Informationssäkerhetspolicy

Förlopp:
0%
?
X

Uppge dagens datum då företaget som denna policy ska gälla för upprättar den.

Behöver du
hjälp?
Ändra mallen

________

Informationssäkerhetspolicy

§ 1. Inledning och syfte

________ (fortsatt benämnt "Arbetsgivaren"), med organisationsnummer ________, upprättar denna policy i syfte att skapa en trygg arbetsplats med en hög informationssäkerhetsnivå. Syftet är att både skapa en god IT-säkerhet och en god fysisk säkerhet.

Att upprätta en god informationssäkerhet är avgörande för att på ett strukturerat sätt kunna hantera informationsrisker. Innebörden med syftet är mer specifikt att skydda de informationstillgångar som finns på arbetsplatsen mot både interna och externa hot.

Informationen behöver skyddas för att:

- den ska vara tillgänglig och alltid ska finnas då den behövs på arbetsplatsen,
- säkerställa att den är korrekt och för att undvika att den manipuleras eller förstörs, samt
- endast behöriga personer ska ges tillgång till den.

Denna policy innehåller riktlinjer och övergripande mål för hur informationssäkerhetsarbetet på arbetsplatsen ser ut.


§ 2. Giltighet

Policyn gäller för samtliga medarbetare samt eventuell extern personal som arbetar på uppdrag. Den omfattar vidare all teknik och all typ av informationstillgångar på arbetsplatsen, oavsett om den behandlas manuellt eller automatiskt eller om den finns lagrad digitalt eller i t.ex. pappersform.


§ 3. Definitioner

Extern personal
Personer som arbetar på arbetsplatsen på uppdrag. Det är alltså inte anställd personal.

Fysisk säkerhet
Fysisk säkerhet innebär att obehöriga hålls borta från områden, lokaler, byggnader och liknande där skyddsklassificerad och konfidentiell information finns tillgänglig.

Informationsrisk
Identifierade hot för att information i verksamheten riskeras spridas, förstöras eller förvanskas.

Informationssäkerhet
Åtgärder som vidtas för att garantera att informationen på arbetsplatsen ska finnas tillgänglig då den behövs. Det innebär vidare de åtgärder som vidtas för att undvika att information förstörs, läcker eller förvanskas.

Informationstillgångar
Utgör de resurser som används för att hantera information på arbetsplatsen.

IT-säkerhet
IT-säkerhet innebär att elektronisk information som lagras i t.ex. maskin- eller programvara skyddas från obehöriga genom aktiviteter, rutiner och andra åtgärder.

Ledning
Den grupp personer som fattar beslut för företagets räkning. Ledningsgruppen utses av styrelsen.

Medarbetare
De personer som är anställda på arbetsplatsen.


§ 4. Målsättning

Målet med denna policy:

________


§ 5. Ansvar

a) Ledningen

Ledningsgruppen bär följande ansvar:

________

b) Chef/-er

Chefen/cheferna bär följande ansvar:

________

c) Medarbetare

Medarbetarna bär följande ansvar:

________


§ 6. Riskanalys

Säkerhetsåtgärderna som ska vidtas för att skapa en god informationssäkerhetsnivå ska grunda sig i en riskanalys.

I en sådan analys ska eventuella hot mot informationssäkerheten i verksamheten bedömas och för varje identifierat hot ska potentiella konsekvenser analyseras för att sedan bedöma vilken risk för skada hotet medför samt sannolikheten för att hotet realiseras.

På arbetsplatsen ska en riskanalys gällande informationssäkerheten genomföras med följande regelbundenhet:

________

Riskanalysen ska genomföras av följande person/-er på arbetsplatsen: ________.


§ 7. Principer

Vid arbetet med informationssäkerhet på arbetsplatsen ska följande principer följas.

a) Samtligt arbete ska vara i linje med gällande regler och lagar.

b) Information ska klassificeras utefter konfidentialitet.

c) IT-system och IT-tjänster ska klassificeras utefter konfidentialitet.

d) Information och IT-system ska skyddas från obehöriga, vilket skydd som behövs beror på klassificeringen av konfidentialitet.

e) Kostnaderna för skyddsåtgärder ska vägas mot värdet av det som skyddas.

f) Samtliga medarbetare, och eventuella konsulter, ska ha tillräcklig kunskap i informationssäkerhet i relation till sina arbetsuppgifter så att den avsedda säkerhetsnivån kan upprätthållas.

g) Incidenter kopplade till informationssäkerheten på arbetsplatsen ska rapporteras och utvärderas.


