Dataskyddshandbok för mindre- och medelstora företag

Storlek: px
Starta visningen från sidan:

Download "Dataskyddshandbok för mindre- och medelstora företag"

Transkript

1 Dataskyddshandbok för mindre- och medelstora företag

2 Nya möjligheter, hot och skyldigheter Cyberkriminalitet har ökat och sannolikheten för att bli attackerad har ökat under de senaste åren. Utpressningsprogram som WannaCry och Petya syftar till att utnyttja oskyddade system och säkerhetshål, och dra finansiell nytta av användarinformation. I media skrivs med stora rubriker om säkerhetsattacker. Några av berättelserna är överdrivna, men risker är dock reella. Statistik från Kommunikationsverket och större säkerhetsleverantörer indikerar också, att säkerhetsmiljön har blivit mera utmanande. Myndigheterna syftar till att förbättra behandling av personuppgifter i företag med EU:s sekretesspolicy (GDPR) som tillämpas från och med den 25 maj Informationssäkerhet är dock inte bara en tråkig skyldighet Välskött informationssäkerhet medför exakthet för hela företaget och ger bättre och säkrare service till kunden. Genom att ta hand om grunderna kan risker minimeras och skyldigheter klaras av enkelt.

3 Utvecklingen av data skyddsmiljön 2017 vs Följande lägesbedömningar baserar sig på en gemensam bedömning av Kommunikationsverkets Cybersäkerhetsavdelning, som jämför situationen 2017 med året Källa: Kommunikationsverket, Tietoturvan vuosi 2017 publikationen Allvarligt hot Störande hot Milt hot Inget hot Hotbildsbedömning: Bedrägerier och phishing År 2017 blev bedrägerier alltmer vanligare och hotet om att bli utsatt för webb-bedrägeri ökade från Påverkan Ryktesproblem Kundernas förtroende Pengar Fakturering och betalningstransaktioner Information Användarnamn Lösenord Företagsinformation Indirekt inverkan Information används för brottsliga syften Hotbildsbedömning: Sårbarheter och skadliga program Förändringar i riskbedömning: Utpressningsprogram har blivit vanligare och utgör ett allvarligt hot mot tillgängligheten och nyttan av organisationsdata. Påverkan Ryktesproblem på grund av sårbarheter i service/produkt Pengar Tillgänglighet av tjänster Utpressning Information Spionage Indirekt inverkan Rekrytering av webbsidor för distribution av skadliga program

4 Hotbildsbedömning: Nätverkspionage Realiseringen av hot riktade mot informationssystem har höjt hotbilden. Påverkan Inaktivering av företagens informationssystem sabotage Pengar Indirekta följder återspeglas i att man misslyckas anbudstävlingar och i produktjämförelse Information Anbudstävlingar, innovationer och kundinformation kan vara nyttig information för utomståend Indirekt inverkan Intressanta kunder ökar risken för att man indirekt används till att t.ex. stjäla information Hotbildsbedömning: Denial-of-service attacker Observationer av denial-of-service attacker 2017 har inte förändrats från hotbildsbedömningen för föregående år. Det viktigaste är att lägga märke till denial-of-service attacker vid riskbedömning av företag och skydd av IoT-utrustningen. Påverkan Eventuella denial-of-service attacker måste beaktas i riskbedömningen Pengar Utpressningsförsök men inga attacker Om en webbtjänst blockeras, kan den påverka affärsverksamheten Information Riskerar inte informationen Indirekt inverkan Oskyddade IoT-enheter eller felaktigt konfigurerade tjänster (t.ex. DNS eller NTP) utnyttjas Hotbildsbedömning: Störningar i nätet Medborgare, företag och statsförvaltningen kunde använda inhemska kommunikationsnät mera effektivt än året innan, eftersom tjänsterna fungerade med mindre antal störningar än tidigare. Nätverkshoten minskade. Påverkan Intern kommunikation inom organisationen Pengar Tillgänglighet av tjänster Egna tillgängligheten Information Hindrar kommunikation Indirekt inverkan Ingen risk

