Upplands Väsby kommun

Storlek: px
Starta visningen från sidan:

Download "Upplands Väsby kommun"

Transkript

1

2

3 Revisionsrapport nr 5/ Upplands Väsby kommun

4 Innehållsförteckning 1. Bakgrund Syfte Metod Avgränsningar Iakttagelser IT-organisation IT-system Granskningsprotokoll Jämförelse mot andra kommuner Slutsatser och rekommendationer Generella slutsatser Rekommendationer från års rapport Rekommendationer från 2009 års rapport EY 2

5 1. Bakgrund 1.1 Syfte Idag bedrivs så gott som all verksamhet i en kommun med någon form av datoriserat stöd. Stödet har med tiden utvecklat sig till att bli en förutsättning för att kunna bedriva verksamhet. För att uppnå målen för kommunens verksamheter krävs att informationen i verksamhetsstödet är tillgängligt, riktigt och har korrekt konfidentialitet samt är spårbart. På uppdrag av de förtroendevalda revisorerna i Upplands Väsby kommun har EY genomfört en IT-revision i kommunen. IT-revisionens syfte har varit att granska och bedöma informationssäkerheten på en övergripande nivå i kommunen. Syftet har också varit att jämföra kommunens nuvarande informationssäkerhet mot BITS, Myndigheten för samhällsskydd och beredskaps ramverk för informationssäkerhet. BITS står för Basnivå för informationssäkerhet och har sitt ursprung i den internationella informationssäkerhetsstandarden ISO/IEC Metod Baserat på erfarenheter från tidigare kommunrevisioner har EY valt ut ett antal relevanta kontroller som presenteras i BITS, fördelat på elva huvudområden: 1. Säkerhetspolicy 2. Organisation av säkerheten 3. Hantering av tillgångar 4. Personalresurser och säkerhet 5. Fysisk och miljörelaterad säkerhet 6. Styrning och kommunikation av drift 7. Styrning av åtkomst 8. Anskaffning, utveckling och underhåll av informationssystem 9. Hantering av informationssäkerhetsincidenter 10. Kontinuitetsplanering i verksamheten 11. Efterlevnad Rapporten redovisar i vilken grad kommunen uppfyller valda rekommendationer ur BITS. Resultatet är en sammanvägd bedömning, som baseras på information som lämnats vid intervjuerna samt genom erhållen dokumentation. Den sammanvägda bedömningen av svaren på kontrollerna har bedömts enligt följande alternativ: Nej E/T Kontrollen finns ej/eller fungerar ej tillfredsställande. Kontrollen finns och fungerar delvis. Kontrollen finns och fungerar tillfredsställande. Ej tillämplig, kontrollen behövs ej av särskilda skäl. EY 3

6 Analysen baseras på erhållen dokumentation samt på intervjuer med Per-Ola Lindahl (utvecklingsstrateg), Magnus Walldie (IT-chef) och Fredrik Assarsson, (chef systemförvaltning). Arbetet har genomförts av Ingel Petré och Amin Zamanzadeh under juni, och har kvalitetssäkrats av Mårten Trolin. Våra iakttagelser och rekommendationer har stämts av med Per-Ola Lindahl, Magnus Walldie och Fredrik Assarsson. 1.3 Avgränsningar Iakttagelser och analyser baseras enbart på information som har inhämtats vid intervjuer och förelagd dokumentation. Inga tester har genomförts. Det kan finnas brister i kommunens hantering av IT som vi inte har identifierat. EY 4

7 2. Iakttagelser 2.1 IT-organisation Upplands Väsby kommuns styrande principer för IT, som finns angivna i kommunens ITpolicy, understryker vikten på en gemensam syn på IT. Kommunens modell för IT-styrning innefattar tre roller: Ledningsrollen (kommunfullmäktige, kommunstyrelsen, kommundirektören, koncernledningsgruppen och utvecklingsstrategen). Verksamhetsrollen (verksamhetschefen, enhetschef, IT-samordnare, IT-strateg, systemägare och systemförvaltare). Leverantörsrollen (interna och externa IT-leverantörer). Kommundirektören prioriterar och föreslår IT-budget med hjälp av IT-samordnare på respektive kontor, som samarbetar med utvecklingsstrategen och IT-chefen. IT-budgeten beslutas av kommunstyrelse och kommunfullmäktige. Den interna IT-leverantörens huvudsakliga roll är att stödja förvaltningarna i användandet av IT som ett verktyg i verksamhetsutvecklingen. 2.2 IT-system Enligt utvecklingsstrategen är följande system de mest verksamhetskritiska för kommunen: System Beskrivning Leverantör Raindance Ekonomisystem CGI Treserva Omsorgssystem CGI Lex Ärendehantering CGI Exchange E-post Microsoft Heroma PA-system CGI E-tjänstportal Diverse tjänster för medborgare Pulsen application AB Pulsen combined Vård- och omsorgssystem Pulsen application AB Tekla Geografiskt informationssystem (GIS) Tekla Software Office Kontorssystem inklusive e-post. Microsoft Utöver dessa system hänvisar vi till Upplands Väsby kommuns systemförteckning. EY 5

