SOLLENTUNA FÖRFATTNINGSSAMLING



Relevanta dokument
Regler för informationssäkerhet

Informationssäkerhetspolicy för Ystads kommun F 17:01

Riktlinje för informationssäkerhet

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Riktlinjer för IT-säkerhet i Halmstads kommun

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Koncernkontoret Enheten för säkerhet och intern miljöledning

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy för Ånge kommun

1(6) Informationssäkerhetspolicy. Styrdokument

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

SÅ HÄR GÖR VI I NACKA

Informationssäkerhetspolicy. Linköpings kommun

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Informationssäkerhetspolicy

Handbok Informationsklassificering

Rikspolisstyrelsens författningssamling

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Policy för informations- säkerhet och personuppgiftshantering

Bilaga 3 Säkerhet Dnr: /

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Finansinspektionens författningssamling

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy och strategi för informationssäkerhet

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Riktlinjer för IT och informationssäkerhet - förvaltning

Informationssäkerhet - Informationssäkerhetspolicy

IT-Säkerhetsinstruktion: Förvaltning

Regler och instruktioner för verksamheten

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Finansinspektionens författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling

SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum

Riktlinjer för informationssäkerhet

IT-säkerhetsinstruktion Förvaltning

Myndigheten för samhällsskydd och beredskaps författningssamling

Finansinspektionens författningssamling

Lokal informationssäkerhetspolicy för hälso- och sjukvårdsförvaltningen

Informationssäkerhetspolicy

Informationssäkerhetspolicy i Borlänge kommunkoncern. Beslutad av kommunfullmäktige , reviderad

Informationssäkerhetspolicy för Vetlanda kommun

Riktlinjer för informationssäkerhet

Informationssäkerhetsanvisningar Förvaltning

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Informationssäkerhetspolicy

Revidering av policy och regler för informationssäkerhet i Stockholms stad

Bilaga till rektorsbeslut RÖ28, (5)

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

POLICY INFORMATIONSSÄKERHET

Informationssäkerhetspolicy

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhetspolicy för Nässjö kommun

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ Agenda

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Juridik och informationssäkerhet

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Handlingsplan för persondataskydd

Informationssäkerhetspolicy

Fördelning av ansvar för informationssäkerhet. Version: 1. Beslutsinstans: Regiondirektören

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riskanalys och informationssäkerhet 7,5 hp

Informationssäkerhet Riktlinje Förvaltning

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Verket för förvaltningsutvecklings författningssamling ISSN Utgivare: Lena Jönsson, Verva, Box 214, Stockholm

Rikspolisstyrelsens författningssamling

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Informationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)

Dnr

EBITS Energibranschens IT-säkerhetsforum

Verksamhetsplan Informationssäkerhet

Välkommen till enkäten!

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Informationssäkerhetspolicy för Umeå universitet

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad:

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

Policy Document Number ESS Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Regler för behandling av personuppgifter vid Högskolan Dalarna

Riktlinjer för Informationssäkerhet Falkenbergs Kommun Kommunledningskontoret

Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447

Informationssäkerhetspolicy

Metod för klassning av IT-system och E-tjänster

Handledning i informationssäkerhet Version 2.0

Säkerhet vid behandling av personuppgifter i forskning

Transkript:

Regler för informationssäkerhet i Sollentuna kommun Antagna av kommunstyrelsen 2014-02-19 26, dnr 2014/0041 KS.063 Innehåll 1. Inledning... 4 2 Omfattning... 4 3 Process för informationssäkerhet inom Sollentuna kommun... 4 4 Organisation för informationssäkerhetsarbetet... 4 4.1 Kommunstyrelsens ansvar... 4 4.2 Nämndernas ansvar... 5 4.3 Ansvar inom förvaltningarna... 5 4.4 Samverkansforum för informationssäkerhet... 6 5. Hantering av informationssäkerhet mot externa parter... 6 5.1 Definition... 6 5.2 Avtal... 6 5.3 Sekretessförbehåll... 7 6 Anskaffning av it-system m.m.... 7 6.1 Rutin... 7 6.2 Risk- och sårbarhetsanalys... 7 6.3 Gallringsutredning... 7 6.4 Förteckning enligt PUL... 7 7 Riskhantering och kartläggning... 7 7.1 Definition... 7 7.2 Riskanalyser... 8 7.3 Förteckning av informationstillgångar... 8 7.4 Klassning av information... 8 7.5 Hantering av informationstillgångar... 8 7.6 Granskning av system m.m.... 8 8. Personal och säkerhet... 8 8.1 Chefers ansvar... 8 8.2. Kontroll av vissa blivande medarbetare... 8 Sida 1 av 19

