Sydkraft AB - Koncern IT 2004-02-25 1



Relevanta dokument
Nulägesanalys. System. Bolag AB

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Handledning i informationssäkerhet Version 2.0

Gemensamma anvisningar för informationsklassning. Motala kommun

EBITS Energibranschens IT-säkerhetsforum

IT-riktlinjer Nationell information

ANVÄNDARHANDBOK. Advance Online

EBITS E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

Sammanfattning av riktlinjer

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Säkerhet i fokus. Säkerhet i fokus

ANVÄNDARHANDBOK Advance Online

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

Riktlinjer för informationssäkerhet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

IT-Policy Vuxenutbildningen

Informationssäkerhet

Svensk Standard SS ISO/IEC SS

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

POLICY FÖR E-ARKIV STOCKHOLM

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

WHAT IF. December 2013

IT-säkerhetsinstruktion Förvaltning

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Public - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Novare Professionals - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Systemkrav och tekniska förutsättningar

Novare Propell - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Informations- säkerhet

Novare Executive Search - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Administrativ säkerhet

Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhetsanvisning

Tekniska lösningar som stödjer GDPR

Cargolog Impact Recorder System

Informationssäkerhet - Informationssäkerhetspolicy

Office Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2

Säkra trådlösa nät - praktiska råd och erfarenheter

Vad kan jag göra på biblioteket?

Externa deltagare i Lync

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

Riktlinjer för informationsklassning

22 Användarnas hemmamappar

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

DGC IT Manual Citrix Desktop - Fjärrskrivbord

IT-säkerhet Externt och internt intrångstest

Riktlinjer för IT-säkerhet i Halmstads kommun

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Säkerhet i fokus. Säkerhet i fokus

Säkerhetsföreskrifter Gäller från och med

Informationssäkerhetspolicy

Höj din status. Copyright SIPU Arkivkonsult

EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

Riktlinjer informationssäkerhetsklassning

Översikt av GDPR och förberedelser inför 25/5-2018

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.


Informationssäkerhetspolicy KS/2018:260

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

Informations- och IT-säkerhet i kommunal verksamhet

Policy för användande av IT

Välja säkerhetsåtgärder

POLICY FÖR E-ARKIV STOCKHOLM

Datainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen

Tekniska lösningar som stödjer GDPR

GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?

Hot + Svaghet + Sårbarhet = Hotbild

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

Informationssäkerhetspolicy för Katrineholms kommun

IT-säkerhetspolicy. Fastställd av KF

SEKRETESSPOLICY. Hur vi använder och skyddar personlig information

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

IT-säkerhetsinstruktion

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen , 286

Informationssäkerhet - en översikt. Louise Yngström, DSV

Elements, säkerhetskopiering och dina bilder

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Härnösands kommun. Så använder Du. e-post i. Bestämmelser om e-post för kommunala förvaltningar och bolag. Antagna av kommunstyrelsen , 62.

Informationssäkerhetspolicy. Linköpings kommun

Välkommen till enkäten!

Informationsklassning , Jan-Olof Andersson

Transkript:

2004-02-25 1

Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2

Säker hantering av information Inte många skulle lämna sina oförsäkrade lokaler olåsta och obevakade. Men det är just vad många företag och organisationer gör när det gäller en av sina viktigaste tillgångar - informationen. 2004-02-25 3

Tänk om vi hade gjort så här. Vi tillhandahåller lokaler, men du som anställd får själv se till att ordna lås på din dörr. Vi bryr oss inte om ifall du använder en hasp eller sjutillhållarlås. Om någon annan måste komma in i ditt rum så får du väl hänga nyckeln på en spik utanför din dörr eller låta bli att låsa. 2004-02-25 4

Vem har tillgång till vår information och vårt nätverk? Tillgång in i våra lokaler: Passerkort Låsta utrymmen Bemannad reception Vaktbolag Inbrottslarm Tillgång in i vårt nät: Lösenordsdosa/kort Zonindelning Brandvägg Övervakning och loggning IDS-system 2004-02-25 5

Allas vår verklighet Kriminella nätverk börjar utgöra en betydelsefull del av ekonomin, samhällets institutioner och vardagsliv Kriminella över hela världen går samman och bildar en global kriminell ekonomi som kan penetrera finansmarknader, handel, företag och politiska system i alla samhällen. Ökad sofistikerad teknik medför att en liten beslutsam grupp, som är välfinansierad och välinformerad, kan ödelägga hela städer eller slå till mot vitala punkter i samhället. Hotbilden mot energibranschen har gått om finansmarknaden 2004-02-25 6

Statistik från bl.a. BRÅ (Brottsförebyggande Rådet) Ett av hundra dataintrång rapporteras Endast ett av tiotusen försök till dataintrång rapporteras 62 % av alla företag utsätts för databrott ----------- 69 % av alla IT-brott begås av outsiders 83 % av dataintrången utförs av gärningsmän som inte är anställda i företaget 69 % av dataintrången sker via Internet Antalet informationsstölder ökar mest och har högsta skadekostnad per händelse 2004-02-25 7

En definition av IT-säkerhet Försvåra för alla att göra saker Du inte vill att de ska göra med, på eller från din information, datorer eller annan i nätet förekommande utrustning såsom routrar etc. 2004-02-25 8

Vad är informationssäkerhet? Informationssäkerhet karaktäriseras som bevarandet av: Sekretess - säkerställande av att information är tillgänglig endast för dem som har behörighet för åtkomst Riktighet - skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga Tillgänglighet - säkerställande av att behöriga användare vid behov har tillgång till information och tillhörande tillgångar 2004-02-25 9