8 2.3 Granskningsprotokoll Granskningspunkt Kommentar Utvärdering 1 Säkerhetspolicy 1.1 Har kommunen en informations-/itsäkerhetspolicy? Kommunen har en ny informationssäkerhetspolicy antagen sedan Policyn följer BITS mall med ett policydokument och tre underliggande IT-säkerhetsinstruktioner för användare, förvaltning och drift. 2 Organisation av säkerheten 2.1 Finns det en informationssäkerhetssamordnare/- funktion för informationssäkerhet Policys och instruktioner finns tillgängliga på intranätet. Av informationssäkerhetspolicyn framgår att kommunstyrelsen är ansvarig för att av kommunfullmäktige fastställd informationssäkerhetspolicy efterlevs och att samordning avseende IT sker mellan verksamheterna. Enligt kommunens informationssäkerhetspolicy ansvarar ITstrategen för det övergripande ansvaret för informationssäkerhetsarbetet. Säkerhetschefen har det operativa ansvaret för informationssäkerhetsarbetet i kommunen. I praktiken har IT-chefen ansvaret för informationssäkerheten, medan säkerhetschefen ansvarar för fysisk säkerhet. 2.2 Har ledningen utsett systemägare för samtliga informationssystem? 2.3 Har organisationen utsett systemansvariga? 2.4 Finns det en samordningsfunktion för att länka samman den operativa verksamheten för informationssäkerhet och ledningen? 2.5 Har ansvaret för informationssäkerheten reglerats i avtal för informationsbehandling som lagts ut på en utomstående organisation? 3 Hantering av tillgångar Säkerhetschefen heter Anita Ackenberg. Varje system har en systemägare, dessa finns dokumenterade i en systemförteckning som chefen för systemförvaltning ansvarar för. Definition av systemägare finns i dokumentet Informationssäkerhetsinstruktion Förvaltning under kap 3. Upplands Väsby Kommun utser numer systemansvariga för samtliga system och utpekade systemansvariga finns för samtliga system. Definition av systemansvarig finns i utkastet till ITsäkerhetsinstruktion: Administration och förvaltning. Kommunens IT-styrning beskrivs i IT-policyn under rubriken Roller och ansvar. Av den framgår att tre roller samspelar: Ledningsrollen Verksamhetsrollen Leverantörsrollen Dessa träffas i månatliga möten där behov, problem och investeringar behandlas. Samarbete görs även då den årliga verksamhetsplanen skall tas fram. Det finns i dagsläget inget krav på att arbete och mål med informationssäkerhet skall tas upp i verksamhetsplanerna. Följande system och IT-infrastruktur hanteras av outsourcingpartners. PA-lönesystemet (CGI) Hårdvara för datorklienter (Pulsen) System inom socialtjänsten (Pulsen) Telefoni (TLC) Skrivare (Ricoh) Informationssäkerhetskrav finns ej med i avtal med CGI. I avtalen med Pulsen och TLC finns säkerhetsaspekter reglerade. EY 6

9 Granskningspunkt Kommentar Utvärdering 3.1 Är organisationens information klassad avseende sekretess/riktighet/tillgänglighet?, enligt Informationssäkerhetsinstruktion Användare skall Informationssystem inom kommunen klassas utifrån den information som hanteras i systemet. Klassningen görs från aspekterna sekretess (konfidentialitet), spårbarhet, tillgänglighet och riktighet. I kapitlet följer en tydlig definition om hur detta ska hanteras. Dock har inte all information i kommunen genomgått en klassning än. 3.2 Har samtliga informationssystem identifierats och dokumenterats i en aktuell systemförteckning. 3.3 Finns det en ansvarsfördelning för organisationens samtliga informationstillgångar. 3.4 Finns det upprättat dokument för hur informationsbehandlingsresurser får användas? 4 Personalresurser och säkerhet 4.1 Granskas nyanställdas bakgrund vid nyanställning i proportion till kommande arbetsuppgifter? 4.2 Får inhyrd/inlånad personal information om vilka säkerhetskrav och instruktioner som gäller? 4.3 Har systemägaren definierat vilka krav som ställs på användare som får tillgång till informationssystem och information? 4.4 Finns det framtagna dokumenterade säkerhetsinstruktioner för användare? 4.5 Genomförs utbildningsinsatser inom informationssäkerhet regelbundet? 4.6 Finns det användarhandledning för ett informationssystem att tillgå? Systemförteckning finns över samtliga system. Ansvarig för systemförteckningen är chefen för systemförvaltningen, enligt Riktlinjer för informationshantering, kap 6.6 Ansvarsbeskrivning finns dokumenterade i dokumentet Informationssäkerhetsintruktion Förvaltning. Roller inkluderar kommunfullmäktige, kommunstyrelse, kommundirektör, informationssäkerhetssamordnare, säkerhetschef, förvaltningschef, IT-samordnare, systemägare och systemansvarig. Dokumentet IT-säkerhetsinstruktion: Användare tar upp hur system får användas. Dokumentet innehåller kapitel om behörigheter, lösenord, utrustning, installation av programvara, distansarbete, lagring, Internetanvändning, e-posthantering samt incidenthantering. Meriter och referenser kontrolleras vid nyanställningar., det finns en formell rutin för information om kommunens informationssäkerhetsregler. I Informationssäkerhetsinstruktion Förvaltare kap 4.3 finns det beskrivet vilka utbildningar och information som går ut till användaren och vem som ansvarar för detta. Inga specifika krav per system. Alla användare måste dock genomgå en utbildning i informationssäkerhet och allmän datorkunskap, samt klara minst 70 % av efterföljande testfrågor., Informationssäkerhetsinstruktion Användare, samt en lathund för användare. Det saknas formella rutiner för regelbunden utbildning. Vid nyanställning finns det obligatoriska moment där arbetssättsmaterialet ska inskolas. Om en person inte uppfyller kraven för förståelsen av dessa så ska denne gå en utbildning., systemspecifika lathundar finns i systemet smartass, i det nya Pulsar combined kommer även allt utbildningsmaterial att finnas tillgängligt. EY 7