8.3. Upphörande av anställning... 9 8.4. Förändring av anställning... 9 8.5 Sekretess... 9 9 Mobil användning av IT och distansarbete... 9 9.1 Mobil användning... 9 9.2 Distansarbete... 9 10. Fysisk säkerhet... 9 10.1 Inledning... 9 10.2 Arkivbeständighet... 9 10.3 Säkrade utrymmen... 9 10.4 Skydd av utrustning... 10 10.5 Skydd av information som ej är digital... 11 11 Åtkomst till information... 11 11.1 Tilldelning av åtkomst till information... 11 11.2 Användares ansvar... 11 12 Styrning av åtkomst till information... 12 12.1 Begränsning av åtkomst... 12 12.2 Isolering av känsliga system... 12 13. Drift av it-system och analog hantering av information... 12 13.1 Rutiner... 12 13.2 Förändring i it-system... 12 13.3 Fördelning av driftansvar... 13 13.4 Uppdelning av it-miljöer... 13 14 Hantering av informationsbärande media... 13 14.1 Hantering av flyttbara och stationära media... 13 15 Övervakning... 13 15.1 Loggning... 13 15.2 Övervakning av systemanvändning... 13 15.3 Skydd av logginformation... 13 16 Kryptering... 14 17 Hantering av incidenter... 14 17.1 Rapportering av informationssäkerhetshändelser... 14 17.2 Rapportering av säkerhetsbrister... 14 17.3 Hantering av incidenter och förbättringar... 14 Sida 2 av 19

18 Kontinuitetsplanering... 14 18.1 Process för kontinuitetsplanering... 14 19 Efterlevnad... 15 19.1 Kommunstyrelsens uppsikt... 15 19.2 Dataintrång och missbruk av information... 15 19.3 Skydd av personuppgifter... 15 20 Tillämpningsanvisningar... 15 21 Definitioner... 15 22. Process för informationssäkerhet inom Sollentuna kommun... 19 Sida 3 av 19

1. Inledning Fullmäktige har i december 2011 antagit en policy för informationssäkerheten i Sollentuna kommun. Av policyn framgår att kommunstyrelsen ska fastställa regler för kommunens informationssäkerhetsarbete. Sollentuna kommun arbetar kontinuerligt för att skydda information på ett optimalt sätt. Information är en viktig tillgång som måste behandlas och skyddas samtidigt som tillgången till informationen och öppenheten inom kommunens verksamheter ska vara så stor som möjligt. Offentlighetsprincipen ska alltid tillämpas vid hantering av kommunens information. All information som produceras, lagras och sprids ska ha rätt nivå av skydd med utgångspunkt i informationens värde. Syftet med kommunens informationssäkerhetsarbete är att säkerställa informationens konfidentialitet/sekretess tillgänglighet riktighet spårbarhet 2 Omfattning Dessa regler ska fungera som en basnivå för informationssäkerhetsarbetet i Sollentuna där regelverket sätter ramar och tillämpningsanvisningar fastställs för specifika områden. 3 Process för informationssäkerhet inom Sollentuna kommun Processen för informationssäkerhet i Sollentuna kommun baseras på ISO/IEC 27001:2006 - Ledningssystem för informationssäkerhet (LIS) och anges i detalj i tillämpningsanvisningar. Skiss över processen för informationssäkerhet finns i avsnitt 22 i dessa regler. 4 Organisation för informationssäkerhetsarbetet 4.1 Kommunstyrelsens ansvar Kommunstyrelsen leder, samordnar och granskar kommunens arbete med informationssäkerhet. Kommunstyrelsen ansvarar för att ta fram tillämpningsanvisningar till dessa regler. Sida 4 av 19