5 Hotbildsbedömning: Sakernas internet (IoT) Elektroniska tjänster produceras eller används mer och mer genom intelligenta enheter. Risker och hot av riktad mot staten och företag har närmat sig varandra. Särskilt kommer säkerhetssituationen för konsumentenheter att försämras. Situationen blir bättre först efter år. Påverkan Denial-of-service attacker genom IoT-bottnät stör företagens affärsverksamhet Pengar Utpressningsprogram och produktion av virtuella valutor med IoT-enheter Information Data som samlas in av enheter är föremål för dataintrång Information blir offentlig av misstag Indirekt inverkan Användning av enheter för denial-of-service attackker Genom oskyddade IoT-enheter kan man hamna till det interna nätverket

6 De vanligaste data- säkerhetsproblemen i SME-företag Ledningens förståelse av datasäkerhetsrisker - vad är de och hur stora kostnader kan uppstå, om det går dåligt? Brist på centraliserad kontroll och hantering, uppfattning av helhetssituationen är otillräcklig Centraliserad och systematisk korrigering av sårbarheter i programvara saknas Datasäkerhetsproblem upptäcks inte på grund av otillräcklig övervakning Många outsourcingar komplicerar data-administration E-postrisker: phishing, skadliga länkar och bilagor, sändning av konfidentiell data okrypterad Obegränsade användarrättigheter Okunnighet eller oaktsamhet av användare Användning av svaga lösenord Användning av standardlösenord Risker med öppna wifi-anslutningar Oskyddade mobila enheter Mobilrelaterade risker, en enhet kan bli stulen eller den kan försvinna IOT-enheter utan datasäkerhet Slumpmässig och bristfällig säkerhetskopiering Många outsourcingar komplicerar data-administration Oklara ansvar Svagt skydd mot hot via Internet Ofullständig administration av installation och införande av terminal- och nätverksutrustning Icke tillförlitlig och systematisk tömning av utgående utrustning

7 Invändningar och frågor om datasäkerhet Säkerheten hos våra enheter har redan uppdaterats Vet du säkert, att datasäkerheten är uppdaterad på alla enheter i företaget? Kan du följa det centralt, och bevisa det, när myndigheten frågar? Företag har ofta utrustningar, anslutningar eller metoder, vars informationssäkerhet inte har beaktats. Ingen hemlig information, och vår data intresserar inte någon Kan du säga detsamma för dina kunder och partners? I ditt företags nätverk, molntjänster, datorer, skrivare, mobila enheter och IoT-enheter finns antagligen åtminstone kontaktuppgifter till dina kunder, eventuellt även annan konfidentiell information. Även myndigheterna (GDPR) kräver att du kan bevisa att du har vidtagit nödvändiga åtgärder för att säkerställa säkerheten. Vilken information är värdefull? Personuppgifter i olika former: Patientinformation, kundregister, anställningsregister, e-handelsorder, offertbegäran, webbformulär Interna dokument i företaget: anbud och rapporter Affärshemligheter: framtidsplaner, budgeter, analyser, produktutvecklingsdokument Annan värdefull information: bilder och videor

8 Vem ansvarar för datasäkerheten? Är det någon? Det är bra, om företaget har gemensamma säkerhetsmetoder och personer som ansvarar för helheten och lösningar som används. Varje anställd i företaget skall dock se till, att det dagliga arbetet är säkert. Det har inte varit några problem med virus Avancerad skadlig kod fungerar ofta i bakgrunden utan att man märker den. I ett rent nätverk kan det finnas långvariga skadliga program, som till exempel sänder ut data för vidare exploatering. Antivirus är bara en del av en funktionell datasäkerhetslösning. Behöver vi ett datasäkerhetsprogram också för Mac-datorer? Mac-datorer har också utbredda skadliga program, och deras antal växer stadigt. Bedrägerier, phishing och dataförlust är en risk oavsett operativsystemet. En mobil enhet kan inte förorenas. Antalet skadliga program för mobila enheter är signifikant, särskilt för Android. En stor risk är att data hamnar i fel händer genom bedrägerisidor - utan att enheten ens är förorenad. En risk är även öppna Wifi-nätverk och försvinnande av en enhet, då man måste kunna låsa eller tömma enheten vid behov. Varför skulle man inte kunna använda en konsumentprodukt i ett företag? Företagsprodukten kan hanteras centralt. Det kan användas för att bestämma säkerheten i terminalutrustningen. Någon måste vara ansvarig för helheten, eftersom om appar och inställningar uppdateras manuellt från enheten, finns det en stor risk för misstag. Centraliserad hantering ger besparingar genom effektivare uppdaterings- och hanteringsprocesser, även i små organisationer. Dessutom kan information och rapporter för myndigheter fås enkelt från ett ställe för alla enheter.

