

Informationssäkerhetspolicy. Linköpings kommun

Bilaga KeyControl Felsökning

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Mer kvalitetstid på jobbet

Anders Mårtensson Säkerhetschef

DOKUMENTHANTERINGSPLAN FÖR NACKA KOMMUN Enheten Ekonomi och statistik, Socialtjänsten Beslutad: Social- och äldrenämnden. Ansvarig/ Förvaring

Axiell Arena Visa BOOK-IT:s resurser

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Regionens revisorer Region Östergötland Arbetsordning

GUIDE INFÖR OMSTÄLLNING OCH UPPSÄGNING FÖR ARBETSGIVARE OCH FACKLIGA REPRESENTANTER

Organisation för samordning av informationssäkerhet IT (0:1:0)

Uppföljande granskning av rutiner för bisysslor

FÖRHINDRA DATORINTRÅNG!

SITHS PA Charter. Regelverk för SITHS PA

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

ANTECKNINGAR. Goda råd inför lönesättningssamtal

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Informationssäkerhet, Linköpings kommun

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska

DATASKYDD (GDPR) Del 1: Kommun- /regionledning

Informationssäkerhetspolicy för Katrineholms kommun

Upphandlingsdagarna 2015 Avtalsförvaltning i praktiken. Sid 1

Sammanträdesdatum Arbetsutskott (1) 138 Dnr KS/2018:202. Riktlinjer för Mjölby kommuns webbplatser och sociala medier

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsfrågor HSA och SITHS 2015

Exempel på mallar. Är din HR funktion. Liam Ulvhag

Dataskydds- och IT-policy

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

Informationssäkerhetspolicy

Erik Wahlström Product Strategist 28/01/15

Informationssäkerhet i patientjournalen

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Metodstöd 2

Riktlinjer för Mjölby kommuns webbplatser och sociala medier

EBITS Energibranschens IT-säkerhetsforum

360 Avtalshantering. Överblick, enkelhet och effektivitet i avtalshanteringen

Informationssäkerhetspolicy IT (0:0:0)

Sweden-Bangladesh Business Council (SBBC) - Integritetspolicy

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336

GDPR. General Data Protection Regulation

Utbildningscentrums plan mot diskriminering och kränkande behandling

Jämtlands Gymnasieförbund

VEM TAR IT-RISKEN. Lars Gunnerholm CISA CISM

Riktlinjer vid interna oegentligheter

IKT-plan. Bosgårdsskolan Upprättad Senast reviderad

Bakgrundsinformation, metoder och antaganden för hållbarhetsinformation presenterad i Cybercoms årsredovisning. Kundundersökning, intervjuer

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Likabehandlingsplan/ Plan mot kränkande behandling för vuxenutbildningen,

Policy och handlingsplan mot kränkande särbehandling, trakasserier och sexuella trakasserier

Taxonomi för K3 - lanseringsmöte. Stockholm den 22 januari 2019

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Wictor Family Office AB

POLICY FÖR E-ARKIV STOCKHOLM

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

ITiS Våren Projektet gjort av: Cathrine Bolinder Lena Christensen Mattias Helander

Brott och digitala bevis

ISO/IEC och Nyheter

Policy för användande av IT

Förhörs och Intervjumetodik. Chris Hellstrand, Krkom PHS

Policy mot Sexuella trakasserier och Kränkande särbehandling

Rekommendation om grundläggande bevarande av handlingar

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Dataskydds- och IT-policy

Handlingsplan mot trakasserier. Beslutad av kommunstyrelsen 5 mars 2018, 54. Dnr KS

POLICY FÖR E-ARKIV STOCKHOLM

Välkommen till enkäten!

Regler om gallring av handlingar av tillfällig eller ringa betydelse vid Högskolan Dalarna

Handledning i informationssäkerhet Version 2.0

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Likabehandlingsplan/ Plan mot kränkande behandling för vuxenutbildningen,

Hur vet man att man kan lita på ett labresultat? Kan man lita på de resultat andra rapporterar?

Informationssäkerhet och författningskrav i verksamheter

STYRNING AV DOKUMENT OCH DATA 1. SYFTE 2. OMFATTNING 3. ANSVAR / AKTUELLTHÅLLANDE 4. BESKRIVNING (5) Tore Magnusson

Myndigheten för samhällsskydd och beredskaps författningssamling

Ansökan om allmänt driftsstöd/begränsat driftsstöd för ny tidning Inkl. bilaga för kostnadsredovisning

Revisionsfrågor HSA och SITHS 2016

Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista.