4.2 Nämndernas ansvar Respektive nämnd ska upprätthålla informationssäkerheten inom sin verksamhet. 4.3 Ansvar inom förvaltningarna 4.3.1 Förvaltningschef Inom varje förvaltning är förvaltningschefen ansvarig för informationssäkerheten. Förvaltningschefen kan utse informationssäkerhetskoordinatorer för att stödja förvaltningschefen i arbetet med informationssäkerhet. 4.3.2 Medarbetare Varje medarbetare ansvarar för informationssäkerheten inom det egna området. Medarbetare ska följa tillämpningsanvisningar inom informationssäkerhet för medarbetare i Sollentuna kommun och bör delta i säkerhetsrelaterade utbildningar. 4.3.3 Säkerhetschef Säkerhetschefen är informationssäkerhetschef och har det övergripande ansvaret att samordna informationssäkerhetsarbetet inom kommunen. Säkerhetschefen utarbetar, förvaltar och följer upp policyn, reglerna och tillämpningsanvisningarna. 4.3.4 Informationsägare Informationsägare är den som äger och ansvarar för information. Informationsägaren ansvarar för att informationen är riktig och tillförlitlig samt för det sätt informationen sprids. 4.3.5 Informationsförvaltare Informationsförvaltare är den som är utsedd att förvalta informationen. Informationsförvaltaren är ansvarig för att informationen skyddas genom informationsklassning. 4.3.6 Objektsägare/systemägare Objektsägare/systemägare är den som ansvarar för att det finns adekvata system eller liknande som hanterar verksamhetens information. En utpekad objektsägare ska finnas för alla kommunens system. Objektsägaren ansvarar för att det finns adekvat skydd för den information som lagras eller bearbetas i systemet. Sida 5 av 19

4.3.7 Förvaltningsledare Förvaltningsledaren är den som förvaltar det system som informationen finns i. Förvaltningsledaren ansvarar för systemets funktion ur ett verksamhetsperspektiv samt stöder användarna av systemet. 4.4 Samverkansforum för informationssäkerhet Det ska finnas ett samverkansforum för informationssäkerhet i kommunen. Detta forum har till uppgift att samverka i frågor som rör informationssäkerhet. Forumet ska ledas av säkerhetschefen och bör ha medlemmar från samtliga förvaltningar. 5. Hantering av informationssäkerhet mot externa parter 5.1 Definition Med externa parter avses här konsulter, entreprenörer och andra utförare av kommunal verksamhet och övriga samarbetsparter med vilka kommunen har avtal. 5.2 Avtal Innan en extern part medges åtkomst till information hos kommunen ska lämpliga och relevanta skyddsåtgärder vidtas. Ett avtal ska tecknas som definierar villkor och förutsättningar för åtkomst, eventuell bearbetning och övrig hantering av informationen. Avtalet ska, avseende den information som hanteras, reglera frågor om konfidentialitet/sekretess, tillgänglighet, riktighet och spårbarhet samt i övrigt följa kommunens regler för bland annat it- och informationssäkerhet. Den som anlitar konsult eller annan samarbetspartner ansvarar för att det i avtal med dessa säkerställs att informationssäkerheten upprätthålls. I avtal om extern drift av it-system ska säkerställas att kommunen har rätt att granska informationssäkerheten hos leverantören och dennes eventuella underleverantörer leverantörens åtagande avseende informationssäkerhet kan förändras av kommunen 5.2.1 Personuppgiftsbiträdesavtal Ett personuppgiftsbiträdesavtal ska tecknas i de fall där den externa parten hanterar information enbart i enlighet med instruktion från kommunen. För det fall en extern part anlitar underleverantörer ska den som anlitar den externa parten försäkra sig om att personuppgiftsbiträdesavtal även tecknas med underleverantören. Sida 6 av 19