§ 8. Säkerhetsåtgärder

a) IT-säkerhet

För att upprätthålla en hög nivå av IT-säkerhet ska följande säkerhetsåtgärder vidtas:

________

b) Fysisk säkerhet

För att upprätthålla en hög nivå av fysisk säkerhet ska följande säkerhetsåtgärder vidtas:

________


§ 9. Riktlinjer för användning av e-post och Internet

a) Användning av Internet

Följande riktlinjer gäller för användning av Internet på arbetsplatsen:

________

b) Användning av e-post

Följande riktlinjer gäller för användning av e-post på arbetsplatsen:

________


§ 10. 852225225822

522258225 22 22555822552 5888228825 25885252 8222525282288522552222 25 5582282852822 825 25525822 8522 28825 825282222 5252 55228258 55222522558. 5225 55222522582222 2888 25525822 8522 825 522 8 882 255 85255 882 2888 825282222 822 255 25 825882822 2888 555 22 282225288 82225252822885225522885882 825 52255558.

82 522 25588 228822 852 825 5582282885522 5522252255 22 82885222 25885252 8222525282288522552222 25 5582282852822 2888 8252555 22258252225.


§ 11. Överträdelse

Bryter någon på arbetsplatsen mot denna policy ska det hanteras enligt följande:

________


§ 12. Intern kontroll

________ ansvarar för att kontrollera att verksamheten följer policyn samt regler och lagar på området.


§ 13. Information

Denna policy ska finnas lättillgänglig för samtliga medarbetare på arbetsplatsen. Den återfinns på följande plats: ________.


§ 14. Uppdatering

Denna policy ska uppdateras enligt följande:

________

Uppdatering meddelas berörda parter enligt följande:

________

Visa det pågående
dokumentet

________

Informationssäkerhetspolicy

§ 1. Inledning och syfte

________ (fortsatt benämnt "Arbetsgivaren"), med organisationsnummer ________, upprättar denna policy i syfte att skapa en trygg arbetsplats med en hög informationssäkerhetsnivå. Syftet är att både skapa en god IT-säkerhet och en god fysisk säkerhet.

Att upprätta en god informationssäkerhet är avgörande för att på ett strukturerat sätt kunna hantera informationsrisker. Innebörden med syftet är mer specifikt att skydda de informationstillgångar som finns på arbetsplatsen mot både interna och externa hot.

Informationen behöver skyddas för att:

- den ska vara tillgänglig och alltid ska finnas då den behövs på arbetsplatsen,
- säkerställa att den är korrekt och för att undvika att den manipuleras eller förstörs, samt
- endast behöriga personer ska ges tillgång till den.

Denna policy innehåller riktlinjer och övergripande mål för hur informationssäkerhetsarbetet på arbetsplatsen ser ut.


§ 2. Giltighet

Policyn gäller för samtliga medarbetare samt eventuell extern personal som arbetar på uppdrag. Den omfattar vidare all teknik och all typ av informationstillgångar på arbetsplatsen, oavsett om den behandlas manuellt eller automatiskt eller om den finns lagrad digitalt eller i t.ex. pappersform.


§ 3. Definitioner

Extern personal
Personer som arbetar på arbetsplatsen på uppdrag. Det är alltså inte anställd personal.

Fysisk säkerhet
Fysisk säkerhet innebär att obehöriga hålls borta från områden, lokaler, byggnader och liknande där skyddsklassificerad och konfidentiell information finns tillgänglig.

Informationsrisk
Identifierade hot för att information i verksamheten riskeras spridas, förstöras eller förvanskas.

Informationssäkerhet
Åtgärder som vidtas för att garantera att informationen på arbetsplatsen ska finnas tillgänglig då den behövs. Det innebär vidare de åtgärder som vidtas för att undvika att information förstörs, läcker eller förvanskas.