10 Granskningspunkt Kommentar Utvärdering 4.7 Dras åtkomsträtten till information och informationsbehandlingsresurser in vid avslutande av anställning eller vid förflyttning? Kommunen använder sig av en metakatalog för att hantera användarkonton. När anställning upphör fylls en blankett i av chefen som skickar den till personalavdelningen. Den berörda personens konton i metakatalogen inaktiveras därefter. Metakatalogen har en logisk koppling till lönesystemet, vilket innebär att konton inaktiveras när personens sista anställningsdatum har passerats. På systemnivå så gäller följande: I nya system krävs autentisering av ett SITS-kort tillsammans med lösenord, i en del äldre system krävs det att systemförvaltaren tar bort användarkontot manuellt. 5 Fysisk och miljörelaterad säkerhet 5.1 Finns funktioner för att förhindra obehörig fysisk tillträde till organisationens lokaler och information? När en anställd avslutar eller byter sin tjänst inom Upplands Väsby kommun så följs en rutin för detta. Den anställdas chef ska med ett formulär meddela personalavdelningen om avslutet, chefen ska även meddela alla systemförvaltare till de system som användaren har behörigheter till för förändring av dennes behörighet. Serverhallen ligger på plan 2 i kommunalhuset. Byggnadens skalskydd består av kortlås med kod utanför arbetstid. Alla passeringar loggas. Serverhallen skyddas av kortlås med kod. Periodisk genomgång av de som har behörigheter till serverhallen har gjorts vid ett antal tillfällen och administreras via passerkortsystemet. Magnus Walldie godkänner den periodiska genomgången. 5.2 Har IT-utrustning som kräver avbrottsfri kraft identifierats? 5.3 Finns larm kopplat till larmmottagare för: - brand, temperatur, fukt - sker test till larmmottagare 5.4 Finns i direkt anslutning till viktig dator- kommunikationsutrustning kolsyresläckare? 5.5 Regleras tillträde till utrymmen med känslig information eller informationssystem utifrån informationens skyddsbehov? Tillträdesrättigheter, rutiner för upprättande? Det finns numer även en spärr vid entrén, personer som har ett möte med någon i personalen måste släppas in av en anställd som även leder gästen ut ur huset när denne ska gå. UPS:er finns installerade i serverrummet och har testats i skarpt läge. Ett dieselaggregat finns tillgängligt att ta i drift inom en timme och inom kort kommer det finnas ett fast dieselaggregat på plats som kan försörja hela huset. Larm finns för brand, temperatur, fukt, översvämning och inbrott. Larmleverantören testar larmen på årlig basis.. Behörigheter till serverhallen administreras av Informationscentret efter underlag från IT-chefen. De som har tillgång till serverhallen är IT-personal med serveransvar, IT-chef samt säkerhetschefen. 5.6 Är korskopplingsskåp låsta? Alla korskopplingsskåpen som offentligheten kommer åt är låsta. Korskopplingsskåpen låses upp med nyckel som hanteras av den lokala enheten, t ex en skola, då IT-avdelningen själva inte har möjlighet att komma in i alla dessa själva. Nya skåp som sätts in har lås oavsett om de är i offentlig miljö eller internt på kontoren. EY 8

11 Granskningspunkt Kommentar Utvärdering 5.7 Raderas känslig information på ett säkert sätt från utrustning som tas ur bruk eller återanvänds? Ett skrotningsavtal finns. Avtalet innebär att när servrar avvecklas så skickas dessa på destruktion där hårddiskarna förstörs. Klienthårdvara hanteras av Pulsen, som enligt avtal skall skriva över hårddiskar vid en nyinstallation. 5.8 Finns särskilda säkerhetsåtgärder för utrustning utanför ordinarie arbetsplats? 5.9 Finns information och regler som förklarar att informationsbehandlingsresurser inte får föras ut från organisationens lokaler utan medgivande från ansvarig chef? Vid byte av dator som hanteras av kommunens IT-avdelning skrivs hårddisken över med en ny image-fil. I ett försök att återskapa information från en överskriven hårddisk så framgick det att det inte gick att få fram någon information från hårddiskar som hade skrivits över. Försöket genomfördes av IBAS. Kommunens anställda använder sig av antingen en VPN-lösning (via Portwise), eller en krypterad Citrixuppkoppling. Med Portwiselösningen kan användare komma åt de flesta systemen, medan Citrixlösningen används för ekonomisystemet Raindance. För fakturaportalen och de sociala systemen används en tokeninloggning via mobiltelefon. Självservicefunktionen i PA-systemet skyddas av SSL-kryptering. Formella regler saknas. Den anställda får ta del av information i Informationssäkerhetsinstruktion Användare där det framgår vilken information som inte får skickas över . Det finns även instruktioner för hur man bör hantera information på sociala medier. I kap 7 i samma instruktion så finns det information om distansarbete som definieras som all information relaterad till kommunens verksamhet som utförs utanför kommunens interna nätverk. Där står det att om användaren är osäker om vilken typ av information som får föras ut utanför kommunens nätverk så ska denne kontakta sin chef. Systemägare för respektive ITsystem beslutar även om distansarbete får ske för detta system. Konsulter kopplar upp sig på det administrativa nätet. 6 Styrning och kommunikation av drift 6.1 Finns det driftdokumentation för verksamhetskritiska informationssystem? 6.2 Är klockorna i informationssystemen synkroniserade med godkänd exakt tidsangivelse? 6.3 Sker system-/programutveckling samt tester av modifierade system åtskilt från driftmiljön? Arbete pågår med att ta fram standardiserad driftdokumentation för kommunens system. Det finns driftdokumentation för verksamhetskritiska system. Dokumentationen finns både hos de som driftar systemen samt hos verksamheten.., det finns testmiljö. Den egna systemutvecklingen är begränsad då mycket är outsourcat. Det som utvecklas inom kommunen utgörs mest av systemintegrationer. Programförändringar lyfts upp till chefen för systemförvaltning och IT-rådet där de godkänns för vidareutveckling och testning. Programförändringar i outsourcade system tas upp mellan kommunen och leverantören och även dessa behöver ett godkännande från chefen för systemförvaltning och IT-rådet. 6.4 Finns rutiner för hur utomstående leverantörers tjänster följs upp och granskas? 6.5 Godkänner lämplig personal (systemägaren) driftsättningar av förändrade informationssystem? En grundläggande testrutin finns dokumenterad i dokumentet arbetsmodellen i linjen. PA-systemet och ekonomisystemet driftas av CGI. Kommunen har kvartalsvisa möten med CGI där incidenter och servicenivåer diskuteras. Det finns dock inte några formella rutiner för uppföljning med alla leverantörer., dessa godkänns av IT-rådet. Systemförvaltare lyfter programförändringsbehovet till dessa i likhet med punkt 6.3. EY 9

