RISKHANTERING FÖR SCADA
|
|
- Berit Lind
- för 8 år sedan
- Visningar:
Transkript
1 RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1
2 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder CHRISTOFFER STRÖMBLAD SVEN-OLOF WIKLUND Copyright 2011 SAFESIDE SOLUTIONS AB 2
3 GRUNDER FÖR INFORMATIONS- OCH IT- SÄKERHET GRUNDERNA KORT OM GRUNDERNA Policy Informationsklassificering Riskhantering Säkerhetsarkitektur IT-revision 3
4 INFORMATIONSKLASSIFICERING Klassificeringen av system och information är grunden till riskhanteringen, det är här verksamhetens krav identifieras. Systemen klassificeras utifrån betydelsen för verksamheten Klassificeringen skapar samsyn mellan verksamheten och tekniken Ingen samsyn leder till godtyckliga uppskattningar och felaktiga prioriteringar INFORMATIONSKLASSIFICERING Etc. etc Sekretess Riktighet Tillgänglighet Syfte att identifiera och klassificera skyddsvärd information i det specifika objektet (system) Mål att få en dokumenterad säkerhetsprofil på den skyddsvärda informationen i objektet Resultat efter genomförd klassificering så kommer systemet att ha en viss säkerhetsprofil/kravbild 4
5 RISKANALYSER & SÄKERHETSARKITEKTUR Copyright 2011 SAFESIDE SOLUTIONS AB RISKANALYSER Tillgången Vad och vem Sårbarheter Skydd 5
6 RISKANALYSER VISUALISERAT TILLGÅNG HOT SÅRBARHET SKYDD KONSEKVENS SANNOLIKHET RISK SÄKERHETSARKITEKTUR Visualiserar säkerheten Funktioner Mekanismer Komponenter 6
7 FRÅN INFORMATIONSSÄKERHETENS GRUNDER TILL FYRA FASER FÖR SCADA-SYSTEM Copyright 2011 SAFESIDE SOLUTIONS AB FÖRBEREDELSER Skapa en bild över hur verkligen ser ut Inventera, ta reda på vilka system som finns och vad som de består av och hur de stödjer verksamhetsprocesserna Vem är leverantören av IT till SCADA systemet När inventeringen är gjord, identifiera kopplingen mellan verksamheten, systemen och IT. Rättsanalys 7
8 EXEMPEL ARKITEKTUR Företagsnätet Kontroll och styrrum Fjärrnätverket (WAN) Geografiska platser FYRA FASER FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder 8
9 FAS 1 IDENTIFIERA RISKER OCH FÖRÄNDRINGAR Copyright 2011 SAFESIDE SOLUTIONS AB KLASSIFICERING Vad är unikt och utmanande för ett SCADA system Ägarskapet - kravställare Storleken på system Vilka skall delta SKADAN Tillgängligheten Något mer? 9
10 Exempel genomförande Första steget beskrivning Identifiera processer och tillgångar Verksamhetspersonal, systemägare, systemförvaltare, systemansvarig Klassificera tillgångarna Informationsflödet i verksamhetsprocesserna Systemsamband Fastställ ansvarsgränserna Icke kritiska Kritiska tillgångar och processer Exempel SCADA System Planering Produktion Styrning Mätning IT-system Kraven ärvs från verksamhet via system till IT Plan Saturnus Pluto Infrastruktursystem Access Lagring Backup 10
11 RISKANALYS SCADA UNIKA UTMANINGAR Gammal teknik möter ny Säkerhetsåtgärder konflikt med verksamhetens krav Traditionell riskekvation inte alltid lämplig EXEMPELANALYS Fältadministratör ska uppdatera PLC Ansluter USB-enhet för uppdatering USB-enheter infekterar dator 11
12 RISKANALYS SCADA HOTBESKRIVNING Tillgången - Styrsystemen (PLC i detta fall) Hotet (vem/vad) - PLC infekteras med skadlig kod genom USB - Fältoperatör Sårbarheter - Skydd mot skadlig kod saknas - Brister i rutinerna för uppdatering av PLC Nuvarande skydd - Saknas! RISKANALYS SCADA - FOKUSERA PÅ Lågt hängande frukt - Default inställningar - Fjärrstyrning och Inbyggda bakdörrar Nätverket - Segmentering av företagsnätet och SCADA -nätverken - Gränsytorna 12
13 FAS 1 KLAR! FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder FAS 2 SKAPA BESLUTSSTÖD Copyright 2011 SAFESIDE SOLUTIONS AB 13
14 BESLUTSSTÖD Skapa medvetenhet. Validera, motivera Besluta. Helhet och samband. Uppföljning NULÄGE Riktighet Sekretess Tillgängl. Spårbarhet Företagsnät Styrrum Fjärrnät Acceptabel Pågående/kontrollerad Oacceptabel 14
15 BESLUTSSTÖD Vad gör SCADA unikt? Ansvar och organisation förvaltning, drift Gränsytor verksamhet, IT Förändringstakt kontra tillgänglighet Komplexa aktivtetsplaner EXEMPEL SÄKERHETSARKITEKTUR Copyright 2011 SAFESIDE SOLUTIONS AB 15
16 EXEMPEL 1: REVIDERAD SÄKERHETSARKITEKTUR Företagsnätet Hot: Manipulering av trafik Åtgärd: Krypterad förbindelse EXEMPEL 2: REVIDERAD SÄKERHETSARKITEKTUR Geografiska platser 1 Hot: Skadlig kod infekterar PLC Åtgärd 1: Rutin för uppdatering Åtgärd 2: Skydd mot skadlig kod 16
17 FAS 2 KLAR! FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder PAUSE - FIKA 17
18 FAS 3 GENOMFÖR/INFÖRA ÅTGÄRDER Copyright 2011 SAFESIDE SOLUTIONS AB INFÖRA Traditionell projektledning eller tekniska förvaltningsplaner Risker och åtgärder måste fram Finansiering Upphandling Människor/kompetens Resurser Utveckling Realism, ta små steg Gå Långt 18
19 INFÖRA Vad är unikt för SCADA? Stora förändringar i stora system Många enheter som kan behöva bytas/ändras Tar lång tid Toppstyrt? Finansiering (var är medlen) Upphandlingar Hårdvaran SCADA System IT Organisationsförändringar Kundkrav - Avtal FAS 3 KLAR! FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder 19
20 FAS 4 MÄT FRAMGÅNG OCH EFFEKTER Copyright 2011 SAFESIDE SOLUTIONS AB MÄT FRAMGÅNG OCH EFFEKTER I Syfte att mäta och följa upp de åtgärder som implementeras. identifiera de aktiviteter som leder fram till en realistisk förändringsplan För att en gemensam bild över hur förändringsarbetet sker och dess status Ger avvikelse identifiering, bekräftelser på progress Styrkort Mätbarhet Uppföljning Enkelhet 20
21 HAR VI GJORT DET SOM VI TÄNKT Nuläge Roller och ansvar Säkerhetsarkitektur Riskanalys - > Projekt/aktivitetslista Införande Kontroll -> IT Revision NYLÄGE Riktighet Sekretess Tillgängl. Spårbarhet Företagsnät Styrrum Fjärrnät Acceptabel Pågående/kontrollerad Oacceptabel 21
22 ÅTERMATNING Detta är den viktigaste delen ut ur fas 4 Uppföljningsresultat Underlag för förvaltningsplaner Underlag för budget Uppföljning Information till nästa cykel Plan / Budget Nya ingångsvärden FAS 4 KLAR! FAS 1 identifiera risker och förändringar FAS 4 mäta framgång och effekter FAS 2 beslutsstöd FAS 3 införa åtgärder 22
23 ETT FÖRSTA, NÄSTA STEG Träffa verksamheten, påbörja dialogen - Vad gör dom? - Vilka system finns? - Pågående eller närstående förändringar Målsättningen - Förståelse och samsyn kring SCADA - Skapa förutsättningar för god säkerhet Diskussionsforum - Etablera ett forum för SCADA TACK FÖR OSS Copyright 2011 SAFESIDE SOLUTIONS AB 23
Vetenskapsrådets informationssäkerhetspolicy
Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merPresentation och bakgrund Kjell Ekbladh. Per Nordenstam
Presentation och bakgrund Kjell Ekbladh Thomas Svensson Ur ett managementperspektiv / kommunledningsperspektiv Människor / teknik Medborgarnas förväntningar och krav idag och i framtiden Hur den kommunala
Läs merRiktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Läs merSäkerhet i industriella informations- och styrsystem
Säkerhet i industriella informations- och styrsystem Martin Eriksson -Myndigheten för samhällsskydd och beredskap Foto: Scanpix IT-baserade system som styr samhällsviktig verksamhet Industriella informations-och
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs mer2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merMetod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs merHandbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
Läs merIT styrning- Från ett 1a, 2a och 3e linjeperspektiv
IT styrning- Från ett 1a, 2a och 3e linjeperspektiv Josefin Nordlander Chef Koncernsäkerhet & Kontroll GRC-dagarna 8-9 oktober 2015 Vad menas med IT styrning? IT-styrning handlar om att styra IT så att
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merRUTIN FÖR RISKANALYS
Koncernkontoret Enhet säkerhet Dokumenttyp Rutin Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merRiktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merTillitsdeklarationen och revisionsprocessen. Åsa Wikenståhl Efosdagen
Tillitsdeklarationen och revisionsprocessen Åsa Wikenståhl Efosdagen 2018-09-26 Agenda Intro Risk Revision LIS Tillitsdeklarationen På-platsen-revisionen Åtgärder och uppföljning Förbättringsarbetet Tillit
Läs merFrågor att ställa om IK
Frågor att ställa om IK Hur fungerar den? Vad grundas svaret på? Varför fungerar den? Är kontrollen effektiv? Används kontrollresurserna rätt? Vem styr prioriteringarna? Var finns de största riskerna?
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs mer1 Risk- och sårbarhetsanalys
Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten
Läs merRiktlinjer för informationssäkerhet
UFV 2012/716 Riktlinjer för informationssäkerhet Anvisningar för genomförande av egenkontroller av informationssäkerheten i systemförvaltningsobjekt Fastställd av: Säkerhetschef 2012-05-22 Innehållsförteckning
Läs merProcess 8 Skyddsstrategi
Process 8 Skyddsstrategi Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merSjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merAtt införa LIS. Informationssäkerhet för offentlig sektor 2015. Johan Kallum Säkerhetschef/Informationssäkerhetschef
Att införa LIS Informationssäkerhet för offentlig sektor 2015 Johan Kallum Säkerhetschef/Informationssäkerhetschef Agenda (45 min) Inledning Så här såg det ut innan vi börja Utlösande faktorer Vad vill
Läs merChecklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den. 25 maj Detta är i princip taget från SKLs checklista.
Checklista inför att den nya Dataskyddsförordningen, GDPR, träder i kraft den 25 maj 2018. Detta är i princip taget från SKLs checklista. 1. Förbered verksamheten Skolan bör försäkra sig om att beslutsfattare,
Läs merHandläggningsordning för förvaltning av IT-system vid Högskolan Dalarna
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merKapitel 7 Hantering av tillgångar
Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merFöreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet
BESLUT 1(7) Avdelning Ledningskansliet Handläggare Agnes Ers 08-563 086 63 agnes.ers@uka.se Föreskrifter och riktlinjer för intern styrning och kontroll på Universitetskanslersämbetet Bakgrund Syftet med
Läs merDatum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
Läs merTyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017
Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...
Läs merSäkerhet i industriella informations- och styrsystem
Foto: Scanpix Säkerhet i industriella informations- och styrsystem Martin Eriksson - Myndigheten för samhällsskydd och beredskap MSB MSB:s uppgift är att utveckla och stödja samhällets förmåga att hantera
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merLocum AB. Anders Gidrup säkerhetschef Locum AB
Locum AB Landstingsägt bolag som förvaltar och bygger nya vårdfastigheter Förvaltar 33 sjukhus inkl. all styr- och övervakning. Samhällsviktig verksamhet och av vikt för civilt försvar. Inom sjukhusen
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merRapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Läs merSjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merMittuniversitetets riktlinjer för systemförvaltning
2018-08-14 DNR: MIUN 2016/2116 s riktlinjer för systemförvaltning Beslutad av: Lotten Glans Beslutsdatum: 2018-08-14 Publicering: 2018-08-14 Handläggare: Emelie Holmlund ULS Revidering av DNR: MIUN 2016/2116
Läs merREVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN
REVISION AV OUTSOURCAD VERKSAMHET - EXEMPEL UR VERKLIGHETEN jan.isberg.bransell@lm.se gunnar.jansson@kronofogden.se stephan.sandelin@pensionsmyndigheten.se Revision av outsourcad verksamhet Vad menar vi
Läs merSäkerhetsanalys. Agenda. Säkerhetsanalys maj 2012 Svante Barck-Holst. Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys
Säkerhetsanalys 10 maj 2012 Svante Barck-Holst Agenda Säkerhetspolisen Säkerhetsskydd Säkerhetsanalys Vad är en säkerhetsanalys? Vad är syftet? Begrepp Risk och sårbarhetsanalys vs. Säkerhetsanalys Metod
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Läs merPolicy för säkerhetsarbetet i. Södertälje kommun
Policy för säkerhetsarbetet i Södertälje kommun Antagen av kommunfullmäktige den 28 september 1998 2 Södertälje kommun reglerar genom detta policydokument sin inställning till säkerhet och trygghet. Säkerhetspolicyn
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.
Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan
Läs merInformationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Innehåll 1 Inledning... 3 2 Organisationens förutsättningar... 4 3 Ledarskap... 5 4 Planering...
Läs merRegelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merInformation om dataskyddsförordningen
Information om dataskyddsförordningen 2018-04-12 Agenda Kort om dataskyddsförordningen (GDPR) Info om centralt GDPR-projekt Övriga frågor Bakgrund Dataskyddsförordningen (GDPR) ersätter personuppgiftslagen
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merGöran Engblom IT-chef
Göran Engblom IT-chef Hantering av dokument innehållande känslig information Informationssäkerhetsarbete i Tjörns kommun Fakta om Tjörn 15 000 invånare. 15 000 sommarboende 1 200 anställda 50 km till
Läs mer8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal
8 Steg GDPR Dataskyddsförordningen lägger stor vikt vid den personuppgiftsansvariga organisationens skyldighet att kunna visa att förordningen följs och ställer ökade krav på dokumentation som kan påvisa
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merÄrende Beslut eller åtgärd. 1 Fastställande av dagordning Inga ärenden anmäldes till Övrigt.
Högskolan i Halmstad IT-RÅDET PROTOKOLL fört vid sammanträde 1/2011 2011-03-03 Tid 09.00 11.30 Plats Insikten, B231 Närvarande ledamöter Lasse Hagestam (Ordförande) Göran Ericson Kenan Ganic KG Hammarlund
Läs merInformationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations
Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merEnkätundersökning: En bild av myndigheternas informationssäkerhetsarbete
Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merHantering av behörigheter och roller
Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merVÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
Läs merVervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03
Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merUTKAST. Riktlinjer vid val av molntjänst
UTKAST Riktlinjer vid val av molntjänst Innehållsförteckning Dokumentinformation... 2 Riktlinjer vid val av molntjänst... 3 Inledning... 3 Definition av begreppet molntjänst... 3 Aktiviteter innan val
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merHur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? EBITS, 2013 11 13
Hur kan olika typer av riskanalyser stödja informationssäkerhetsarbetet i din verksamhet? henrik.christiansson@sakerhetspolisen.se Enheten för InformationsSäkerhet och Bevissäkring i IT-miljö (ISBIT) EBITS,
Läs merRubrikförklaringar till projektmallar
Rubrikförklaringar till projektmallar 2010-02-25 Innehållsförteckning 1 Rubrikförklaringar... 3 2 (7) 1 Rubrikförklaringar Här finns förklaringar på vilket innehåll som ska finnas under de olika rubrikerna
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merSystemförvaltnings Modell Ystads Kommun(v.0.8)
IT avdelningen Piparegränd 3 271 42 Ystad Systemförvaltnings Modell Ystads Kommun(v.0.8) S.M.Y.K Beskrivningar och hänvisningar till rutiner och riktlinjer som ligger till grund för ett tryggt förvaltande
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merInformationssäkerhet vid upphandling och inköp av IT-system och tjänster
2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller
Läs merInput till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015
Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merTa kontroll över informationssäkerheten
Ta kontroll över informationssäkerheten Ledningshaveri är inte IT-haveri 2017-11-24 Per Strömsjö Ansvarig för DF Kompetens certifieringsprogram inom informationssäkerhet Utbildare och konsult vid Omegapoint
Läs merInformationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23
Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad
Läs mer