9 Steg till bättre datasäkerhet 1. Skapa metoder och roller, utbilda personer 2. Förenkla datahantering 3. Hantera lösningar centralt 4. Förbered dig för problemsituationer 5. Kartlägg och övervaka kontinuerligt

10 1. Skapa metoder och roller, utbilda personer När alla anställda och partners i företaget känner till en tydlig handlingsplan och instruktioner för olika situationer, minskar det risker och gör arbetet tydligare och snabbare i oväntade situationer. Vilken information är värdefull? Vilken information lagras och var? Vem är den, som behandlar informationen och i vilka situationer? Vilka krav ställer de för praxis och verktyg? Vilka datasäkerhetsrisker har företaget? Hur hanterar man problemlägen? Tillgångsrättigheter gör det lättare att skapa en lämplig roll för alla, då information endast behandlas av dem som behöver dem, vilket minskar risken för både avsiktligt och oavsiktligt missbruk. Dokumentation hjälper dig att hålla dig på kartan över företagets säkerhetsstatus, samt bevisa för kunder och myndigheter att nödvändiga säkerhetsåtgärder har vidtagits. 1 Definiera en lämplig säkerhetsnivå för ditt företag Kom överens om metoder, ange nödvändiga rättigheter för användare Ta hand om kunskap, utbilda personalen regelbundet Dokumentera lösningar som har använts

11 2. Förenkla datahantering Tänk på vilken information och var det är vettigt för ditt företag att spara, och hur skall informationen delas. Ju mindre lagringsplatser det finns, desto lättare är informationen att hantera, skydda och radera. Observera hur information delas och hanteras. Till exempel känslig information kan inte behandlas på offentliga platser eller skickas okrypterad via e-post. Onödig känslig information är förnuftigt och i vissa fall obligatoriskt att förstöra, när de inte längre behövs. På så sätt utgör de inte längre någon risk och tar inte upp diskutrymme i nödan. Använd programvara som är certifierad för dataförstörelse. Raderingsfunktion, formatering eller fabriksåterställning av operationssystemet raderar inte data från datorn, minnet eller mobilenheten. 2 Förenkla datahanteringen Förstör känslig information, när de inte längre behövs Förstör information med lämplig programvara

12 3. Hantera lösningar centralt Centraliserad hantering möjliggör enklare implementering, kontinuerlig övervakning och automatisk uppdatering av enheter och tjänster enligt de nödvändiga profilerna. Automatisering och inställningar minskar antalet mänskliga fel. Var särskilt uppmärksam på att även mobila enheter, nätverksenheter och IoT-enheter är ordentligt skyddade, inställningar är korrekta och att standardlösenord har ändrats. Nätverk, nätverksenheter och konfiguration måste väljas och implementeras korrekt och hållas uppdaterade. Hantering Spårning Rapporter 3 Hantera och uppdatera alla terminalanordningar och tjänster centralt Använd automatiska installationsprofiler och uppdateringar Ta hand om nätverkssäkerhet