BS 7799 - SS 627799 ISO/IEC 17799 BS 7799 är en brittisk standard för informations-säkerhet som översattes till svenska och fick beteckningen SS 627799. Det är en direkt översättning med undantag av avsnitt 12.1.7 som handlar om insamling av bevis. Detta avsnitt ansågs inte tillämpligt i Sverige och har därför utelämnats. I början av 2000 blev BS 7799 en internationell ISO-standard ISO/IEC 17799. 2004-02-25 10

Vad ska vi med en standard till? Möjliggör säkerhetscertifiering, motsvarande ISO 9000, av oberoende instans som SWEDAC ackrediterar Garanti för att nödvändiga säkerhetsåtgärder vidtagits i företaget/organisationen Standarden riktar sig till ledningsnivån inom företag och organisationer Mätstock för säkerhetsnivån i en organisation Internationella krav på säkerheten 2004-02-25 11

Vad ska vi skydda? Lagrad säkerhetsklassad information Papper, digitalt etc Transport av säkerhetsklassad information Brev, epost, tal, bild etc Information som måste vara tillförlitlig Finansiell information, Mätvärden etc Tillgång till externa tjänster Reuter, Internet, bokningar etc Tillgång till interna tjänster System, Applikationer, InfoNet etc Vår organisations integritet Företaget bestämmer vem som får veta vad och när 2004-02-25 12

Att säkerhetsklassa information 2004-02-25 13

Informationssäkerhetsklassning Skaparen av information är ansvarig för att den klassificeras korrekt. Inom Sydkraft använder vi fyra olika klasser: 1. Öppen 2. Intern 3. Företagshemlig 4. Kvalificerat Företagshemlig 2004-02-25 14

Informationssäkerhetsklassning Öppen Information avsedd för externt bruk. Kan publiceras på vår externa webb Intern Annan information som inte är hemlig och inte är avsedd för externt bruk. Kan publiceras på koncernens InfoNet Företagshemlig Information som vid otillbörlig läsning eller förändring orsakar ekonomisk skada på företaget. Ekonomisk information som kan ge otillbörlig personlig vinst. Känslig information ur integritetssynpunkt. Kan publiceras på det enskilda bolagets InfoNet 2004-02-25 15

Informationssäkerhetsklassning Kvalificerat företagshemlig Information som vid otillbörlig läsning eller förändring kan äventyra Sydkrafts framtida marknadsposition. Information som innehåller strategier, framtidsplanering, nya produkter, säkerhetsinformation, marknads- och konkurrentanalyser. Endast tillgänglig för en begränsad namngiven grupp. Kan vara inom bolaget, inom koncernen eller grupp från Sydkraft tillsammans med extern part. 2004-02-25 16

Informationssäkerhetsklassning Exempel på märkning av dokument: Datum 2003-07-14 Sekretessklass Internt Informationsklassning Dok. ansvarig Rita Lenander 2004-02-25 17

Informationssäkerhetsklassning Exempel på märkning av dokument: Känsliga uppgifter Kknf kdrn zuoadf koifaffn xjyrak klsjkd dkldlkjkldfl akflfkfd Kvalificerat företagshemligt Jdfirna cjadlj dijfaj ajjurjf qjfhfiwlkdsj jadjf hfd fjda ero jfd Jeufbs fdkidsfn ihf k lehfka hajdsfdkl fjshf sjkdsd cdn Lkjhnrimv kid ir9jw498fmf kdig ds sjs itng, kh8i.lgignd Jueifnfmsld mkddif dsfj Idfklkdfk kdk dskur ipsö klfir öa+kf,kflfj sytsujf kklrtöed Olfgi sjgugn eu eufhga kfukem,fdmdfkfd fdkjfdkj åtrke,d kgi eldnyjd lm fkd mdrik vdkj vn jfnb,m r oikjfsk ij lk dlaj lkad oiw roioirjhe oiqurj oiquer oqieur oqiwje oirj oqierh oqier oqiery oiqr oqierhoiqe oqeir oqeir oqi roiq roiq roqi oihurhtgjnkhnöaohh vr hjij uuh oj ohyhj iugh oujp opj oihpq ip ip pju oyh ie juoouwp iuo oeu o uoi 2004-02-25 18

Informationssäkerhetsklassning - Frågor Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? 2004-02-25 19

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Word Acrobat Applikation Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? 2004-02-25 20

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Filserver Hårddisk på pc Databas Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? 2004-02-25 21

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Originalet är där du sparade det Kopior är utskrivna pappersdokument Hur skickar jag det? Hur förstör jag det? 2004-02-25 22

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Originalet är där du sparade det. Företagshemligt och Kvalificerat Företagshemligt dokument skall förvaras krypterat och med åtkomstbegränsning. Papperskopior som är klassade som Företagshemligt och Kvalificerat Företagshemligt förvaras i kassaskåp 2004-02-25 23

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företags-hemligt och Kvalificerat Företagshemlig information som är krypterade. 2004-02-25 24

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företagshemligt och Kvalificerat Företagshemlig information som är krypterade. 2004-02-25 25

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Via epost: Företagshemlig information får endast skickas krypterat. Kvalificerat Företagshemlig information får ej skickas via epost. Via brev: Företagshemlig information skickas rekommenderat. Kvalificerat Företagshemlig information skickas via kurir. 2004-02-25 26

Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? På datamedia: Kvalificerat Företagshemlig information skall förstöras så att informationen inte är återskapningsbar. På papper: Företagshemlig och Kvalificerat Företagshemlig information skall förstöras i pappersstrimlare. 2004-02-25 27

2004-02-25 28