Personalens säkerhet
Uppgifter
Anställningsavtal anger medarbetarens och organisationens ansvar för informationssäkerhet.
Avtalet bör innehålla t.ex.
arbetstagarens juridiska skyldigheter och rättigheter, t.ex. ansvar som rör upphovsrätt eller dataskyddslagstiftning
arbetstagarens ansvar att följa instruktionerna, t.ex. i förhållande till användningen av hårdvara och data och klassificeringen av data
arbetstagarens eller uthyrarens ansvar vid behandling av uppgifter som erhållits från andra företag eller andra parter
åtgärder om en anställd eller vikarie bryter mot organisationens säkerhetskrav
skyldigheter som fortsätter efter anställningsförhållandets upphörande.
Användning av sekretessavtal
Alla anställda som hanterar konfidentiell information bör underteckna ett tystnads- eller konfidentialitetsavtal innan de hanterar konfidentiell information.
Tystnadsplikten bör omfatta till exempel:
tydlig definition av konfidentiell information
åtagandets antagna varaktighet
erforderliga åtgärder när åtagandet upphör
undertecknarnas ansvar och åtgärder för att undvika obehörigt röjande av information
ägande av information, affärshemligheter och immateriella tillgångar och hur detta relaterar till skyddet av konfidentiell information
tillåten användning av konfidentiell information och undertecknads rättigheter att använda informationen
rätten att inspektera och övervaka verksamhet som innefattar konfidentiell information.
Organisationen har definierat verksamhetsmetoder för att upprätthålla personalens digitala säkerhetskompetens.
Dessa kan innefatta t.ex. följande saker:
det finns instruktioner för personalen som beskriver de allmänna reglerna för digital säkerhet relaterade till arbetsrollen
personalen utbildas så att de kan arbeta säkert, känna till instruktionerna och kan följa dem
personalen visar genom tester eller liknande att de har de digitala säkerhetskunskaper och kunskaper som krävs för säker verksamhet.
Utbildningen fokuserar på det mest relevanta digitala säkerheten för varje arbetsuppgift, men innehåller också basinformation som gäller alla anställda:
den anställdes personliga ansvar (t.ex. för enheter och de uppgifter de behandlar)
rutiner som gäller alla (t.ex. rapportering av dataintrång)
regler som gäller alla (t.ex. ett rent skrivbord)
organisationens informationssäkerhetsroller (vem kontakta vid problem)
Upprätthålla en logg över organiserade digitala säkerhetsutbildningar
En logg förs över de digitala säkerhetsutbildningar som organisationen anordnar för sin personal. Loggen kan användas för att visa vilken typ av investeringar organisationen har gjort för personalens digitala säkerhetskompetens.
Varje utbildning kan dokumenteras, till exempel:
tidpunkt
ämne och varaktighet för utbildningen
hur utbildningen genomfördes och vem som utbildade
personer som deltagit i utbildningen
Informationssäkerhetsinstruktioner
Allmänna informationssäkerhetsinstruktioner för personal ska behandla t.ex. följande ämnen:
användning av mobila enheter och uppdateringar
lagring av information och säkerhetskopiering
dataskydd
användning av e-post
hantering av utskrifter, papper och filer
rapportering av störningar
förhindra bedrägerier
Ändring i anställningsförhållandet
Processen när anställningen upphör, t.ex. för att ta bort hårdvara och åtkomsträttigheter
Organisationen har definierat operativa rutiner som används för att samordna vid tidpunkten för upphörande av anställningsförhållandet, t.ex.:
Återlämning av verktyg och hårdvara
Borttagning av åtkomsträttigheter
Återställa andra informationstillgångar
Processen för att beviljas tillträde i början av anställningsförhållandet
I början av en persons anställning ges de omedelbart åtkomsträtt att använda alla informationssystem som är relaterade till deras roll.
Systemhantering
Uppgifter
Hantering av informationssystem
Instruktioner för personal om användning av informationssystem och identifieringsuppgifter
Organisationen bör ha definierade instruktioner för allmänt godtagbar användning av informationssystem och hantering av nödvändig identifieringsinformation.