12 Granskningspunkt Kommentar Utvärdering 6.6 Finns det för både servrar och klienter rutiner för skydd mot skadlig programkod? 6.7 Regleras och dokumenteras rätten att installera nya program, programversioner? Virusskydd finns för alla klienter. Det finns inget virusskydd på servrarna då dessa ligger på ett eget nät och den extra belastning som det medför leder till prestandaproblem. Användare på det administrativa nätet är lokala administratörer. Användare kan installera program på sina egna klienter, licensierad programvara installeras per automatik från centralt håll. Enligt Informationssäkerhetsinstruktionen Användare gäller följande: Programvaror ska godkännas och installeras av IT-enheten eller av IT-enheten anvisad/godkänd person. Det är inte tillåtet att kopiera eller använda kommunens program utanför vår verksamhet Om du är i behov av ytterligare programvaror eller hårdvara ska detta godkännas av din chef Misstanke om att icke godkänd programvara installerats ska beaktas som en misstänkt säkerhetsrisk och rapporteras enligt rutinen i kapitel 10 i detta dokument 6.8 Har organisations nätverk delats upp i mindre enheter (segmentering), så att en (virus) attack enbart drabbar en del av nätverket? 6.9 Genomförs säkerhetskopiering regelbundet? Nätverket är segmenterat., de flesta av servrarna är virtualiserade vilket förenklat säkerhetskopiering. Säkerhetskopiering sker numera till hårddiskar till skillnad från bandbackuper som användes tidigare. Inkrementell säkerhetskopiering görs dagligen och full säkerhetskopiering görs veckovis. Upplands Väsby kommun har servrar på två geografiskt åtskilda platser där hela kommunens data, både aktuell data men även säkerhetskopierad data finns tillgänglig. En formell backuppolicy saknas Genomförs regelbundna tester för att säkerställa att informationssystem kan återstartas från säkerhetskopior? 6.11 Finns det en aktuell förteckning över samtliga externa anslutningar? 6.12 Finns alternativa vägar vid sidan av organisationens brandvägg in till det interna nätverket? 6.13 Är det möjligt att logga säkerhetsrelevanta händelser? 6.14 Finns särskilda skyddsåtgärder för att skydda sekretess och riktighet när data passerar allmänna nät liksom skydd av anslutna system och utrustning? CGI ansvarar, enligt avtal, för säkerhetskopiering av PAsystemet. Det finns ingen formell rutin för genomförandet av regelbundna återläsningstester. Kommunen har vid behov testat att göra återläsningar utan problem då systemet är redundant.. Nej. Internettrafik och serverinloggning loggas och sparas i tre månader. Användarna informeras om att loggning sker. Transaktionsloggning i PA systemet sparas i tre månader., se 5.8. EY 10

13 Granskningspunkt Kommentar Utvärdering 6.15 Finns det riktlinjer avseende förvaringstid för datamedia? Avsaknad av formella riktlinjer. Enligt samtal med IT-chefen, systemförvaltaren och IT-strategen framgick det att: Data sparas 6 månader på hårddisk som alltid ligger tillgänglig. Därefter sparas data upp till ett år på backupband. Kommunens filer, information och bokföring sparas i 10 år. Särskilda lagkrav från riksarkivets lagverk ställs på lagring för socialsystemet. Nej 6.16 Finns det dokumenterade regler avseende vilken information som får skickas utanför organisationen? 6.17 Gäller det för e-postsystem och andra viktiga system att de är isolerade från externa nät? (DMZ) t.ex. genom någon form av brandväggsfunktion Finns olika typer av autentiseringsmetoder med olika grad av skydd? 6.19 Sparas revisionsloggar för säkerhetsrelevanta händelser? 7 Styrning av åtkomst 7.1 Har organisationen satt upp dokumenterade regler för åtkomst/tillträde för tredjeparts åtkomst till information eller informationssystem? 7.2 Tilldelas användare en behörighetsprofil som endast medger åtkomst informationssystem som krävs för att lösa arbetsuppgifterna? 7.3 Begränsas rätten att installera nya program i nätverket samt den egna arbetsstationen till endast utsedd behörig personal? 7.4 Har samtliga administratörer fullständiga systembehörigheter, eller endast i den utsträckning som krävs för arbetsuppgifterna? Riktlinjer ska finnas tillgängliga i en hanteringsanvisning enligt Riktlinjer för informationshantering, men ingen sådan har presenterats. Det finns anvisningar om klassificering och hantering av information i dokumentet Informationssäkerhetsinstruktionen Användare, kap 6. Varje systems information ska klassas enligt dokumentet. Arbete pågår dock fortfarande med att implementera reglerna för informationsklassning i organisationen., den enda åtkomstpunkten mot Internet skyddas av en brandvägg. : Login/lösenord Engångstokens via mobiltelefon e-legitimation Tre månader för webb- och domäninloggningar. I övrigt finns inga dokumenterade regler. Det finns interna rutiner men ingen formell dokumentation för tredjeparts åtkomst till kommunens system. Användare hos leverantörerna har alltid låsta konton, om sedan en konsult ansöker om att få tillgång till systemet vid t ex en programförändring så kan detta godkännas och ett konto öppnas under en begränsad tidsperiod. Instruktioner för detta finns dokumenterade i Hanteringsanvisningar gällande externa konsulter/användare för IT Enheten Konton för administrativ- och IT-personal är unika och tidigare gruppkonton har tagits bort. Användare får en basbehörighet med tillgång till internet, intern portal m.m. men ingen åtkomst till specifika system, dessa ansöks det om till respektive systemförvaltare. Användare av det administrativa nätet är lokala administratörer vilket är ett aktivt val av kommunen.. Systemadministratörer på IT-avdelningen har fulla rättigheter till alla servrar och databaser. Databaserna administreras dock som SQL-kluster och IT har inga administratörsrättigheter för databaserna. De har heller inga administratörs rättigheter på applikationsnivå och kan inte se information från systemen. Systemförvaltaren bestämmer vilka som ska ha åtkomst på databasnivå samt applikationsnivå. Systembehörigheterna är satta utifrån vad som krävs av arbetsuppgifterna. Nej EY 11