Om personuppgifter kommer att behandlas i ett land utanför EU/EES ska den personuppgiftsansvarige se till att något av undantagen från förbudet mot överföring till tredje land kan tillämpas. 5.3 Sekretessförbehåll I förekommande fall ska kommunen fatta beslut om sekretessförbehåll enligt offentlighet- och sekretesslagen. 6 Anskaffning av it-system m.m. 6.1 Rutin Det ska finnas en rutin för anskaffning av nya it-system, förvaringsplatser, utrustning eller annan metod för digital eller analog hantering av information som påverkar informationssäkerheten. Anskaffningen ska göras i samråd med de funktioner som ansvarar för it, informationssäkerhet, arkiv, juridik, ekonomi och administration. Innan anskaffning ska samråd ske med personuppgiftsombudet på respektive myndighet. I överenskommelser med utomstående leverantör ska säkerställas att granskning kan ske utan att säkerheten för Sollentuna kommun äventyras. Säkerhetskrav på nya informationssystem m.m. ska identifieras under analysfasen av systemutvecklings- eller anskaffningsprocessen. 6.2 Risk- och sårbarhetsanalys Före anskaffning och införande av nya it-system ska en risk- och sårbarhetsanalys göras i syfte att få en tillräcklig säkerhetsnivå för den information som systemet ska innehålla. 6.3 Gallringsutredning Före anskaffning och införande av nya system ska en gallringsutredning göras i syfte att kartlägga vilka allmänna handlingar som ska bevaras respektive gallras i systemet. Mot bakgrund av gallringsutredningen ska gallringsbeslut fattas och föras in i respektive verksamhets dokumenthanteringsplan. 6.4 Förteckning enligt PUL Vid anskaffning och införande av nya system ska den eventuella personuppgiftsbehandling som sker i systemet förtecknas enligt personuppgiftslagen (PUL). 7 Riskhantering och kartläggning 7.1 Definition Riskhantering innebär identifiering, värdering och prioritering av risker i informationshanteringen i syfte att identifiera skyddsåtgärder för dessa. Skyddsåtgärderna ska vara väl avvägda och kostnadseffektiva. Sida 7 av 19

7.2 Riskanalyser En analys avseende hot, risker, sårbarhet och liknande som kan påverka informationshanteringen ska göras regelbundet inom respektive verksamhet. En riskanalys ska också göras om särskilt behov uppstår. En riskanalys ska göras vid anskaffning, komplettering, uppdatering och avveckling av it-system m.m. 7.3 Förteckning av informationstillgångar Kommunens informationstillgångar ska identifieras och dokumenteras i dokumenthanteringsplaner. Om informationstillgången utgörs av personuppgifter ska denna informationstillgång även dessa förtecknas enligt personuppgiftslagen. 7.4 Klassning av information All information i kommunen ska klassas utifrån informationens skyddsvärde. Klassning ska göras mot bakgrund av respektive dokumenthanteringsplan, förteckning enligt personuppgiftslagen och i enlighet med tillämpningsanvisning till dessa regler. 7.5 Hantering av informationstillgångar Sollentuna kommuns informationstillgångar får endast hanteras i av kommunen godkänd utrustning eller tjänst. Det är inte tillåtet att hämta in eller installera program eller liknande via elektronisk post, internet, annan filöverföring eller via flyttbart media utan godkännande. 7.6 Granskning av system m.m. Granskning av informationssystem och den information som hanteras i system ska ske regelbundet. Åtkomst för till exempel granskningshjälpmedel till system ska begränsas för att hindra eventuellt missbruk eller otillåten påverkan. 8. Personal och säkerhet 8.1 Chefers ansvar Respektive chef ansvarar för att alla medarbetare informeras om gällande regler för informationssäkerhet. 8.2. Kontroll av vissa blivande medarbetare Inför anställning av blivande medarbetare i ledande ställning eller annars på särskilt känsliga befattningar ska en säkerhetskontroll göras på lämpligt sätt. Kontrollen ska stå i proportion till den åtkomst av känslig information som personen kommer att ha i sitt arbete. Sida 8 av 19

8.3. Upphörande av anställning Då en anställning eller ett uppdrag upphör ansvarar närmaste chef för att behörigheter spärras och informationsrelaterad utrustning återlämnas. Informationstillgångar som tillhör Sollentuna kommun ska återlämnas i samband med att anställning eller uppdrag upphör. 8.4. Förändring av anställning Om förändring i anställning medför nya arbetsuppgifter och ansvar ska behörigheter ses över. Ansvarig chef ska se till att varje anställd har rätt behörigheter för aktuell tjänst. 8.5 Sekretess För anställda inom kommunen är sekretess och tystnadsplikt reglerat i lag. Varje medarbetare ska informeras om detta. 9 Mobil användning av IT och distansarbete 9.1 Mobil användning Vid mobil användning av it ska som huvudregel kommunens it-arbetsplats användas. Annan användning ska godkännas av närmaste chef. 9.2 Distansarbete Vid distansarbete ska som huvudregel kommunens it-arbetsplats användas. Vid distansarbete ska lämpliga säkerhetsanordningar och skyddsåtgärder finnas. Den anställde ska iaktta aktsamhet om den information och utrustning som hanteras på distansarbetsplatsen. 10. Fysisk säkerhet 10.1 Inledning Kommunens informationstillgångar ska skyddas från fysiska skador och förstörelse. 10.2 Arkivbeständighet Sådana informationstillgångar som ska bevaras, ska bevaras på ett arkivbeständigt sätt. 10.3 Säkrade utrymmen 10.3.1. Skalskydd och skydd av kontor m,m. Skalskydd ska i lämplig omfattning användas för att skydda utrymmen där information och informationsbehandlingsutrustning finns. Byggnader och lokaler ska i lämplig omfattning skyddas mot avlyssning och liknande. Sida 9 av 19