Ägaren av informationssystem klassade som viktiga kan också definiera, dokumentera och implementera mer detaljerade regler för användningen av detta informationssystem. Dessa regler kan beskriva t.ex. informationssäkerhetskrav relaterade till informationen i systemet.
Att lista informationssystem och namnge ägare
Organisationen ska föra en förteckning över de informationssystem som används och de ägare som tilldelats informationssystemen. Ägaren ansvarar för att komplettera informationen i systemet och för eventuella andra informationssäkerhetsåtgärder som har nära anknytning till systemet.
Dokumentationen relaterad till systemen omfattar bl.a. den följande informationen:
Ansvar relaterade till systemet och dess avsedda användning
Plats för systemdata (diskuteras mer i detalj i en separat uppgift)
En beskrivning av systemunderhåll och utvecklingsansvar, samt leverantörer som eventuellt relaterar till detta (behandlas närmare i en separat uppgift)
Vid behov, åtkomsträtt till informationssystem och identifieringsmetoder (kommer att diskuteras mer i detalj i en separat uppgift)
Vid behov, anslutningar till andra system (kommer att diskuteras mer i detalj i en separat uppgift)
Tillträdeskontroll och identifiering
Användning av flerstegsautentisering för system som definieras som viktiga
System som innehåller viktig information bör loggas in med flera autentiseringsmetoder, som på engelska kallas antingen "two-factor", "multi-factor" eller "dual factor" autentisering.
Till exempel, när användaren först loggar in med ett lösenord, kan användaren också få en engångskod som ett sms. I det här fallet har hen identifierats med hjälp av två faktorer (att känna till lösenordet och äganderätten till telefonen).
Biometriska identifierare (t.ex. fingeravtryck) och andra enheter kan också användas för tvåstegsidentifiering. Det är dock värt att överväga kostnaderna och effekterna på integritetsskyddet.
Undvika delade användarnamn och dokumentering
Delade användarnamn bör endast tillåtas om det är nödvändigt av affärs- eller operativa skäl och bör godkännas och dokumenteras.
Om delade användarnamn används i underhållssyfte ska lösenorden ändras så snart som möjligt efter att användaren med underhållsrättigheter lämnat sitt jobb.
Regelbunden granskning av systemåtkomsträttigheter
Den som ansvarar för informationssystemet bestämmer åtkomsträttigheterna till systemet, i förhållande till användarnas uppgifter. De faktiska användarrättigheternas likvärdighet med de planerade ska övervakas och rättigheterna ska omvärderas med jämna mellanrum.
När åtkomsträttigheter granskas måste man också beakta minimering av underhållsrättigheter samt stängning av onödiga konton.
Användning av multifaktorautentisering för huvudanvändare
De som agerar som huvudanvändare i organisationens viktigaste system måste logga in med flera olika identifieringsmetoder (på engelska multifactor authentication, MFA). Till exempel, när användaren först loggar in med ett lösenord, kan användaren också få en engångskod som ett sms. I det här fallet har han identifierats med hjälp av två faktorer (att känna till lösenordet och äganderätten till telefonen). Biometriska identifierare (t.ex. fingeravtryck) och andra enheter kan också användas för identifiering i flera steg. Det är dock värt att överväga kostnaderna och effekterna på integritetsskyddet.
Riskhantering och ledning
Hantera digital säkerhet
Personalens allmänna kompetens och medvetenhet om informationssäkerhet.
All personal som arbetar under organisationens ledning måste vara medveten om:
hur de kan bidra till att öka effektiviteten i ledningssystemet för informationssäkerhet och vilka fördelar det finns med att förbättra informationssäkerhetsnivån
vilka konsekvenser bristande efterlevnad av kraven på ledningssystemet för informationssäkerhet kan få, vilken del av personalens arbete som påverkar informationssäkerhetsnivån
dessutom har ledningen bestämt hur personalen ska hållas medveten om informationssäkerhetsinstruktioner relaterade till den egna arbetsrollen.
Resursering och uppföljning av störhanteringen
Ledningen måste definiera administreringsansvar och skapa rutiner för att garantera ett effektivt och konsekvent svar på dataintrång.
Ledningen måste säkerställa till exempel:
ansvariga för störningshanteringen
det finns en dokumenterad process för att bemöta, hantera och rapportera störningar
Processen måste säkerställa t.ex.:
personalen har en tydlig kontaktpunkt/verktyg och instruktioner för att rapportera störningar
behörig personal hanterar de rapporterade dataintrång tillräckligt omfattande
Definiera säkerhetsroller och -ansvar
Högsta ledningen måste säkerställa tydliga ansvarsområden/befogenheter inom åtminstone följande teman:
vem som i första hand ansvarar för att ledningssystemet för informationssäkerhet uppfyller kraven på informationssäkerhet
vem som agerar som ansvariga för huvudteman i ledningssystemet för informationssäkerhet
vem som har ansvaret och befogenheten att rapportera till den högsta ledningen om hur ledningssystemet för informationssäkerhet fungerar
vem som har befogenhet att utföra interna auditeringar
De personer som är ansvariga för huvudteman i ledningssystemet för datasäkerhet presenteras på skrivbordet i ledningssystemet och i rapporten Datasäkerhetspolicy.
Den högsta ledningen ska också se till att alla roller som är viktiga ur informationssäkerhetssynpunkt, samt därmed sammanhängande ansvar och befogenheter, definieras och kommuniceras.
Ledningens engagemang för dataskyddshantering och ledningssystemet
Organisationens ledning ska visa engagemang för dataskyddsarbetet och ledningssystemet för informationssäkerhet. Ledningen åtar sig att:
att fastställa de krav som ligger till grund för arbetet (t.ex. kundkrav, lagar och förordningar eller standarder)
för att fastställa vilka resurser som behövs för dataskyddshantering
att kommunicera vikten av dataskydd och informationssäkerhet
för att säkerställa att arbetet når önskat resultat
att främja en kontinuerlig förbättring av dataskydd
Ledningen bestämmer också omfattningen av ledningssystemet för informationssäkerhet och antecknar beslutet i beskrivningen av ledningssystemet. Det betyder till exempel om vissa delar av organisationens verksamhet eller hanterade information är undantagna från ledningssystemets omfattning, eller om det gäller all organisations information/aktiviteter.
Antal, kvalifikationer och lämplighet för nyckelpersoner inom informationssäkerhet
Organisationen har tillräckligt med utbildad, övervakad och vid behov ordentligt säkerhetsgodkänd personal som spelar nyckelroller inom informationssäkerhet och utför ledningsuppgifter relaterade till ledningssystemet för informationssäkerhet.
Organisationen har definierat:
vilka kvalifikationer denna personal måste ha
hur kvalifikationen förvärvas och verifieras (t.ex. genom lämplig utbildning och uppföljning av utbildning)
hur kompetens kan påvisas genom dokumentation
Uppgiftens ägare granskar regelbundet antalet och kompetensnivån hos säkerhetspersonalen.
Resursförsörjning och övervakning av störningshantering
Ledningen måste definiera ledningens ansvar och skapa rutiner för att garantera ett effektivt och konsekvent svar på informationssäkerhetsincidenter eller dataintrång.
Ledningen måste säkerställa till exempel:
störningshanteringen är ansvarig
det finns en dokumenterad process för att bemöta, hantera och rapportera störningar
Processen måste säkerställa t.ex.:
personalen har en tydlig kontaktpunkt/verktyg och instruktioner för att rapportera störningar
kvalificerad personal hanterar de rapporterade dataintrången tillräckligt omfattande
Personalens allmänna kunskap och medvetenhet om informationssäkerhet
All personal som arbetar under organisationens ledning måste vara medveten om:
hur de kan bidra till att öka effektiviteten i ledningssystemet för informationssäkerhet och vilka är fördelarna med att förbättra informationssäkerhetsnivån
vilka konsekvenser bristande efterlevnad av kraven på ledningssystemet för informationssäkerhet kan få, vilken del av personalens arbete som påverkar informationssäkerhetsnivån
Dessutom har ledningen bestämt hur personalen ska hållas medveten om instruktioner gällande informationssäkerhet relaterade till de egna arbetsuppgifterna.