14 Granskningspunkt Kommentar Utvärdering 7.5 Har organisationen en dokumenterad rutin för tilldelning, borttag eller förändring av behörighet? Är de kommunicerade till ansvarig för behörigheter? Det finns ingen dokumenterad process för tilldelning, borttag eller förändring av behörigheter. Den interna rutinen för behörighetstilldelning är delvis dokumenterad i Informationssäkerhetsinstruktionen Användare, i praktiken går det till enligt rutinen nedan för skapandet av ett nytt användarkonto: 1. Chef till den nyanställda fyller i en blankett från intranätet med önskemål om ett nytt Windowskonto. Blanketten skickas till service desk. 2. Service desk registrerar ärendet i ärendehanteringssystemet samt skapar kontot. 3. Chefen och/eller den nyanställde notifieras om att kontot är skapat. 4. Om den nyanställde behöver specifika systembehörigheter fyller chefen i en ny blankett. Denna blankett skickas till systemansvarig. 5. Systemansvarig tilldelar behörigheter. 6. Systemansvarig notifierar chef och/eller nyanställd. 7. Nyanställd byter lösenord. Det görs ingen formell kontroll av att chefen verkligen är chef till den nyanställde. För behörigheter till system/applikationer krävs det att en ansökan görs av den anställdas chef till systemförvaltaren. För borttag och förändring av behörigheter finns processen delvis beskriven i Informationssäkerhetsinstruktionen Användare, kap 11 Avslutning av anställning, där det är angivet att chefen ska avbeställa användarens behörigheter. 7.6 Får nya användare ett initialt lösenord som de måste byta, till ett eget valt lösenord vid första användning? 7.7 Genomförs kontinuerlig (minst en gång per år) kontroll av organisationens behörigheter? 7.8 Har systemadministratörer/- tekniker/-användare individuella unika användaridentiteter? 7.9 Öppnas låsta användarkonton först efter säker identifiering av användaren? 7.10 Finns en gemensam lösenordspolicy? I framtiden ska systemet artvise användas där hela processen loggförs från beställande, godkännande till upplägg/borttag/förändring av behörighet., för nyare system så används SSO. Systemförvaltningen går igenom applikationsbehörigheter två gånger per år. Dock sker ingen genomgång av AD-konton.. Konton skapas automatiskt via metakatalogen men aktiveras först efter att den anställdas chef efterfrågat det. I Informationssäkerhetsinstruktionen Användare står det att lösenordet skall: vara minst sex tecken långt för inloggning till IT-nätverket, beträffande övriga system så kan det variera från system till system. Ska bestå av en blandning av stora och små bokstäver, siffror och helst specialtecken Inte återanvändas I kap 4.4 byte av lösenord står det: Byte av lösenord är aktuellt: Var 180:e dag när det gäller IT-nätverket Var 180:e dag när det gäller informationssystemen Omedelbart om du misstänker att någon annan känner till det Lösenordslängden i PA-systemet och i Raindance är 5 tecken. Att byta lösenordspolicy för dessa system anses vara svårt då det är gamla system. Det nya systemet Pulsar combined använder två-faktors inloggning, d.v.s. ett fysiskt SITS-kort samt ett lösenord. EY 12

15 Granskningspunkt Kommentar Utvärdering 7.11 Sker automatisk aktivering av skärmsläckare och automatisk låsning av obevakade arbetsstationer efter visst givet tidsintervall? Upplåsning kan endast ske med lösenord Är brandväggsfunktionen den enda kanalen för IP-baserad datakommunikation till och från organisationen? 7.13 Finns en dokumenterad brandväggspolicy där det beskrivs vilka tjänster brandväggen skall tillhandahålla? 7.14 Används trådlösa lokala nät? I så fall, finns det åtgärder mot obehörig avlyssning och obehörigt utnyttjande av resurser? 7.15 Finns det en karta över nuvarande säkerhetsarkitektur (tekniska anvisningar) för interna och externa nät och kommunikationssystem? 7.16 Har organisationen upprättat dokumenterade riktlinjer avseende lagring? 7.17 Har verksamheten ställt och dokumenterat tekniska säkerhetskrav och krav på praktisk hantering avseende användandet av mobil datorutrustning och distansarbete? 7.18 Har systemägaren eller motsvarande beslutat om att ett informationssystems information ska få bearbetas på distans med stationär eller mobil utrustning? 7.19 Finns det aktuell dokumentation med regler för distansarbete?.. Ingen formell policy, enligt IT är allt låst och om någon port/funktion ska låsas upp i brandväggen så krävs det att en ansökan kommer in som behandlas., skolnätet, administrativa nätet och det publika nätet. Skolnätet och administrativa nätet är krypterade. Det publika nätet kräver autentisering.. 8 Anskaffning, utveckling och underhåll av informationssystem 8.1 Har en systemsäkerhetsanalys upprättats och dokumenterats för varje informationssystem som bedöms som viktigt? 8.2 Krypteras persondata som förmedlas över öppna nät? 8.3 Finns det angiven personal som ansvarar för systemunderhåll? 8.4 Finns det regler för hur system- och programutveckling ska genomföras? I Informationssäkerhetsinstruktionen Användare regleras lagring av information i kapitel 6.3 Nej. En del anställda läser e-post i mobiltelefoner som ej är krypterade. Det finns ett pågående arbete med att införa ett krypterat system för att läsa e-post på mobiltelefoner och surfplattor, detta planeras till hösten. Det finns inga tekniska krav för distansarbete. Däremot finns det krav på den praktiska hanteringen för distansarbetet dokumenterat i Informationssäkerhetsinstruktionen Användare kap 7. Enhetschefen bestämmer från person till person. Krav på distansarbete finns beskrivet i IT-säkerhetsinstruktion: Användare. Kraven täcker fysiskt skydd, skydd mot skadlig programkod, överföring av information samt kommunens kommunikationslösning för distansarbete. Systemsäkerhetsanalys skall göras enligt informationssäkerhetspolicyn. För det ej produktionssatta systemet Pulsar combined har det gjorts en systemsäkerhetsanalys. Det har emellertid ej gjorts för alla de andra systemen men ett arbete med detta har påbörjats., med VPN eller SSL., minst en person per system på IT-avdelningen., rutiner finns dokumenterade i instruktionerna Vad är systemförvaltning och Arbetsmodellen i linjen. Programförändringar måste passera IT-rådet och därefter testas innan produktionssättning. Dokumentation utgörs av arbetsmodellsinstruktioner och ett arbete pågår för att få en enhetlig process för programförändringar. Detta är inte fullt ut implementerat. För extern utveckling hos leverantörer så följs denna process i projektet för Pulsar combined, dock så följs det inte av övriga leverantörer än. Nej Nej EY 13

