SÄKERHETSINSTRUKTION PRIMULA systemet
|
|
- Ulf Lundberg
- för 5 år sedan
- Visningar:
Transkript
1 IT-SÄKERHET SÄKERHETSINSTRUKTION PRIMULA systemet Innehållsförteckning 1 Inledning Behörighet Loggning Lagar och Förordningar Säkerhetskopiering Datamedia Datakommunikation Driftssäkerhet Incidenter Klientprogram Arbetsplatsen Information och utbildning Dokument... 6 Fastställt av Löneadministrativa enheten i samråd med IT-enheten. Informationen kontrollerades senast den 14 juni Ansvarig för dokumentet: Rose-Marie Ringlöw
2 1 Inledning Denna säkerhetsinstruktion gäller personal- och löneberäkningssystemet Primula, i detta dokument även kallat systemet. Säkerhetsinstruktionen innehåller de regler för drift och informationshantering som gäller specifikt för Primulasystemet. För övrig information hänvisas till handboken för Primula och internt avtal tecknat med Umdac. 2 Behörighet Det som regleras i säkerhetsinstruktionen är: tilldelning och uppföljning av behörighet från initialt beslut om behörighet till att denna upphör att användarnas behörighet enbart omfattar åtkomst av nödvändiga systemresurser vilket underlättas genom möjligheten att arbeta med olika behörighetsmallar vem som har rätt att besluta om behörighet att beslut om behörighet skall dokumenteras och innehålla alla uppgifter som är nödvändiga för att behörig användare skall kunna läggas in i systemet att det skall finnas en fastställd organisation för behörighetsadministration för att säkerställa att det endast är beslutade behörigheter som läggs in i systemet att varje användare skall ha en unik användaridentitet och ett lösenord som endast denne känner till och kan ändra att ett lösenord skall bestå av minst 6 tecken och högst 16 tecken och vara konstruerat så att det inte lätt går att avslöja att användarna ska tvingas byta lösenord enligt de intervall som systemägaren beslutar 2.1 Tilldelning och uppföljning Endast medarbetare som har behov av systemets information i sitt arbete skall tilldelas behörighet till systemet. Behörighetssystemet är så konstruerat att det går att dela upp åtkomsten till information i systemet i väl avgränsade delar. Dessa delar går att kombineras så att varje sådan kombination motsvarar ett för verksamheten naturligt avgränsat arbetsområde, en mall. Mallar skall inte, annat än av mycket starka skäl, specialdesignas för en användare. Om så sker skall den beskrivas i dokumentationen över behörighetskontrollsystemet. Skälen för att tilldela en person en särskild mall skall vara dokumenterade på behörighetsbeslutet. Anledningen till att undvika specialdesignade mallar är att underlätta såväl som att upprätthålla en effektiv behörighetsadministration som att övervaka systemet via loggning. Systemadministration och behörighetsadministration bör vara åtskilda. När en användare flyttar till ett annat arbetsområde skall mallen också ändras. Det innebär att såväl utvidgning som inskränkning av behörighet kan komma ifråga. Slutar en medarbetare sin anställning eller planeras vara borta från arbetet mer än sex 1
3 månader, skall dennes användaridentitet plockas bort eller göras inaktivt under motsvarande tid. I verksamheten finns olika behörighetsmallar. Systemadministratören och systemägaren skall regelbundet (minst var 6:e månad) kontrollera att de behörigheter som finns till systemet överensstämmer med befintlig personals behov och funktioner i verksamheten. Kontot för sysadm-behörighet och dess lösenord skall förvaras i förseglat kuvert i säkerhetsskåp. 2.2 Beslut om behörighet Ansökan om behörighet till systemet skall ske skriftligt på blankett framtagen för detta ändamål och lämnas till systemägaren. Denne kontrollerar namn och funktion och beslutar om behörighetsmall. 2.3 Behörighetsadministration Beslut om behörighet fattas enligt ovan. Beslutet om behörighet lämnas till systemadministratör 1 som lägger upp behörigheten till systemet. I händelse av att denne ej är tillgänglig inom en vecka lämnas beslutet till systemadministratör 2. Motsvarande gäller när behörigheter skall ändras eller tas bort. Hanteringen från ansökan till praktisk tilldelning skall ske inom en vecka. Observera att endast behörigheter som beslutats av systemägaren får läggas upp. Fixprogram och andra sätt att kringgå behörighetssystemet får ej användas. 2.4 Behörighet upphör Om den anställdes anställning upphör eller om den anställde får andra arbetsuppgifter så skall systemägaren omedelbart informeras om detta. Ovarsam användning av systemet eller underlåtenhet att följa regler och instruktioner kan leda till att rätten att använda systemet dras in. 2.5 Användaridentitet Användaridentiteten skall bestå av: org enhetsnummer samt de två första bokstäverna i förnamnet och två sista i efternamnet 2.6 Lösenord Initialt lösenord Första gången en användare loggar in i systemet tilldelas denne ett temporärt lösenord som han får av systemadministratören. Detta lösenord går bara att använda för att komma in i systemet och där byta det till ett personligt lösenord. Härigenom säkerställs att det är bara är användaren som ensam känner till lösenordet. 2
4 2.6.2 Distribution av lösenord För användare gäller att personligt kvittera ut lösenordet. Normalt kvitteras lösenordet ut i samband med utbildningen i Primula Lösenordet skall bestå av minst 6 tecken Behörighetssystemet är så konfigurerat att endast lösenord som består av 6-16 alfanumeriska tecken godtas Lösenordets livslängd Lösenordet är giltigt under en period av högst 60 dagar. När en användare vid inloggning i Primula har fem dagar kvar tills lösenordet upphör att gälla kommer en bild som frågar användaren om denne vill byta lösenord. Vid inloggning när antalet behörighetsdagar är passerat avbryts inloggningsförsöket. I detta fall måste användaren vända sig till behörighetsadministratören för att få ett nytt temporärt lösenord Tidigare använda lösenord Avändaren kan byta sitt eget lösenord hur många gånger som helst och när som helst dock inte oftare än en gång under 30 dagar. Ett nytt lösenord får inte vara lika som det gamla Antal inloggningsförsök Om felaktig användaridentitet eller lösenord anges avbryts inloggningen efter tre felaktiga försök. Användaren skall därvid kontakta systemadministratören och lämna en förklaring. Därefter kan systemadministratören åter aktivera aktuellt användaridentitet och tilldela det ett nytt initialt lösenord. 3 Loggning Registrering skall ske av alla användaridentiteter som har haft tillgång till Primula (godkända inloggningar, utloggningar), och när detta skett. Därutöver skall loggen innehålla uppgifter om vilka händelser som utförts, dvs. vilka register tillgången avsett, om läsning, registrering eller ändring skett. Se vidare leverantörens dokumentation över logghistorik. Enligt internavtal med Umdac så ansvarar de för att analys av säkerhetsloggar sker regelbundet och avrapporterar resultatet till systemägaren. Ett logganalyshjälpmedel skall användas för att granska loggen med avseende på misslyckade inloggningsförsök. Säkerhetsloggarna sparas tillsammans med säkerhetskopian. 3
5 4 Lagar och Förordningar Det personaldministrativa arbetet styrs av många lagar och förordningar. Arbetsgivarverket (AgV) ger varje år ut Författningsboken. Boken vänder sig till statliga myndigheter och innehåller ett urval av författningar, föreskrifter och allmänna råd avseende personaladministrativa bestämmelser för statlig verksamhet. Bland annat kan följande nämnas: Personuppgiftslagen (PUL) Lagen om anställningsskydd (LAS) Medbestämmandelagen (MBL) Lagen om offentlig anställning (LOA) Arbetstidslagen (ATL) Dessutom regleras personalarbetet av kollektivavtalet ALFA samt av Högskolelagen och Högskoleförordningen. 5 Säkerhetskopiering All den information som finns i systemet är universitetets egendom. För att säkerställa de värden informationen representerar är det mycket viktigt att informationen bevaras på ett säkert sätt. Detta skall ske genom: att all information för samtliga register, databaser och loggar skall lagras på gemensamma resurser. Detta för att säkerställa att informationen verkligen omfattas av säkerhetskopieringen. att Umdac kontrollerar att information på datamedia som används är läsbar. att Umdac utför säkerhetskopiering av de gemensamma resurserna till tape och dessa kopior lagras säkert. Omfattningen är: att varje vardag sker en kumulativ säkerhetskopiering en serie av fullständiga kopior tas en gång per vecka att den kopia som tas den sista vardagen under året betecknas som en s.k. årskopia Bevarandet sker så: att en kopia tagen en gång per vecka sparas i 3 månader att en kopia tagen en gång per månad sparas i 24 månader, att årskopian bevaras i x år. Kolla med Ann-Britt. Förvaring sker så: att pågående veckas kopior finns tillgängliga i bandroboten att den senaste veckans kopior placeras på annan plats utanför Umdac:s lokaler att övriga säkerhetskopieband som ej sitter i bandroboten förvaras i Umdacs bandarkiv 4
6 att årskopiorna förvaras i Umdacs bandarkiv 6 Datamedia Verksamhetskritisk information skall lagras på gemensamma resurser. Sker lagring av annan information på lokala arbetsstationer har respektive arbetstagare ansvar att se till att sådan information förvaras minst lika säkert som den information som lagras på centrala resurser. Årskopiorna av uppgifterna ur personalsystemet bevaras separat i 2 år. 7 Datakommunikation Allmänt hänvisas till regler och rutiner upplagda på Umdac. Export av data sker i krypterad form till bank. Dessa filer är sigillerade. Om fjärrdiagnostik förekommer så skall kommunikationen ske på ett säkert sätt och enligt principerna: Förbindelsen skall enbart vara öppen vid givet servicetillfälle Användaren måste identifiera sig vid inloggning Rotlösenordet skall bytas omedelbart efter utfört arbete Krypterad förbindelse skall användas vid åtkomst på operativsystemnivå Att motringning skall tillämpas 8 Driftssäkerhet Driften av Primula skall enbart hanteras av Umdac enligt internt avtal och löneadministrationens systemadministratörer. För att självständigt kunna sköta driften skall personerna ifråga tillsammans ha god kompetens om: den plattform som nätverket och systemet nyttjar nätverkets logiska och fysiska uppbyggnad den utrustning som används hur lagring av data sker den externa kommunikation som förekommer de applikationer som driften avser hur drift, felsökning och återstart skall genomföras säkerhet vad avser nätverket och systemet Systemet skall vara tillgängligt för användarna alla dagar Vid särskilda tillfällen (månadsavslut m.m.) kan systemägaren besluta om begränsad tillgänglighet till systemet. Driften av systemet skall systemadministratörerna kunna utföra från respektive arbetsstation, men endast efter inloggning med systemadministratörsbehörighet. 9 Incidenter Med incident menas: Dataintrång, exempelvis intrång i behörighetskontrollsystemet 5
7 datavirus eller annan fientlig kod i nätverket händelse som medför driftavbrott eller fysisk skada (stöld, brand, vatten, blixtnedslag, värme, sabotage) Alla medarbetare i organisationen och extern personal som utför uppdrag för universitetets räkning skall rapportera inträffade säkerhetsincidenter och upptäckta säkerhetsbrister till närmaste chef, systemadministratören eller IRT (Incident Response Team) vid Umdac. 10 Klientprogram Installation av klientprogramvaran utföres efter beslut från systemägaren. Installation av programvaran utföres genom distribution över webben. 11 Arbetsplatsen Datorer, program, dokumentation och kanske framför allt lagrad information representerar stora värden. Därför måste vi skydda dessa genom att de lokaler i vilka persondator används är låsta när vi ej har utrustningen under uppsikt och att utrustningarna är stöldskyddsmärkta. Medarbetare som lämnar datorarbetsplatsen skall använda skärmsläckaren på datorn som ska ha ett lösenord alternativt logga av, även om det bara är för en kortare stund. Medarbetare bör kräva legitimation av servicepersonal som kommer till platsen för åtgärdande av fel och vid behov även kontrollera hos systemadministratören att service är beställd och att personalen är behörig. Vid service skall eventuell känslig information avlägsnas från hårddisken alternativt regleras i avtal med serviceföretaget. 12 Information och utbildning För att säkerhetsarbetet skall nå avsedd effekt är det nödvändigt att samtliga användare av systemet har kunskap om och förståelse kring organisationens säkerhetsarbete och de säkerhetsåtgärder som gäller för datasystemen. Innan en ny medarbetare beviljas behörighet till systemet skall han vara informerad om universitetes säkerhetsregler. Ansvaret för att medarbetarna informeras och utbildas i säkerhetsfrågor ligger hos deras chef (verksamhetsansvarige chefen, prefekten). 13 Dokument IT-säkerhet vid Umeå universitet Regler för användning av Umeå universitets (UmU) datorsystem, datornät och IT-baserade tjänster Säkerhetsinstruktion användare Ansvarsförbindelse för systemadministratör Behörighetsbeslut 6
8 Internuppdrag UMDAC Dessa instruktioner har utarbetats utifrån ÖCBs IT-säkerhetsguide FA22 och anpassats till Umeå universitets verksamhet. 7
Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merGENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK
GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK 1 INLEDNING...1 2 BEHÖRIGHET...1 1 2.1 TILLDELNING OCH UPPFÖLJNING...1 3 LOGGNING...4 4 DATAVIRUS...4 5 INFORMATIONSKLASSNING...5
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden
Läs merGenerell säkerhetsinstruktion. för Falköpings kommuns nätverk
Generell säkerhetsinstruktion för Falköpings kommuns nätverk GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BEHÖRIGHET...1 1 2.1 TILLDELNING OCH UPPFÖLJNING...1 3 LOGGNING...4
Läs merSäkerhetsinstruktion. Procapita Vård och Omsorg
PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merPolicy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merSäkerhetsinstruktion. Procapita VoO. Sammanfattning
Säkerhetsinstruktion Procapita VoO Sammanfattning Beslut om behörighet Enhetschef beslutar om personalens behörighet Beslut om och förändring av behörighet lämnas via formulär på intranätet till systemförvaltare
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merGranskning av generella IT-kontroller för ett urval system vid Skatteverket 2017
SKATTEVERKET 171 94 SOLNA Granskning av generella IT-kontroller för ett urval system vid Skatteverket 2017 Som ett led i granskningen av årsredovisningen med syfte att göra uttalanden om denna har Riksrevisionen
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merGuide för säker behörighetshantering
2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs mer8 Regler och styrning av behörigheter till databasen
Denna checklista sammanfattar vad som bör ingå i en dokumentation av behörighetsstyrning av ett kvalitets. 1 Regler för styrning av behörigheter Vårdgivaren ska ha rutiner som säkerställer att användares
Läs merIT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merPERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
Läs merDnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad
Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merChecklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Läs merAnsvarsförbindelse för Stockholms Läns Landstings Elektroniska Katalog (EK)
Ansvarsförbindelse för Stockholms Läns Landstings Elektroniska Katalog (EK) [Organisation som Ansvarsförbindelsen gäller] Modell Anvisning Dokumentation Blankett Rapport Namn Datum Version Ansvarig utgivare
Läs merGiltig från Version Nr 1.2
ANSLUTNINGSAVTAL Bilaga 2 Titel Jag har tagit del av användning av 3C-systemet på RC Syds --------------------------------------------------------------- ---------------------------------------- Registeransvarig
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merArkivkrav för IT system med elektroniska handlingar vid Lunds universitet
Arkivkrav för IT system med elektroniska handlingar vid Lunds universitet Version Författare Datum V 1.0 Anne Lamér 2014 09 09 V 2.0 Anne Lamér 2016 05 24 V 2.1 Anne Lamér 2016 09 26 1 Arkivkrav för IT
Läs merRIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA
2014-03-14 1 (7) RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA Riktlinjen är ett komplement till den policy som finns kring it-säkerhet i Höganäs kommun. Riktlinjen beskriver hur ansvarsfördelningen
Läs merKontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Läs merRiktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Läs merVillkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning
Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Antagna av Lantmäteriet februari 2017. Dnr 106-2017/687 1. BAKGRUND 1.1 Ansvaret för fastighetsbildningsverksamheten
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Läs merDenna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.
1 (6) 2014-12-03 Dnr SU FV-1.1.2-3513-14 Benita Falenius Informationssäkerhetssamordnare Föreskrift för anställda och personal som arbetar på uppdrag av Stockholms universitet avseende användning av information
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merGranskning av generella IT-kontroller för PLSsystemet
F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merIT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina
1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merSÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM
FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig
Läs merTullverkets författningssamling
Tullverkets författningssamling ISSN 0346-5810 Utgivare: Chefsjuristen Per Kjellsson, Tullverket, Box 12854, 112 98 Stockholm Föreskrifter om ändring i föreskrifter och allmänna råd (TFS 1999:19) om informationssäkerhet
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs mer1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merIT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
Läs merBilaga Personuppgiftsbiträdesavtal UPP 2016/235. Innehållsförteckning
Bilaga Personuppgiftsbiträdesavtal 2016-12-21 UPP 2016/235 Innehållsförteckning 1 Avtalets syfte... 2 2 Parter... 3 3 Definitioner... 3 4 Allmänt om Avtalet... 5 5 Personuppgiftsbiträdets skyldigheter...
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merBDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
Läs merIT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Läs merHantering av behörigheter och roller
Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merEDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy
EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller
Läs merDet föreslagna beslutet medför inga kända ekonomiska konsekvenser för kommunen.
Tjänsteutlåtande Dnr SN/2017:502-700 2017-09-19 1/2 Handläggare Christina Aura 0152-29612 Elisabeth Karlsson 0152-29685 Loggkontroll 2018 Förslag till beslut Socialnämnden beslutar att: 1. Godkänna den
Läs merINTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN
INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN HÖ G S K O L A N I S K Ö V DE W W W. HIS. S E Bild 1 Bild 1 SYFTET MED DATASKYDDSFÖRORDNINGEN ÄR ett enhetligt regelverk
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merOrganisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Läs merUnion to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)
Union to Unions policy om dataskyddsförordningen, General Data Protection Regulation (GDPR) 2 Union to Unions policy om dataskyddsförordningen, General Data protection Regulation (GDPR) Innehåll 1. Inledning...
Läs merRegler och styrning av åtkomst till data
Denna checklista sammanfattar vad som bör ingå i dokumentationen av styrning av åtkomst till data. 1 Regler för åtkomst till data a) Åtkomst till data får endast ges till säkert identifierade personer
Läs merLogga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...
Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera
Läs merTekniska villkor för värdeautomater styrda från värdsystem
Tekniska villkor för värdeautomater styrda från värdsystem AB Svenska Spel 1(10) Innehållsförteckning Inledning... 3 Definitioner... 3 Allmänt... 4 Värdsystem... 4 Kommunikation... 6 Värdeautomaten...
Läs merVÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 b 1 (8) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06, 292 Organisation och ansvar Förvaltningschef är
Läs merRIKTLINJER FÖR IT-SÄKERHET
FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056
Läs merBehandling av personuppgifter vid Göteborgs universitet
Behandling av personuppgifter vid Göteborgs universitet Illustrationer: Dolling Tahko 1 Personuppgifter vid Göteborgs universitetet Universitet behandlar personuppgifter för Studenter (till exempel i Ladok)
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merAnvisning Gemensamma konton GIT
1.1 Fastställd 1(5) 20141023 Anvisning Gemensamma konton GIT Beslutad: Datum: Beslutad: Datum: Underskrift säkerhetsdirektör VGR Underskrift objektägare IT arbetsplats 1.1 Fastställd 2(5) 20141023 Innehållsförteckning
Läs merRiktlinje för säkerhetskrav vid upphandling av IT-stöd
1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller
Läs merSÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN
Socialförvaltningen Annika Andersson SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN 2 INNEHÅLL Sida 1. Regler för behandling av personuppgifter 3 2. Organisation 6 3. Rutin
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merLOs policy om dataskyddsförordningen, General Data Protection Regulation (GDPR)
LOs policy om dataskyddsförordningen, General Data Protection Regulation (GDPR) 1 Innehåll 1. Inledning... 3 2. Behandling... 3 3. Personuppgift... 3 4. Principer för behandling av personuppgifter... 3
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204)
Beslut Dnr 2006-12-12 1896-2005 Landstingsstyrelsen Landstinget i Värmland 651 82 Karlstad (er beteckning LK/052693) Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut
Läs merRevisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018
SKATTEVERKET 171 94 SOLNA Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 Som en del av arbetet med att granska Skatteverkets årsredovisning 2018 har
Läs merGRUNDSÄKERHET. Allmänna råd. till föreskrifter om. för samhällsviktiga datasystem hos beredskapsmyndigheter. Utgåva 3, december 1999
2 ALLMÄNNA BESTÄMMELSER Allmänna råd till föreskrifter om GRUNDSÄKERHET för samhällsviktiga datasystem hos beredskapsmyndigheter Utgåva 3, december 1999 Utgiven av Överstyrelsen för civil beredskap ALLMÄNNA
Läs merAnsvar och roller för ägande av information samt ägande och förvaltande av informationssystem i Umeå kommun
roller för ägande av information samt ägande och förvaltande av informationssystem i Umeå kommun Dokumenttyp Regler Dokumentägare Kommungemensam IT-samordning Dokumentnamn roller för ägande av information
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs mer