13 4. Förbered dig för problemsituationer Vad händer det om ett utpressningsprogram krypterar data, känslig information läcker utanför företaget, företagsservern går sönder, eller ett minneskort med viktig information försvinner? Planerad förberedelse för problemsituationer gör verksamheten snabbare, om det händer något oväntat. Hårddiskar och minne går sönder relativt lätt, så det är bra att lagra information, som är viktig för ditt företags prestanda automatiskt i mer än ett system, till exempel förutom arbetsstationen i din företagsserver eller molnserver, som också har säkrats. Det är viktigt att testa funktion av säkerhetskopior med lämpliga intervall för att säkerställa en snabb återgång till normal daglig ordning vid problemsituationer. Lagringsmedia som är lätt att ta med som USB-minnen och bärbara diskar skall skyddas med ett lösenord och kryptering, så att data inte hamnar i fel händer när lagringsmedian försvinner. 4 Automatisera säkerhetskopiering Testa dataåterställningen och skapa en återställningsplan Gör en plan för problemsituationer

14 5. Kartlägg och övervaka situationen kontinuerligt Det räcker inte att saker korrigeras en gång. Datasäkerhetsmiljön förändras ständigt, så utrustning, tjänster, rutiner och kompetensnivåer måste hållas aktuella. Automatiserade övervaknings- och kartläggningsverktyg hjälper dig att hålla dig uppdaterad med ändringar och eventuella brister. Det är viktigt att ha en sakkunnig person som ansvarar för informationssäkerheten, - antingen företagets egen säkerhetsansvarig eller en extern expert. Det är bra att dela egna observationer med andra människor, så kan även andra människor förhindra problem i tid. 5 Kartlägg och korrigera sårbarheter i nätverket regelbundet Automatiserade spårnings- och kartläggningsverktyg Rapportera förändringar och situationer Ge ansvaret för att upprätthålla informationssäkerhet åt en expert

15 Testa säkerhetsnivån i ditt företag Testen hjälper dig att utvärdera säkerhetsnivån i ditt företag, och ger samtidigt tips om vilka saker som ska uppmärksammas i datasäkerheten i ditt företag. Samma grundregler fungerar för varje företags informationssäkerhet. Gör testen här Om du vill veta, hur saker, som testen har lyft fram, borde i praktiken hanteras i ditt eget företag, fråga mer!

16 Tack för ditt intresse! För mer information, besök din närmaste Data Group -affär samt datagroup.fi Kommunikationsverket: Informationsssäkerhet nu! Kommunikationsverket: Informationssäkerhetsanvisningar Centralhandelskammaren: Tietoturvaopas yrityksille

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010

INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.

Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft. Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB

Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Tjänsten för hantering av rekryteringar och förenkling av anställningsprocessen ("Tjänsten") drivs av Teamtailor på uppdrag av Haeger

Läs mer

Översikt av GDPR och förberedelser inför 25/5-2018

Översikt av GDPR och förberedelser inför 25/5-2018 Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Dina personuppgifter och hur vi hanterar dem

Dina personuppgifter och hur vi hanterar dem Integritets- och dataskyddspolicy ECUNI AB Dina personuppgifter och hur vi hanterar dem Med dina personuppgifter avses data vi på ECUNI AB samlar in och sparar om dig och hur du använder våra tjänster

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi?

Integritetspolicy. Vi tar din integritet på allvar. Vilka personuppgifter lagrar och hanterar vi? Integritetspolicy Denna integritetspolicy gäller våra webbplatser och alla tjänster som hänvisar till denna policy, oavsett på vilket sätt du får tillgång till tjänsterna, inklusive åtkomst via mobila

Läs mer

Ta ett tryggt kliv till molnet

Ta ett tryggt kliv till molnet Ta ett tryggt kliv till molnet Microsoft Azure skapar besparingar och enklare arbete för små och medelstora företag. Den pålitliga och säkra molntjänsten är skalbar för behov av alla slag och storlekar.