16 Granskningspunkt Kommentar Utvärdering 8.5 Finns det regler och riktlinjer avseende beslut om programändringar? 8.6 Finns det dokumenterade rutiner för hur utbildning ska genomföras för köpta system? Omfattar rutinen även kompletterande utbildning vid program- och funktionsändringar? 8.7 Finns det en uppdaterad och aktuell systemdokumentation för ett informationssystem? 9 Hantering av informationssäkerhetsincidenter, det finns instruktioner för systemförvaltning dock pågår arbete för att få detta arbetssätt implementerat i hela organisationen. IT-rådet godkänner programförändringar. Större förändringar måste ansökas till Per-Ola och mindre förändringar godkänns av Fredrik. Kommunstyrelsen beslutar om investeringar som går utanför driftbudgeten. Inga dokumenterade rutiner, men i större projekt liknande Pulsar combined eller artvise så är det projektledarens ansvar att det genomförs utbildningar för systemet. Har endast standardsystem. Ej tillämpligt 9.1 Finns det dokumenterade instruktioner avseende vart användare skall vända sig och hur de skall agera vid funktionsfel, misstanke om intrång eller vid andra störningar? I Informationssäkerhetsinstruktionen Användare står följande om incidenthantering i kap 10: Om du misstänker att någon använt din användaridentitet eller att du varit utsatt för någon annan typ av incident ska du: notera när du senast var inne i IT-systemet notera när du upptäckte incidenten omedelbart anmäla förhållandet till informationssäkerhetssamordnaren eller din chef dokumentera alla iakttagelser i samband med upptäckten och försöka fastställa om kvaliteten på din information har påverkats Om du misstänker eller upptäcker att du har varit utsatt för någon typ av incident är du skyldig att rapportera detta till ITenheten och informationssäkerhetssamordnaren. 10 Kontinuitetsplanering i verksamheten 10.1 Finns det en gemensam kontinuitetsplan dokumenterad för organisationen? 10.2 Har systemägaren eller motsvarande beslutat om den längsta acceptabla tid som informationssystemet bedöms kunna vara ur funktion innan verksamheten äventyras? 10.3 Finns det en dokumenterad avbrottsplan med återstarts- och reservrutiner för datadriften som vidtas inom ramen för ordinarie driften? 10.4 Kan verksamheten bedrivas med manuella eller maskinella reservrutiner under begränsad tid? Är befintliga reservrutiner dokumenterade? 10.5 Har omständigheter som ska betecknas som kris/katastrof (extraordinära händelser) för verksamheten kartlagts? 11 Efterlevnad I Informationssäkerhetspolicyn står det: En kontinuitetsplan ska finnas för driften av IT-verksamheten baserad på de olika informationssystemens samlade krav. IT-driftschefen ansvarar för att uppfylla myndighetens kontinuitetsplan för IT-stödet. Det finns en krisplan för extraordinära händelser: Plan för hantering av EOH som uppdateras varje mandatperiod Det finns inga SLA:er mellan verksamhet och IT-organisation som tar hänsyn till avbrottstider. Ett arbete pågår dock med att skapa förvaltningsplaner för alla systemen. I förvaltningsplanen finns tillgänglighetskravet specificerat. Utöver krisplanen som är mer generell för organisationen så finns det översiktliga checklistor för IT-avdelningen för vilka åtgärder som ska vidtas vid avbrott dokumenterade i t ex Driftoch avbrottsdokumentation E-Post System eller WMData Omsorg. Dessa finns inte för alla system. Verksamheten har information om hur de ska hantera sina manuella rutiner, dessa finns dokumenterade., i samband med att krisplanen togs fram. EY 14

17 Granskningspunkt Kommentar Utvärdering 11.1 Användas endast programvaror i enlighet med gällande avtal och licensregler? 11.2 Finns det regler för godkännande och distribution av programvaror för att efterleva rådande upphovsrättsliga regler? 11.3 Har organisationen förtecknat och anmält personuppgifter till personuppgiftsombud? 11.4 Genomförs interna och externa penetrationstester kontinuerligt? 11.5 Granskar ledningspersoner regelbundet att säkerhetsrutiner, - policy och -normer efterlevs. IT tilldelar bara datorerna rättigheter till viss programvara och ger inte användarna licenser för programvaror. Det finns dokumenterat vilka användare som har tilldelats programvaror och vilka dessa är. Det görs en årlig genomgång av licenserna. Regler finns i IT-säkerhetsinstruktioner: Användare. Nya programvaror distribueras med Software Management System (SMS)., en person i varje nämnd är personuppgiftsombud., det genomförs en årlig penetrationstestning med hjälp av externa konsulter. Det kommer att följas upp i en kommande intern kontrollplan som är lagd till nästa år. Det har dock inte genomförts än. Nej EY 15

18 3. Jämförelse mot andra kommuner EY har gjort ett flertal gapanalyser mot BITS hos Sveriges kommuner. Tack vare detta kan vi mäta Upplands Väsby kommuns mognadsgrad rörande informationssäkerhet mot ett genomsnitt av de kommuner vi granskat. I jämförelsen presenteras även resultaten från ITrevisionen som genomfördes 2009 på Upplands Väsby kommun. I diagrammet nedan representerar ytterkanten 100 % måluppfyllnad, medan mittpunkten anger 0 % måluppfyllnad. 1.Säkerhetspolicy 2.Organisation av säkerheten 3.Hantering av tillgångar 4.Personalresurser och säkerhet 5.Fysisk och miljörelaterad säkerhet 6.Styrning och kommunikation av drift 7.Styrning av åtkomst 8.Anskaffning, utveckling och underhåll av informationssystem 9.Hantering av informationssäkerhets-incidenter 10.Kontinuitetsplanering i verksamheten 11.Efterlevnad Mognadsgrad av informationssäkerhet Jämförelse mot kommungenomsnitt Kommunsnitt* Upplands Väsby Upplands Väsby *Kommunsnitt baseras på 19 granskningar genomförda mellan Det framgår från diagrammet att Upplands Väsby kommun ligger mycket bättre till än kommungenomsnittet på kontrollpunkterna 1,2,3,4,9,10 och 11 samt att kommunen är lite bättre än kommungenomsnittet på kontrollpunkterna 5,6,7 och 8. EY 16