10.3.2. Tillträdeskontroll Utrymmen där information förvaras ska skyddas genom lämpliga tillträdeskontroller för att säkerställa att endast behörig personal får tillträde. 10.3.3. Allmänna tillträden, leverans- och lastutrymmen Platser för leverans- och lastutrymmen och andra platser där obehöriga personer kan komma in ska bevakas och förses med system för tillträdeskontroll. Lokaler för leverans- och lastutrymmen ska skyddas genom förstärkt skalskydd. 10.4 Skydd av utrustning 10.4.1. Placering och skydd av utrustning Utrustning som hanterar konfidentiell eller sekretesskänslig information ska placeras så att onödigt tillträde minimeras. 10.4.2. Tekniska försörjningssystem Utrustningen ska skyddas mot elavbrott och andra störningar orsakade av avbrott i tekniska försörjningssystem. 10.4.3. Kablageskydd Kablar och utrustning ska vara tydligt märkta för att minska handhavandefel som t.ex. sammankoppling av fel nätverkskablar av misstag. 10.4.4. Underhåll av utrustning Utrustning ska underhållas i enlighet med verksamhetens behov. Tidpunkt och omfattning på underhåll ska anges i ett servicenivåavtal (SLA). 10.4.5. Säkerhet för utrustning utanför kommunens lokaler Utrustning som används utanför kommunens lokaler ska skyddas mot risker för att utrustningen eller dess information avlyssnas, manipuleras, förstörs eller försvinner. 10.4.6. Säker avveckling eller återanvändning av utrustning Vid avveckling av media som innehåller eller har innehållit skyddsvärd, känslig information eller licensierade program ska informationen förstöras, utplånas eller överskrivas genom användning av teknik som försvårar rekonstruktion. Alternativt ska mediet förstöras fysiskt. Rutiner och verktyg för detta ska finnas. 10.4.7. Avlägsnande av utrustning Utförsel av it-utrustning utanför kommunens lokaler innehållande kommunens information ska godkännas av närmaste chef. Sida 10 av 19

10.5 Skydd av information som ej är digital För skydd av ej digital information gäller motsvarande regler som för utrustning enligt 10.4. 11 Åtkomst till information 11.1 Tilldelning av åtkomst till information 11.1.1 Användaridentiteter Varje användare i kommunens it-system ska ha en unik användaridentitet. Tilldelning av dessa identiteter ska registreras. 11.1.2 Behörigheter Användare ska ha åtkomst endast till den information och de tjänster som de fått behörighet att använda. Användarnas behörighet i kommunens it-system ska registreras och vidmakthållas. Varje användares behörighet ska vara riktig och aktuell i förhållande till den tjänst eller uppdrag som användaren har vid varje tidpunkt. En dokumenterad rutin för registrering och avregistrering av användare i kommuns it-system ska finnas. Det ska finnas rutiner och tekniskt stöd för kontroll och administration av tilldelade behörigheter. 11.1.3 Särskilda behörigheter Särskilda behörigheter, som går utöver normal åtkomst i IT-system ska tillämpas restriktivt. Granskning av de särskilda behörigheterna ska göras kontinuerligt. 11.1.4 Lösenordshantering Tilldelning av lösenord ska ske genom en dokumenterad och sekretesskyddad rutin. 11.2 Användares ansvar 11.2.1 Användning av lösenord Självvalda lösenord ska hållas hemliga och inte kunna associeras till användaren på ett enkelt sätt. Lösenord får inte lagras oskyddat i det IT-system där det används. Användare ska genast ändra lösenord när det finns indikation om att säkerheten för lösenord har äventyrats samt omgående rapportera incidenten. Sida 11 av 19