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

GDPR dataskydd. vid Alandica Kultur & Kongress. (för personal, kunder och samarbetspartners)

GDPR dataskydd. vid Alandica Kultur & Kongress. (för personal, kunder och samarbetspartners) dataskydd vid Alandica Kultur & Kongress (för personal, kunder och samarbetspartners) 25.05.2018 Alandicas beredskap för GDPR Från och med 25.5.2018 börjar EU:s nya dataskyddsförordning GDPR (General Data

Läs mer

Anmälda personuppgiftsincidenter 2018

Anmälda personuppgiftsincidenter 2018 Denna rapport finns att ladda ner på www.datainspektionen.se Innehåll Inledning....4 Vad är en personuppgiftsincident och varför ska den anmälas till Datainspektionen?...4 Anmälda personuppgiftsincidenter

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Riktlinjer för Informationssäkerhet

Riktlinjer för Informationssäkerhet Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER

SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER Advokatsamfundets granskning kan göras antingen genom skriftlig informationsinhämtning eller, när detta bedöms lämpligt, genom tillsynsbesök

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET

Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET Tar du risken? EFFEKTIV INFORMATIONSSÄKERHET GENOM RISKPERSPEKTIVET Tar du risken? Tar du risken? Tar du risken? Tar du risken? Innehåll Varför ska man tänka risk? Olika slags riskbegrepp Vad är informationsrisk?

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

SÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER

SÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER Säkerhetsbilaga 1(9) SÄKERHETSBILAGA FÖR TJÄNSTEPRODUCENTER Säkerhetsbilaga 2(9) 1. DEFINITIONER... 3 2. DOKUMENT SOM SKA TILLSTÄLLAS THL... 3 3. SÄKERHETSBILAGANS BAKGRUND OCH SYFTE... 4 4. KONFIDENTIALITET

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter Uppdrag Affärsmodell Specialfastigheter ska långsiktigt och affärsmässigt äga, utveckla och förvalta fastigheter med höga säkerhetskrav. Säkerheten

Läs mer

NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG?

NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG? NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG? JobMatchtalent i samarbete med webcrm, SEPTEMBER 2017 Innehåll Översikt 3 Vad är GDPR? 4 Varför är GDPR så viktig för alla företag?

Läs mer

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR).

Vi har här sammanställt hur vi samlar in och hanterar dina personuppgifter i enlighet med Dataskyddsförordningen (GDPR). Bakgrund IC Control Media & Sports Aktiebolag nedan ICCMS behandlar personuppgifter i sin dagliga verksamhet. Integritetspolicyn gäller generellt för personuppgiftsbehandlingen inom ICCMS och finns till

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Analyser. Verktyg för att avgöra vilka skydd som behövs

Analyser. Verktyg för att avgöra vilka skydd som behövs Analyser Verktyg för att avgöra vilka skydd som behövs Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara

Läs mer

GDPR. General Data Protection Regulation

GDPR. General Data Protection Regulation GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av

Läs mer

Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB

Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB Integritetspolicy Torget Getupdated AB / Getupdated Sverige AB Innehåll INLEDNING OCH SYFTE... 2 Torget Getupdated AB & Getupdated Sverige AB... 2 TILLÄMPNING OCH REVIDERING... 2 ORGANISATION OCH ANSVAR...

Läs mer

För dig som kund 8. Inledning 2 Personuppgifter 3 För dig som kandidat 4

För dig som kund 8. Inledning 2 Personuppgifter 3 För dig som kandidat 4 1 Innehåll Inledning 2 Personuppgifter 3 För dig som kandidat 4 Potentiell kandidat 4 Kandidat 5 Kandidater som redan finns i vårt nätverk 6 När du blir anställd 7 För dig som kund 8 Potentiell kund 8

Läs mer

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt

NIS-direktivet. 4 september Johanna Linder Martin Gynnerstedt NIS-direktivet 4 september 2017 Johanna Linder Martin Gynnerstedt NIS-direktivet Directive concerning the measures for a high common level of security of network and information systems across the union

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter om åtgärder mot penningtvätt och finansiering av terrorism; beslutade

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Hur vi behandlar dina personuppgifter

Hur vi behandlar dina personuppgifter Hur vi behandlar dina personuppgifter Nedan beskrivs hur Skellefteå AIK som är delägare i Svenska hockeyligan AB, spelar i SHL och Svenska hockeyligan AB, behandlar personuppgifter i förhållande till dig

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Remissexemplar 2017-04-11 Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter om åtgärder mot penningtvätt och finansiering

Läs mer

Säkerhetspolicy rev. 0.1

Säkerhetspolicy rev. 0.1 Säkerhetspolicy rev. 0.1 Innehållsförteckning 1 Inledning och syfte... 2 2 Tillämpning och revidering... 2 3 Organisation och ansvar... 2 4 Begrepp och förkortningar... 2 5 Personuppgiftsbehandling...