19 4. Slutsatser och rekommendationer 4.1 Generella slutsatser Upplands Väsby kommun har förutsättningar för ett effektivt arbete med informationssäkerhet. Kommunen har en utsedd person som ansvarar för informationssäkerhet samt informationssäkerhetspolicy och underliggande instruktioner som beskriver hur arbetet skall genomföras. Av samtliga granskningspunkter är fördelningen av bedömningarna följande: Nej Kontrollen finns ej/eller fungerar ej tillfredsställande: 7 % Kontrollen finns och fungerar delvis: 28 % Kontrollen finns och fungerar tillfredsställande: 63 % E/T Ej tillämplig, kontrollen behövs ej av särskilda skäl: 1 % Kommunens starkaste områden är: Hantering av informationssäkerhetsincidenter Fysisk och miljörelaterad säkerhet Efterlevnad Personalresurser och säkerhet Säkerhetspolicy Kommunens svagaste områden är: Kontinuitetsplanering för IT-verksamheten Dokumenterade rutiner för behörighets- och programförändringsprocesser Anskaffning, utveckling och underhåll av informationssystem EY 17

20 4.2 Rekommendationer från års rapport Utöver iakttagelserna från 2009 (se nedan) så har vi ej noterat några nya iakttagelser. 4.3 Rekommendationer från 2009 års rapport Nedan följer de iakttagelser och rekommendationer som fanns med i 2009 års rapport om informationssäkerhet i Upplands Väsby kommun. Där det har skett visa mindre förändringar i informationen har vi lagt till en kort uppdatering i början av rekommendationen. Rekommendationerna är prioriterade enligt följande: Hög Medel Låg Nyckelkontroll ej på plats/ej effektiv. Bristen bör åtgärdas snarast för att säkerställa god intern kontroll på kort sikt. Nyckelkontroll delvis på plats/delvis effektiv. Bristen bör åtgärdas för att säkerställa god intern kontroll på lång sikt. Nyckelkontroll på plats men effektivitet kan förbättras. Bristen bör åtgärdas på lång sikt. # Iakttagelse och rekommendation Prioritet 1. Uppdatering : En kortare beskrivning finns av rutinen för behörigheter i Informationssäkerhetsinstruktion Förvaltning i övrigt kvarstår nedanstående iakttagelse och rekommendation. Iakttagelse: Brister i dokumentation av behörighetsrutiner Vi har ej identifierat formellt dokumenterade rutiner för behörighetsadministration. Utkast finns i IT-säkerhetsinstruktion: Administration och förvaltning. Risk: Att inte ha en formell rutin för behörighetsadministration kan öka risken att icke-auktoriserade personer får åtkomst till system och information. Rekommendation: Vi rekommenderar Upplands Väsby kommun att dokumentera och implementera en enhetlig process för att skapa nya/ta bort/förändra rättigheter i systemen. Följande kontroller och aktiviteter bör finnas med: Det skall framgå vem som får beställa nya/borttag/ändrade rättigheter (vanligtvis linjechef eller personalavdelning). Service desk, eller mottagare av beställning, bör kontrollera att beställaren har befogenheter att göra beställning. Information om att konto har skapats bör skickas med kopia till beställaren. Kontouppgifter bör ej skickas okrypterade över publika nätverk. Användaren bör byta lösenord vid första inloggning. Det bör vara klarlagt vem som ansvarar för att en person som slutar, ej längre har rättigheter till systemen (linjechef eller personalavdelning). Hög EY 18

Ystad kommun. Rapport: IT-revision. Göteborg, 2011-07-07

Ystad kommun. Rapport: IT-revision. Göteborg, 2011-07-07 Ystad kommun Rapport: IT-revision Göteborg, 2011-07-07 Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Ystad kommun har Ernst & Young genomfört en IT-revision i kommunen. IT-revisionens

Läs mer

Revisionsrapport 3/2010 Genomförd på uppdrag av revisorerna maj/sept 2010. Haninge kommun. Rapport: IT-revision, granskning av informationssäkerheten

Revisionsrapport 3/2010 Genomförd på uppdrag av revisorerna maj/sept 2010. Haninge kommun. Rapport: IT-revision, granskning av informationssäkerheten Revisionsrapport 3/2010 Genomförd på uppdrag av revisorerna maj/sept 2010 Haninge kommun Rapport: IT-revision, granskning av informationssäkerheten Sammanfattning Bakgrund På uppdrag av de förtroendevalda

Läs mer

Revisionsrapport Genomförd på uppdrag av revisorerna augusti 2010. Båstads kommun. Rapport: IT-revision. Göteborg, 2010-08-25

Revisionsrapport Genomförd på uppdrag av revisorerna augusti 2010. Båstads kommun. Rapport: IT-revision. Göteborg, 2010-08-25 Revisionsrapport Genomförd på uppdrag av revisorerna augusti 2010 Båstads kommun Rapport: IT-revision Göteborg, 2010-08-25 Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Båstads

Läs mer

Vetlanda kommun. Granskning avseende IT- och informationssäkerhet enligt BITS

Vetlanda kommun. Granskning avseende IT- och informationssäkerhet enligt BITS Revisionsrapport 2013 Genomförd på uppdrag av de förtroendevalda revisorerna i Vetlanda kommun Vetlanda kommun Granskning avseende IT- och informationssäkerhet enligt BITS Innehållsförteckning Sammanfattning...

Läs mer

Revisionsrapport 1-2011 Genomförd på uppdrag av revisorerna juni 2011. Lidingö Stad. Rapport: IT-revision. Stockholm, 2011-06-14

Revisionsrapport 1-2011 Genomförd på uppdrag av revisorerna juni 2011. Lidingö Stad. Rapport: IT-revision. Stockholm, 2011-06-14 Revisionsrapport 1-2011 Genomförd på uppdrag av revisorerna juni 2011 Lidingö Stad Rapport: IT-revision Stockholm, 2011-06-14 2 av 17 Sammanfattning Bakgrund På uppdrag av de förtroendevalda kommunrevisorerna

Läs mer

Södertälje kommun. Rapport: IT- och informationssäkerhet 2012-08-31

Södertälje kommun. Rapport: IT- och informationssäkerhet 2012-08-31 Södertälje kommun Rapport: IT- och informationssäkerhet 2012-08-31 Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Södertälje kommun har Ernst & Young genomfört en granskning av

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Kommunrevisorerna granskar. UMEÅ KOMMUN Granskning av IT- och informationssäkerhet.