11.2.2 Obevakad utrustning Obevakad databehandlingsutrustning ska lämnas avloggade eller skyddade med låsmekanism för bildskärm och tangentbord. Dessa enheter ska vara skyddade med lösenord, aktivt kort eller liknande autentiseringsfunktion när de inte används. 11.2.3 Dokument med konfidentiell eller hemlig information Information får inte förvaras så obehöriga kan ta del av den. Dokument innehållande konfidentiell eller hemlig information ska, i de fall gemensamma skrivare används, omedelbart efter utskrift avlägsnas ur skrivaren. Finns funktion för fördröjd/styrd utskrift (PullPrint) ska denna användas. 12 Styrning av åtkomst till information 12.1 Begränsning av åtkomst Begränsning av åtkomst ska baseras på riskanalyser, behov av åtkomst samt vilken roll användaren har. Möjlighet att spåra åtkomst till information ska finnas genom tekniska och administrativa lösningar. 12.2 Isolering av känsliga system Verksamhetssystem som är särskilt känsliga för förluster kräver särbehandling. Isolering av verksamhetssystemet kan uppnås med fysiska eller logiska metoder. 13. Drift av it-system och analog hantering av information Med it-system jämställs här även analog hantering av information om den är sytematiserad. 13.1 Rutiner Det ska finnas rutiner för drift av kommunens it-system för att säkerställa informationen i systemen. Rutinerna ska dokumenteras. 13.2 Förändring i it-system Alla förändringar i kommunens it-system ska hanteras i en ändringshanteringsprocess. Av processen ska framgå hur förändringarna ska planeras, koordineras, schemaläggas, dokumenteras och kvalitetssäkras. Sida 12 av 19

13.3 Fördelning av driftansvar Då det är möjligt ska driftansvar för kommunens it-system fördelas på flera personer för att minska risken för obehörig eller oavsiktlig förändring eller missbruk av information. 13.4 Uppdelning av it-miljöer Om möjligt ska utvecklings-, test- och produktionsmiljöer åtskiljas för att minska risken för obehörig åtkomst till eller ändringar av informationen i systemen. 14 Hantering av informationsbärande media 14.1 Hantering av flyttbara och stationära media Rutiner och skyddsåtgärder ska finnas för att skydda stationär och flyttbara media, t ex datorer, läsplattor och s.k. smarta telefoner. Nivån på skyddsåtgärderna ska stå i proportion till informationens skyddsvärde. 15 Övervakning 15.1 Loggning Loggning ska göras utifrån informationsklassning och riskanalys för itsystem och annan informationshantering. Loggning kan i särskilda fall även göras om det finns befogad anledning att misstänka otillåten användning av kommunens information eller andra oegentligheter. Loggning ska omfatta användaraktiviteter, avvikelser, oregelbundenheter och andra informationsskyddsrelaterade händelser. Användare ska informeras om att loggning sker. Åtgärder som utförs av system- och nätverksadministratörer ska loggas. Manuell loggning ska tillämpas om funktioner saknas för automatisk loggning. Det är viktigt att beakta de krav som finns för att skydda individers personliga integritet. 15.2 Övervakning av systemanvändning Det ska finnas rutiner och system för övervakning och analys av kommunens verksamhetssystem. Syftet är att upptäcka brister i informationssäkerheten inom områdena konfidentialitet, riktighet och tillgänglighet. 15.3 Skydd av logginformation För att säkerställa att data inte ändras eller raderas ska loggningsresurser och logginformation skyddas mot manipulering och obehörig åtkomst. Sida 13 av 19