Informationstillgångar
Utgör de resurser som används för att hantera information på arbetsplatsen.

IT-säkerhet
IT-säkerhet innebär att elektronisk information som lagras i t.ex. maskin- eller programvara skyddas från obehöriga genom aktiviteter, rutiner och andra åtgärder.

Ledning
Den grupp personer som fattar beslut för företagets räkning. Ledningsgruppen utses av styrelsen.

Medarbetare
De personer som är anställda på arbetsplatsen.


§ 4. Målsättning

Målet med denna policy:

________


§ 5. Ansvar

a) Ledningen

Ledningsgruppen bär följande ansvar:

________

b) Chef/-er

Chefen/cheferna bär följande ansvar:

________

c) Medarbetare

Medarbetarna bär följande ansvar:

________


§ 6. Riskanalys

Säkerhetsåtgärderna som ska vidtas för att skapa en god informationssäkerhetsnivå ska grunda sig i en riskanalys.

I en sådan analys ska eventuella hot mot informationssäkerheten i verksamheten bedömas och för varje identifierat hot ska potentiella konsekvenser analyseras för att sedan bedöma vilken risk för skada hotet medför samt sannolikheten för att hotet realiseras.

På arbetsplatsen ska en riskanalys gällande informationssäkerheten genomföras med följande regelbundenhet:

________

Riskanalysen ska genomföras av följande person/-er på arbetsplatsen: ________.


§ 7. Principer

Vid arbetet med informationssäkerhet på arbetsplatsen ska följande principer följas.

a) Samtligt arbete ska vara i linje med gällande regler och lagar.

b) Information ska klassificeras utefter konfidentialitet.

c) IT-system och IT-tjänster ska klassificeras utefter konfidentialitet.

d) Information och IT-system ska skyddas från obehöriga, vilket skydd som behövs beror på klassificeringen av konfidentialitet.

e) Kostnaderna för skyddsåtgärder ska vägas mot värdet av det som skyddas.

f) Samtliga medarbetare, och eventuella konsulter, ska ha tillräcklig kunskap i informationssäkerhet i relation till sina arbetsuppgifter så att den avsedda säkerhetsnivån kan upprätthållas.

g) Incidenter kopplade till informationssäkerheten på arbetsplatsen ska rapporteras och utvärderas.


§ 8. Säkerhetsåtgärder

a) IT-säkerhet

För att upprätthålla en hög nivå av IT-säkerhet ska följande säkerhetsåtgärder vidtas:

________

b) Fysisk säkerhet

För att upprätthålla en hög nivå av fysisk säkerhet ska följande säkerhetsåtgärder vidtas:

________


§ 9. Riktlinjer för användning av e-post och Internet

a) Användning av Internet

Följande riktlinjer gäller för användning av Internet på arbetsplatsen:

________

b) Användning av e-post

Följande riktlinjer gäller för användning av e-post på arbetsplatsen:

________


§ 10. 852225225822

522258225 22 22555822552 5888228825 25885252 8222525282288522552222 25 5582282852822 825 25525822 8522 28825 825282222 5252 55228258 55222522558. 5225 55222522582222 2888 25525822 8522 825 522 8 882 255 85255 882 2888 825282222 822 255 25 825882822 2888 555 22 282225288 82225252822885225522885882 825 52255558.

82 522 25588 228822 852 825 5582282885522 5522252255 22 82885222 25885252 8222525282288522552222 25 5582282852822 2888 8252555 22258252225.


§ 11. Överträdelse

Bryter någon på arbetsplatsen mot denna policy ska det hanteras enligt följande:

________


§ 12. Intern kontroll

________ ansvarar för att kontrollera att verksamheten följer policyn samt regler och lagar på området.


§ 13. Information

Denna policy ska finnas lättillgänglig för samtliga medarbetare på arbetsplatsen. Den återfinns på följande plats: ________.


§ 14. Uppdatering

Denna policy ska uppdateras enligt följande:

________

Uppdatering meddelas berörda parter enligt följande:

________