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Sekretesspolicy. Insamlingen syftar till att stödja vårt arbete inom ett antal områden:

Sekretesspolicy. Insamlingen syftar till att stödja vårt arbete inom ett antal områden: Sekretesspolicy Insamlingen av personuppgifter på vår webbplats sker inom ramen för gällande lagstiftning och EU:s allmänna dataskyddsförordning (GDPR). Vi samlar in personuppgifter på några olika sätt:

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Vi inhämtar uppgifter automatiskt Vi inhämtar inte uppgifter automatiskt.

Vi inhämtar uppgifter automatiskt Vi inhämtar inte uppgifter automatiskt. OFFENTLIG DATASKYDDSBESKRIVNING Uppdaterad 25.5.2018 I den här dataskyddsbeskrivningen beskrivs de principer enligt vilka Concordia samlar in, använder, skyddar och överlämnar kunders eller arbetstagares

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

vid Geritrim vård- och rehabiliteringsenhet

vid Geritrim vård- och rehabiliteringsenhet 2018-05-25 GDPR dataskydd vid Geritrim vård- och rehabiliteringsenhet (för personal, kunder och samarbetspartners) Tony Westerlund DATASKYDDSOMBUD Geritrim beredskap för GDPR Från och med 25.5.2018 börjar

Läs mer

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB

Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Toshiba EasyGuard i praktiken: tecra a5

Toshiba EasyGuard i praktiken: tecra a5 Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: tecra a5 Mobil produktivitet på en helt ny nivå. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att du som använder

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT

RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

Regler för lagring av Högskolan Dalarnas digitala information

Regler för lagring av Högskolan Dalarnas digitala information Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS

SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS SÄKERHETSLÖSNINGAR KOPIATORER/SKRIVARE/MULTIFUNKTIONSSYSTEM BEPRÖVADE LÖSNINGAR FÖR ÖKAD NÄTVERKSSÄKERHET SHARP DOCUMENT SOLUTIONS TRE VANLIGA HOT MOT DATASÄK Det är ett välkänt faktum att om du inte klarar

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som

Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som 1. INLEDNING Denna informationstext förklarar hur Bad & Fritid AB hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder sig till dig som Är kund/medlem hos oss Besöker vår hemsida

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Integritetspolicy för webbplats

Integritetspolicy för webbplats Integritetspolicy för webbplats Euromaster förbinder sig att skydda integriteten för användare och besökare på webbplatsen. Detta dokument beskriver Euromasters rutiner för de personuppgifter som företaget

Läs mer

8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal

8 Steg GDPR. Förbered verksamheten. Organisera GDPR-arbetet. Kartlägg. Analysera. Dokumentera. Inför rutiner. Leverantörer och avtal 8 Steg GDPR Dataskyddsförordningen lägger stor vikt vid den personuppgiftsansvariga organisationens skyldighet att kunna visa att förordningen följs och ställer ökade krav på dokumentation som kan påvisa

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Integritetspolicy Privatläkarna

Integritetspolicy Privatläkarna Integritetspolicy Privatläkarna Privatläkarna är ett företag etablerat i Sverige, och som sådant, följer vi tillämplig dataskyddslagstiftning i Sverige, vilket inkluderar dataskyddsförordningen (GDPR)

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.

DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy. DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.

1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt. ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Välkommen Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Om Ibas Kroll Ontrack Grundat: 1978 Ägare: Kroll Ontrack Affärsområden - Dataräddning - Dataradering

Läs mer