Loggar ska förvaras under en bestämd tidsperiod och omfattas av gallringsbeslut. 16 Kryptering Kryptering ska användas om möjligt för att skydda information om en riskanalys visar att behovet finns. Ett nyckelhanteringssystem ska finnas för att stödja Sollentuna kommuns användning av krypteringsteknik. 17 Hantering av incidenter 17.1 Rapportering av informationssäkerhetshändelser Det ska finnas en rutin för händelserapportering av informationssäkerhetsrelaterade incidenter. Rapportering av incidenter ska ske omedelbart i enlighet med fastställd rutin. Kommunens användare ska känna till rutinen. 17.2 Rapportering av säkerhetsbrister Det ska finnas en rutin för händelserapportering av brister i it-miljön som kan påverka informationssäkerheten. Kommunens användare ska känna till rutinen. 17.3 Hantering av incidenter och förbättringar Det ska finnas en process för hantering av informations- och itsäkerhetsincidenter med fastställda roller och ansvar. Det ska finnas en funktion inom Sollentuna kommun som har till uppgift att hantera it-säkerhetsincidenter. 18 Kontinuitetsplanering 18.1 Process för kontinuitetsplanering För varje verksamhetsprocess ska det finnas en kontinuitetsplanering för att motverka avbrott och upprätthålla informationsskyddet. Syftet med processen är att minimera följderna för organisationen efter förlust av information samt säkerställa återhämtning av informationen. Händelser som kan orsaka avbrott i verksamheten ska kontinuerligt identifieras i syfte att bedöma sannolikheten för incidenter och konsekvenser för informationsskyddet. Kontinuitetsplaneringen ska göras genom en risk- och sårbarhetsanalys. Sida 14 av 19

19 Efterlevnad 19.1 Kommunstyrelsens uppsikt Enligt kommunallagen ska kommunstyrelsen ha uppsikt över de övriga nämndernas förvaltning. Kontroll av efterlevnaden av dessa regler sker enligt detta uppsiktsansvar. 19.2 Dataintrång och missbruk av information Kommunens information är avsedd för den verksamhet som bedrivs på respektive myndighet. Anställda och därmed jämförbara personer får bara söka efter och ta del av sådan information som man behöver för att utföra sina arbetsuppgifter. Arbetsgivaren har rätt att, genom åtgärder för övervakning, kontrollera och förhindra att missbruk sker. 19.3 Skydd av personuppgifter Varje myndighet i kommunen ska säkerställa att berörda medarbetare känner till reglerna om behandling av personuppgifter och integritetsskydd. 19.3.1 Personuppgiftsbiträdesavtal Varje myndighet ska säkerställa att det finns personuppgiftsbiträdesavtal kopplat till varje avtal som innebär behandlingar av personuppgifter. 20 Tillämpningsanvisningar Kommunledningskontoret ska utfärda tillämpningsanvisningar till dessa regler. 21 Definitioner Begrepp Analog hantering/förvaring av information Användare Autentisering Dokumenthanteringsplan Förvaltningsledare Gallringsbeslut Förklaring Hantering/förvaring av t.ex. pappersdokument, akter, kartotek eller hängmappar. Förvaringsplatsen kan vara t.ex. arkivlokal eller aktskåp. Individ som utnyttjar informationstillgångar Kontroll av uppgiven identitet. Systematisk presentation av de allmänna handlingar/information som hanteras av en myndighet. Förvaltningsledaren är den som förvaltar det system som informationen finns i. Beslut som medger att allmänna handlingar får förstöras så att de inte kan återskapas. Sida 15 av 19

Begrepp Hemlig information Hot Identitet Information Informationsbehandlingsresurs Informationsförvaltare Informationsklassning Informationssäkerhet Informationssäkerhetsincident Informationssäkerhetskoordinator Informationstillgångar Informationsägare It-system Förklaring Information som omfattas av sekretess enligt offentlighetsoch sekretesslagen Möjlig, oönskad händelse med negativa konsekvenser för verksamheten. Unik beteckning för en viss individ. Med information avses all information som hanteras inom hela den kommunala verksamheten oavsett om den behandlas manuellt eller med IT-baserade system och oberoende av i vilken form eller miljö den förekommer. System, tjänst eller infrastruktur för informationsbehandling, eller de lokaler där dessa finns. Av informationsägare bemyndigad person som ansvarar för klassning och hantering av ett informationsobjekt eller dokument. Ett formellt sätt att fastställa rätt skyddsnivå för information. Säkerhet beträffande informationstillgångar avseende förmågan att upprätthålla önskad sekretess, riktighet, tillgänglighet och spårbarhet. Säkerhetshändelse som kan/kunnat få/har fått allvarliga konsekvenser för verksamheten Enskilda eller en serie av oönskade eller oväntade informationssäkerhetshändelser vilka med stor sannolikhet kan äventyra verksamheten och hota informationssäkerheten Funktion som samordnar informationssäkerhetsarbetet En organisations informationsrelaterade tillgångar. Exempel på informationstillgångar är: information (databaser, filer, metodik, dokument, etc.), program (tillämpningar, operativsystem, etc.), tjänster (nätförbindelser, abonnemang, etc.), fysiska tillgångar (datorer, datamedia, lokala nätverk, etc.) Informationsägare är den som skapar och/eller fastställer information. En sammansställning av datorer, minnesenheter, program, kommunikationsutrustningar, metoder och procedurer organiserade med uppgift att genomföra elektronisk behandling av information i syfte att tillgodose ett uttalat behov. Sida 16 av 19

Begrepp It-säkerhetsincidenter Klient Konfidentialitet Kontinuitetsnivå Kontinuitetsplan för verksamheten Kontinuitetsplanering Logg Medarbetare Media Objektsägare Operativsystem Outsourcing Personuppgiftsbiträdesavtal Policy Regler Riktighet Risk Riskanalys Förklaring Enskilda eller en serie av oönskade eller oväntade itsäkerhetshändelser vilka med stor sannolikhet kan äventyra It-system Klient är programvaran (hårdvaran) som används för att komma åt en informationsresurs. Skydd mot obehörig åtkomst till information. Verksamhetens acceptabla nivå av förhållandet mellan risk och kostnad. Dokument som beskriver hur verksamheten skall bedrivas när identifierade, kritiska verksamhetsprocesser allvarligt påverkas under en längre, specificerad tidsperiod En metod för att säkerställa organisationens leveransförmåga genom att planera för fortsatt verksamhet vid förlust av operativ förmåga.. Insamlad information om de operationer som utförs i ett ITsystem. Logg ger spårbarhet för händelser. Den som är anställd i Sollentuna kommun Fysiskt objekt som innehåller data. Den som ansvarar för att det finns adekvata system eller liknande som hanterar verksamhetens information. Program som skapar miljö att exekvera andra program/system på en specifik hårdvara Drift av IT-system utförs av annan organisation. Ett skriftigt avtal mellan en personuppgiftsansvarig och ett personuppgiftsbiträde. Anger ledningens viljeinriktning och stöd för informationssäkerhet. Policyn beskriver att något ska finnas. Anger vad som skall göras för att uppfylla de övergripande målen i policyn Egenskap att information inte obehörigen, av misstag eller på grund av funktionsstörning har förändrats Produkten av sannolikheten för att ett givet hot realiseras och därmed uppkommande skadekostnad. Process som identifierar säkerhetsrisker, bestämmer deras betydelse och identifierar skyddsåtgärder. Sida 17 av 19

Begrepp Riskhantering Sekretess Sekretessförbehåll Skalskydd Skyddsvärde SLA [Service Level Agreement] Spårbarhet Sårbarhet Säkerhet Tillgänglighet Tillämpningsanvisningar Ändringshantering Ändringshanteringsprocess Förklaring Samordnade aktiviteter för att leda och styra en organisation med avseende på risk Skydd för information i enlighet med offentlighets- och sekretesslag (2009:400) En inskränkning i någons rätt att utnyttja eller lämna vidare information Skydd av fysiskt utrymme det värde en informationsmängd har efter att informationen klassats Dokument som reglerar vad som överenskommits mellan systemägare och tjänsteleverantör gällande främst tillgänglighet i drift och förvaltning av visst IT-system. Möjlighet att entydigt kunna härleda utförda aktiviteter i ITsystemet till en identifierad användare. Brist i skyddet av en tillgång exponerad för hot. Egenskap eller tillstånd som innebär skydd mot risk i samband med insyn, förlust eller påverkan; oftast i samband med medvetna försök att utnyttja eventuella svagheter. Säkerhetsprincip med innebörden att informationstillgångar är tillgängliga för behöriga användare, i förväntad utsträckning och inom önskad tid Styrdokument fastställt av tjänsteman. Beskriver tillämpning av antagna regler. Processen för att på ett strukturerat sätt samla in behov och önskemål om förändring, beskriva förändringens påverkan, värdera och prioritera dessa och utifrån detta besluta och genomföra ändringar. En process för att göra medvetna beslut vid förändring av itsystem. Innehåller exempelvis beskrivning av förändring, riskhantering och återställningsrutin Sida 18 av 19

22. Process för informationssäkerhet inom Sollentuna kommun Sida 19 av 19