Vetenskapsrådets informationssäkerhetspolicy

Policy för informationssäkerhet

Beredskapsplan för krishantering Programnämnd 5

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Kommunikationspolicy 2015

Compliance och Internrevision kan lära av varandra. Louise Hedqvist, FCG Desirée Nordqvist, Länsförsäkringar AB

Processinriktning i ISO 9001:2015

Matriser för korrelation mellan ISO 9001:2008 och ISO 9001:2015

KOMMUNALT AKTIVITETSMEDLEMSBIDRAG

Granskning av anställningar och avslut i lönesystemet och tilldelning av behörigheter till dokumentationssystem

Sociala medier. - vidga rekryteringsmöjligheterna. Sociala medier vidga rekryteringsmöjligheterna

Effektiv kommunikation inom skolan

Få kan ha missat det stora genomslag som rörelsen

Riskanalys och informationssäkerhet 7,5 hp

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK

Handlingsplan mot kränkande särbehandling

IT-säkerhet och sårbarhet Hur ser kommunernas krisplanering ut? ANNA THOMASSON

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Transkript:

Rätt informationssäkerhet Informationssäkerhetskonsult niklas.eklov@safeside.se

Agenda Lagar, förordningar och olika kulturer Att tänka på innan Informell utredning Formel utredning Åtgärd Uppföljning Summering Frågor

Lagar, förordningar och olika kulturer Nationella lagar Internationella lagar Anställningsavtal Fackliga avtal Policys såsom Informationssäkerhetspolicy Olika företagskulturer Olika lokala kulturer

Att tänka på innan Vad har hänt? Vad skall bevisas? Avgränsningar på utredning Typ av utredning: Informell (Intern) Formell (Extern) Tekniska frågeställningar (mycket viktigt) Risker med utredning Mål med utredning

Informell utredning Hur skall utredning göras Proaktivt I efterhand Finns krav på exakt spegelkopia på bevis? Dokumentation och protokollföring (mycket viktigt) Bevis finns på olika ställen Nätverksresurser På olika datorer och olika typer av elektroniskt media I pappersform I diverse loggar Email och surftrafik

Informell utredning Allokering av resurser Val av tekniska verktyg Kopieringsverktyg såsom Ghost eller vanlig filkopering (ändrar attribut på filer) Kopieringsverktyg såsom Ilook och Encase (ändrar inte attribut på filer mm) Nätverkssniffers och nätverkstrafikinspelare Fysiska Keyloggers Spyware Diverse sökverktyg för sökning i uppsamlat data

Informell utredning Kontakt med olika funktioner internt Diverse tekniska grupper såsom Nätverk, Mail och IT-Säkerhet HR Fackliga representanter Säkerhetsansvariga Ledning Kontakt med olika funktioner externt Fack Hjälp med revision och tolkning av data från extern resurs Övriga

Formell utredning Hur skall utredning göras Proaktivt I efterhand Dokumentation och protokollföring (mycket viktigt) Bevis finns på olika ställen Nätverksresurser På olika datorer och olika typer av elektroniskt media I pappersform I diverse loggar Email och surftrafik Hos externa kontakter

Formell utredning: Allokering av resurser Bör vara två eller fler resurser som jobbar ihop Val av tekniska verktyg (större krav på verktyg) Kopieringsverktyg, här får endast Ilook och Encase användas (ändrar inte attribut på filer mm) Special version av Knoppix kan också användas i nödfall Nätverkssniffers och nätverkstrafikinspelare Fysiska Keyloggers Spyware Cracking och hacking verktyg såsom L0hptcrck Diverse sökverktyg för sökning i uppsamlat data

Formell utredning Kontakt med olika funktioner internt Diverse tekniska grupper såsom Nätverk, Mail och IT- Säkerhet HR Fackliga representanter Säkerhetsansvariga Ledning Kontakt med olika funktioner externt Fack Hjälp med utredning och tolkning av data från extern resurs Övriga såsom press och media Polisiära myndigheter vid polisanmälan

Åtgärd Intern åtgärd Rapportframtagande Åtgärd > anställd Åtgärd > teknisk Fackliga förhandlingar Uppsägning Övrigt

Åtgärd Extern åtgärd Rapportframtagande Åtgärd > anställd Åtgärd > teknisk Fackliga förhandlingar Uppsägning Polisanmälan (offentlig handling) Övrigt

Summering Viktigt att fundera först agera sen Val av informell eller formell utredning Vad vill man uppnå med utredningen? Verktyg och kunskap är dyrt att underhålla, extern hjälp kan vara att föredra Ytterst viktigt: DOKUMENTERA OCH ÅTER DOKUMENTERA UTREDNINGEN!

Frågor?