Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker www.ekelow.se.

Slides:



Advertisements
Liknande presentationer
Direktiv 2010/32/EU EU-direktiv om förebyggande av stick-och skärskador inom hälso-och sjukvården Ramavtal som ingåtts av arbetsmarknadens parter. Nationellt.
Advertisements

Ett steg in och en ny start Statliga myndigheters skydd mot korruption
Komponenter i GIS Ett Geografiskt Informationssystem skiljer sig i princip inte från vilket annat Informationssystem som helst © Naturgeografiska Institutionen,
Magnus Ivarsson Kvalitetssamordnare
En bild av debatten Vårdskandaler Vinster
Ledningssystem SOSFS 2011:9.
Svensk sjuksköterskeförenings kampanj för att göra vården säkrare
? Presentation E-Lin
Några viktiga krav i ISO9001:2000
Utveckling av Er IT-miljö Hjälp med datorproblem Allmän IT-support.
Nyheter i BVF 923 version 4.0, gäller från
Bakgrund Hälso- och sjukvård skall bedrivas så att den uppfyller kraven på god vård. Det har förekommit brister i patientsäkerheten vid bedömning, i planeringen.
Vanliga fel vid riskbedömning
Valutareservs- förvaltningen – verkställande av de restriktioner som gäller Fullmäktiges revisionsenhet (REV) Håkan Skyllberg, BDO PROTOKOLLSBILAGA B Fullmäktiges.
Skapa förutsättningar för e-arkiv och ett digitalt informationsflöde
En introduktion till Datakommunikation och Säkerhetstänkande
Reglemente för God hushållning och intern kontroll
§ 41 Räddningstjänstlagen
Checklista Identitetshanteringssystem för SWAMID 2.0
Visionary solutions, provided with care.
Mina meddelanden Juridik & Informationssäkerhet Jeanna Thorslund Jurist Center för eSamhället.
Beskrivning av SVT1 – SVT2 registreringsfel Möte på SVT 14 nov 2008.
Informationssäkerhet - en översikt
Omarbetad handbok Ingår nu som en del i en serie handböcker:
Projekt och Arkitektur
Säkerheten främst.
Obs! Följande bilder är ett stöd då förstudien ska redovisas på ett överskådligt sätt för beslutsfattare. Som komplement till detta måste en mer omfattande.
De 6 största hoten mot din PC. 1. Datorns skydd är för dåligt Kolla virusskyddet Kör fullständig virusgranskning emellanåt Ha en endast ETT virusskydd.
Säkerhetschef/informationssäkerhetschef
PEPPOL – en infrastruktur för effektivare e-kommunikation.
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
© Anders Ingeborn IT-säkerhetsprojekt Vinnande strategier.
Nya föreskrifter och allmänna råd
Vad gör en chefläkare AnnSofie Sommer Chefläkare
Varför säkerhet Att bevara en hemlighet Att skydda tillgångar materiella och immateriella Krav från leverantörer eller kunder Säkerhet för.
Fullmäktiges revisionsenhet (REV) Håkan Skyllberg, BDO Direktionens säkerställande av IT- säkerhetsskyd d PROTOKOLLSBILAGA C Fullmäktiges protokoll ,
Riktlinjer Dokumentation Kompetens- utveckling Stödmaterial.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Systematiskt kvalitetsarbete i förskolan
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
Riskgranskning av organisatoriska förändringar
E-ARKIV Johan Kjernald eSamordnare.
Samma musik men olika teknik Tekniken byts ungefär vart femte år. Informationsinnehållet har oftast en livslängd som är 25–30 år, ibland ännu längre. Besluten.
Strategi för att säkra Internets infrastruktur Kajsa Ritzén Post- och telestyrelsen.
Om denna presentation: Version Denna PPT-presentation tillsammans med det talspråksmanus du hittar i anteckningssidorna är framtaget för att.
Om HSA och HSA-ansvarigs roll
Om denna presentation: Version Denna PPT-presentation tillsammans med det talspråksmanus du hittar i anteckningssidorna är framtaget för att.
Frågor och svar Svensk e-legitimation VästKom
Informationssäkerhet + arkiv = sant? Johan Andersson, Mälardalens högskola
Välkommen! Denna presentation handlar om de tre lagarna: Upphovsrätten, Personuppgiftslagen och Offentlighets- och sekretesslagen. Korta exempel på vad.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Copyright Peter Fredholm Elektroniska Affärer – del 1 Logistikprogrammet.
Introduktion till kontinuitetshantering
Annika Davidsson Avdelningen för Redovisning och Intern revision 1 Intern styrning och kontroll i den svenska statsförvaltningen Annika Davidsson.
Vad är informationssäkerhet?
Vägledning 5 steg för att följa Dataskyddsförordningen
Införande av blodsamverkan
Ladokgranskning 2007 Tidigare granskningar: 1994
Ny källa – DHPC Direct Healthcare Professional Communication
EAK
Information om COSMIC R8.1
Bakgrund Efter bildandet av VMF Qbera år 2000 fanns ett flertal olika transporthandledningar och avlastningsinstruktioner från de tidigare virkesmätningsföreningarnas.
Ledningens genomgång: Informationssäkerhet Mall där allt underlag finns i denna presentation Datum 2018-XX-XX.
I offentlighetens tjänst
Ledningens genomgång: Informationssäkerhet mall kortversion – underlag i annat underlag Datum 2018-XX-XX.
Dataskyddsutbildning för avdelningar 2018
Om bildspelet Det här bildspelet är tänkt att vara ett stöd till dig som ska kommunicera hur kontinuitetshantering hänger ihop med andra områden. Det kan.
Om bildspelet Det här bildspelet är tänkt att vara ett stöd till dig som ska kommunicera hur kontinuitetshantering hänger ihop med andra områden. Det kan.
Effekterna i SWAMID av Dataskyddsförordningen
Presentationens avskrift:

Kapitel 10 (i ISO27002) - Från dröm till verklighet Jaak Akker

Målet med kapitel 10 beskrivs i de olika underkapitlen Denna presentation innehåller extrakt och sammanfattningar av mål och åtgärder för de olika underkapitlen och gör inte anspråk på att vara en ordagrann återgivning av innehållet. För fullständiga och korrekta texter hänvisas till standarden ISO27002 i senaste originalversion. I den muntliga föredragningen ingick konkreta exempel för varje kapitel vilka konsekvenser det medför om de givna åtgärderna inte beaktas.

Vilka underkapitel finns i kapitel 10, ISO Driftsrutiner och driftansvar 10.2 Hantering av tredjepartsleverantör av tjänster 10.3 Systemplanering och systemgodkännande 10.4 Skydd mot skadlig och mobil kod 10.5 Säkerhetskopiering 10.6 Hantering av säkerhet i nätverk 10.7 Hantering av media 10.8 Utbyte av information 10.9 Tjänster för elektronisk handel Övervakning

10.1 Driftrutiner och driftansvar Mål: Att säkerställa korrekt och säker drift av informationsbehandlingsutrustning Mål: Fastställande av ansvar och rutiner drifthandbok för server drifthandbok för kommunikations- och kryptokomponenter dokumentation av konfigurationsstatus för servrar, kommunikations- och kryptokomponenter rutinbeskrivning för ändringshantering uppdelning av resurser i utveckling, test och drift eventuell beskrivning av ansvarsuppdelning

10.2 Hantering av tredjepartsleverantör av tjänster Mål: Att införa och bibehålla lämplig nivå på informationssäkerhet enligt avtal Mål: Organisationen bör följa upp… Definitioner av tjänst införs och upprätthålls Tjänsterna bör regelbundet granskas Ändring av tjänstens innehåll bör anpassas till tjänstens vikt och riskbedömning

10.3 Systemplanering och systemgodkännande Mål: Att minimera risken för systemfel rutinbeskrivning för utgivningshantering rutinbeskrivning för kapacitetsplanering

10.4 Skydd mot skadlig och mobil kod Mål: Att skydda riktighet i program och data rutinbeskrivning för uppdatering av virussignaturer fastställande av vilket virusskydd som bör användas avbrottsplaner nb, även virusprogram behöver versionshanteras och uppdateras

10.5 Säkerhetskopiering Mål: Att bevara informationens och informationsbehandlingsresursernas riktighet och tillämplighet rutinbeskrivning för backup anvisningar för förvaring av backup

10.6 Hantering av säkerhet i nätverk Mål: Att säkerställa skyddet av information i nätverk och infrastruktur ansvar och rutiner skydd vid datatransport i allmänna nätverk loggning

10.7 Hantering av media Mål: Att förhindra avslöjande och avbrott i information rutinbeskrivning för media livscykelhantering inkl avveckling säkrad systemdokumentation (???) nb: KRYPTERA ERA LAPTOPPAR!!!

10.8 Utbyte av information Mål: Att bibehålla säkerheten hos information som utbyts inom organisationen eller externt överenskommelser, policies och rutiner mellan berörda parter telefonavlyssning omfattas faxpolicy media under transport skydd av elektroniska meddelanden integrationsfrågor

10.9 Tjänster för elektronisk handel Mål: Att säkerställa säkra e-handelstjänster skydd mot avlyssning och bedräglig aktivitet över publika nät bör införas skydd av ”direktanslutna transaktioner”

10.10 Övervakning Mål: Att upptäcka obehörig informationsbehandling rutinbeskrivning för skapande och kontroll av loggar skydd av logginformation loggning av operatörer och administratörer rutinbeskrivning för loggning av fel definition av var och hur tid hämtas

Frågor? 08 –