Kommunrevisorerna granskar. UMEÅ KOMMUN Granskning av IT- och informationssäkerhet. Kommunrevisorerna granskar UMEÅ KOMMUN Granskning av IT- och informationssäkerhet. Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Umeå har EY genomfört en granskning av IT- och

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

Svar till kommunrevisionen avseende genomförd IT-revision

Svar till kommunrevisionen avseende genomförd IT-revision Kommunkansliet TJÄNSTESKRIVELSE Datum: Sida: 2011-11-11 1 (6) Handläggare: Dokumentnamn: DokumentID Version: Victoria Galbe, Magnus Lindén och Per Nordén Svar till kommunrevisionen beträffande Genomförd

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Informationssäkerhet Riktlinje Förvaltning

Informationssäkerhet Riktlinje Förvaltning Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Styrdokument, policy Kommunledningskontoret 2011-05-03 Per-Ola Lindahl 08-590 970 35 Dnr Fax 08-590 733 40 KS/2015:315 per-ola.lindahl@upplandsvasby.se Informationssäkerhetspolicy Nivå: Kommungemensamt

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Uppföljning av tidigare granskningar

Uppföljning av tidigare granskningar Revisionsrapport 7/2014 Uppföljning av tidigare granskningar Södertälje kommun Innehåll 1 Inledning...2 1.1 Syfte och revisionsfrågor...2 1.2 Revisionskriterier...2 1.3 Metod...2 1.4 Avgränsning...2 2

Läs mer

Västerås stad. Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning

Västerås stad. Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning Revisionsrapport 2016:5 Genomförd på uppdrag av Västerås stads revisorer 18 oktober 2016 Uppföljande granskning av IT-säkerheten inom Sociala nämndernas förvaltning Västerås stad Innehållsförteckning 1

Läs mer

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Granskning av IT-säkerhet

Granskning av IT-säkerhet TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-02-11 Dnr: 2014/957-IFN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Individ- och familjenämnden Granskning av IT-säkerhet

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

Revisionsrapport 2014 Genomförd på uppdrag av revisorerna juni 2014. Hylte kommun. Granskning av den interna kontrollen avseende

Revisionsrapport 2014 Genomförd på uppdrag av revisorerna juni 2014. Hylte kommun. Granskning av den interna kontrollen avseende Revisionsrapport 2014 Genomförd på uppdrag av revisorerna juni 2014 Hylte kommun Granskning av den interna kontrollen avseende IT verksamheten Innehåll 1. Sammanfattning... 2 2. Inledning... 3 2.1. Bakgrund...

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Rapport: IT-Revision 2014 Genomförd på uppdrag av revisorerna Mars 2014. Kungsbacka Kommun. Rapport: IT-revision 2014-03-17

Rapport: IT-Revision 2014 Genomförd på uppdrag av revisorerna Mars 2014. Kungsbacka Kommun. Rapport: IT-revision 2014-03-17 Rapport: IT-Revision 2014 Genomförd på uppdrag av revisorerna Mars 2014 Kungsbacka Kommun Rapport: IT-revision 2014-03-17 Sammanfattning Bakgrund På uppdrag av de förtroendevalda revisorerna i Kungsbacka

Läs mer

Riktlinjer för IT och informationssäkerhet - förvaltning

Riktlinjer för IT och informationssäkerhet - förvaltning Författningssamling Utgivare: Kommunledningsförvaltningen Kansli Gäller från: Lagakraftvunnet beslut Gäller till och med: tillsvidare Antagen: Kommunstyrelsen 2019-03-26 95 Riktlinjer för IT och informationssäkerhet

Läs mer

Revision av den interna kontrollen kring uppbördssystemet REX

Revision av den interna kontrollen kring uppbördssystemet REX 1 Revision av den interna kontrollen kring uppbördssystemet REX 1 Inledning Riksrevisionen har som ett led i den årliga revisionen 2012 av Kronofogdemyndigheten (KFM) granskat den interna kontrollen kring

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Granskningsrapport juni 2017 Genomförd på uppdrag av revisorerna. Ystads kommun Granskning av informationssäkerhet

Granskningsrapport juni 2017 Genomförd på uppdrag av revisorerna. Ystads kommun Granskning av informationssäkerhet Granskningsrapport juni 2017 Genomförd på uppdrag av revisorerna Ystads kommun Granskning av informationssäkerhet Innehåll 1. Sammanfattning...3 2. Inledning...4 2.1. Bakgrund...4 2.2. Syfte...4 2.3. Avgränsning...4

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang. IT-säkerhetspolicy IT-säkerhetspolicy Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.se Innehåll Sammanfattning 1 IT-säkerhetspolicy

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010. Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan

Läs mer

Granskning av generella IT-kontroller för PLSsystemet

Granskning av generella IT-kontroller för PLSsystemet F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett

Läs mer

RIKTLINJER FÖR IT-SÄKERHET

RIKTLINJER FÖR IT-SÄKERHET FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017 Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26 Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1 2009-20-16 ändring Informationssäkerhetspolicy Härjedalens kommuns ramverk för Informationssäkerhetsarbete i enlighet med Krisberedskapsmyndighetens

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Granskning av IT-säkerhet

Granskning av IT-säkerhet TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-01-26 Dnr: 2014/386-ÄN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Kommunrevisionen Äldrenämnden Granskning av IT-säkerhet

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

IT-policy. Styrdokument, policy Kommunledningskontoret Per-Ola Lindahl

IT-policy. Styrdokument, policy Kommunledningskontoret Per-Ola Lindahl Styrdokument, policy Kommunledningskontoret 2011-05-03 Per-Ola Lindahl 08-590 970 35 Dnr Fax 08-590 733 40 KS/2015:314 per-ola.lindahl@upplandsvasby.se IT-policy Nivå: Kommungemensamt styrdokument Antagen:

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Fastställd av kommundirektören 2011-06-20. Informationssäkerhet Riktlinje Kontinuitet och drift

Fastställd av kommundirektören 2011-06-20. Informationssäkerhet Riktlinje Kontinuitet och drift Fastställd av kommundirektören 2011-06-20 Informationssäkerhet Riktlinje Kontinuitet och drift Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar för säkerhetsarbetet 4 2.1 IT-Support... 4 3 Hantering

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun 2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Informationsklassning och systemsäkerhetsanalys en guide

Informationsklassning och systemsäkerhetsanalys en guide 2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet. 2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer