Informationssäkerhet, säker identifikation och KLASSA. Webbseminarium
|
|
- Olof Eriksson
- för 5 år sedan
- Visningar:
Transkript
1 Informationssäkerhet, säker identifikation och KLASSA Webbseminarium
2 Elisabeth Miles, Örebro kommun Ulrika Stefansson, Västerås stad
3 Lagkrav på informationssäkerhet? LSS Säkerhetsskydd Patientdata GDPR Dataskydd NIS OSL
4 Vad är informationssäkerhet? Informations -säkerhet Flytta fokus från IT till verksamhet! Administrativ säkerhet Teknisk säkerhet Rutiner Riktlinjer Uppföljning Ansvar Fysisk säkerhet IT-säkerhet Datasäkerhet Kommunikationssäkerhet Informationssäkerhet SIS-standard ISO serien En organisationsresa från datahallen till ledningsrummet
5 Informationssäkerhet på alla nivåer Ledningssystem för informationssäkerhet, LIS Styrdokument Strategisk kommunnivå Anpassade rutiner Klassning Instruktioner medarbetare Socialtjänst Skola m.m. IT-säkerhet Säkerhetsnivåer Krav på leverantörer IT-drift Leverantörer Leverantör Kommunikation m.m.
6 Vad är målet med informationssäkerhetsarbetet? Lagkrav Bevara tillit Kvalitet Undvika negativa händelser Verksamhetens behov
7 Säker roll- och behörighetsidentifikation
8 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll- och behörighetsidentifikation Presentation från finns på: /
9 Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänstpersonalen har inte i lika hög utsträckning som hälsooch sjukvårdspersonalen tillgång till säker roll- och behörighetsidentifikation. När det gäller personal i myndighetsutövningen är det 52 procent av kommunerna som anger att all personal använder en säker roll- och behörighetsidentifikation i sitt arbete
10 Vad är Säker roll- och behörighetsidentifikation?
11 Säker roll- och behörighetsidentifikation Stark Autentisering (Säker inloggning) Vem du är Behörighetsstyrning (Aktiv och behovsprövad) Vad du kan göra Åtkomstkontroll (Systematisk logguppföljning) Uppföljning om du hade behov Även privatpersonen har rätt till loggutdrag
12 Stark autentisering (Säker inloggning) Om (integritets-) känsliga personuppgifter är åtkomliga över öppet nät, till exempel Internet, ska användarnas identitet säkerställas med en teknisk funktion som ger en stark autentisering Stark autentisering ett samlingsnamn för tekniska funktioner som säkerställer en användares identitet genom användarcertifikat, engångslösenord eller motsvarande, det vill säga mer än enbart användarnamn och lösenord. Om en autentiseringslösning innefattar fler än en faktor sägs vanligen att den kan uppnå en stark autentisering av användaren.
13 Stark Autentisering Säker inloggning 2-faktors autentisering Två av följande faktorer ska vara uppfyllda: Något du kan (lösenord, PIN-kod) Något du har (eid-kort, dosa, skraplott, telefon/sms) Något du är (fingeravtryck, röst, retina-scan) Exempel 1, kort/pin PIN Exempel 2, mobil/pin PIN Exempel 2, SMS/engångslösenord Användarnamn Lösenord Engångs lösenord
14 Behörighetsstyrning Utgångspunkten är att behörigheten ska begränsas till vad som behövs för att användaren ska kunna fullgöra sina arbetsuppgifter. Krav på att organisationen ska ha rutiner för att tilldela, förändra, ta bort och regelbundet följa upp individuella (tekniska) behörigheter för åtkomst till patientuppgifter.
15 GDPR Artikel 29 Säkerhet i samband med behandling säkerställa att personer som är behöriga att använda ett automatiserat behandlingssystem endast har tillgång till personuppgifter som omfattas av deras behörighet (åtkomstkontroll), säkerställa att det är möjligt att i efterhand kontrollera och fastställa vilka personuppgifter som förts in i ett automatiserat behandlingssystem, samt när och av vem personuppgifterna infördes (indatakontroll), förhindra obehörig läsning, kopiering, ändring eller radering av personuppgifter i samband med överföring av sådana uppgifter eller under transport av databärare (transportkontroll),
16 Systematisk logguppföljning Informera personalen Informera personalen om att logguppföljning sker, under vilka omständigheter personalen får ta del av uppgifter, att personalen har ett eget ansvar att endast ta del av uppgifter som de behöver i arbetet samt om följderna av att olovligen ta del av uppgifter. Kontrollera de tekniska förutsättningarna Ta fram rutiner för loggarna genom att bestämma urval och omfattning av loggposterna Fastställ en skriftlig rutin för hur loggposterna följs upp och där urvalet av vilka loggposter som kontrolleras framgår. Dokumentera logguppföljningen och följ upp rutinen
17 GDPR Artikel 25 Loggning 1. Medlemsstaterna ska säkerställa att loggar förs över: insamling, ändring, läsning, utlämning inbegripet överföringar, sammanförande och radering. Loggarna över läsning och utlämning ska göra det möjligt att fastställa motivering, datum och tidpunkt för sådan behandling och i möjligaste mån vem som har läst eller lämnat ut personuppgifter, samt vilka som har fått tillgång till personuppgifterna. 2. Loggarna bör endast användas för att kontrollera om behandlingen är tillåten, för egenkontroll, för att säkerställa personuppgifternas integritet och säkerhet, samt inom ramen för straffrättsliga förfaranden.
18 Vilka lösningar finns idag?
19 Verksamhetens önskemål: En säkerhetslösning, inte många Kommun Ekonomi Miljö & Hälsa Vård & Omsorg Skola Bygglov Socialtjänst Barn-omsorg Gata & Park Överförmyndare Användarnamn lösenord Sms Dosor E-tjänstelegitimation Privat e-legitimation
20 Vad kan vi göra idag? Se till att E-legitimationer i tjänsten uppfyller Svensk e- legitimation Godkänd av E- legitimationsnämnden som utfärdare av Svensk e- legitimation Fördelar Alla uppfyller ett gemensamt tillitsramverk för e-leg Möjliggör att kunna ingå i federationer E-legitimationer som uppfyller kraven kan notifieras för eidas. Komplettera gärna med leverantör av eid-tjänst för privat användning
21 Inera: Säker inloggning SITHS-kort Dagens lösning med ID-Kort försett med e-legitimation EFOS (E-identitet för offentlig sektor) Tillsammans med myndigheterna morgondagens gemensamma lösning Ersätter både SITHS-kortet och myndigheternas MCA-kort Mobilt EFOS Inera kommer att leverera en mobil lösning som gör det möjligt för en användare att logga in i e-tjänster med mobiltelefoner och surfplattor.
22 KLASSA SKL:s metodstöd för informationssäkerhet
23 KLASSA SKL:s metodstöd för informationssäkerhet KLASSA används för att Bestämma skyddsnivåer för konfidentialitet, riktighet och tillgänglighet Välja lagrum, t.ex. GDPR, PDL, NIS Bedöma befintligt skydd för informationen KLASSA ger Upphandlingskrav säkerhetskrav som ska uppfyllas av leverantören (bör ingå i avtalen) Handlingsplan GAP-analys till den ansvariga verksamhetens förvaltningsplan KLASSA är Fritt tillgängligt för SKL:s medlemmar Använt av 206 kommuner och 6 landsting (okt 2018) över 4000 handlingsplaner har gjorts Webb: klassa-info.skl.se Frågor: klassa@skl.se
24 Tre steg i KLASSA (processen) Osäkert verksamhets system Säkert verksamhets system
25 Så genomför vi en informationsklassning Resultatet av informationsklassningen i detta exempel är: K2R1T3 Verksamhetens krav är högst för tillgänglighet, sedan för konfidentialitet och lägst för informationens riktighet Källa: informationssäkerhet.se
26 Skadenivåer Nivå 0 ingen eller försumbar skada Nivå 1 måttlig skada, exempelvis minskad förmåga att genomföra verksamhetens uppdrag, effektiviteten är påvisbart reducerad Nivå 2 betydande skada, exempelvis tillgänglighetsstörningar, brott mot regelverk, rättsliga krav och avtal, eller förlust av skapat förtroende Nivå 3 allvarlig skada, exempelvis massiv informationsförlust, verksamhetsförlust, oöverskådliga konsekvenser, eller fara för liv och hälsa
27 Skadenivåer konfidentialitet begränsningar i åtkomst till information Nivå 0 inga svårigheter för verksamheten, ingen eller liten påverkan på samhällsviktiga funktioner Nivå 1 inga större svårigheter för verksamheten att nå målen, störningen kan noteras eller upplevas ge lindriga besvär Nivå 2 trolig risk för kännbar påverkan (t.ex. ekonomiskt), andra myndigheter/organisationer kan påverkas, konsekvenser för enskilda individer Nivå 3 stora svårigheter för verksamheten, samhällsviktiga funktioner påverkas, allvarlig kränkning av den personliga integriteten
28 Skadenivåer riktighet informationen ska vara tillförlitlig, korrekt och fullständig Nivå 0 inga svårigheter för verksamheten, ingen eller liten påverkan på samhällsviktiga funktioner Nivå 1 inga större svårigheter för verksamheten, störningen kan noteras eller upplevas ge lindriga besvär Nivå 2 trolig risk för kännbar påverkan (t.ex. ekonomiskt), andra myndigheter/organisationer kan påverkas, konsekvenser för enskilda individer Nivå 3 stora svårigheter för verksamheten, samhällsviktiga funktioner påverkas, individers liv och hälsa äventyras
29 Skadenivåer tillgänglighet informationen ska kunna nyttjas efter behov, i förväntad utsträckning samt av rätt person med rätt behörighet Nivå 0 inga svårigheter för verksamheten, ingen eller liten påverkan på samhällsviktiga funktioner Nivå 1 inga större svårigheter för verksamheten, störningen kan noteras eller upplevas ge lindriga besvär Nivå 2 trolig risk för kännbar påverkan (t.ex. ekonomiskt), andra myndigheter/organisationer kan påverkas, konsekvenser för enskilda individer Nivå 3 stora svårigheter för verksamheten som påverkas i allvarlig/katastrofal omfattning, samhällsviktiga funktioner påverkas, individers liv och hälsa äventyras
30 Exempel på upphandlingskrav (avtalsbilagor) # Krav ISO kapitel ISO kravområde Kon. Rik. Til Leverantören ska för de delar av verksamheten som berörs i leveransen ha ett ledningssystem för informationssäkerhet (LIS) som baseras på SS-EN ISO/IEC27001:2017 eller motsvarande. Leverantören ska ha en policy som beskriver hur de 3504 anställda får arbeta på distans avseende drift, förvaltning och support av de levererade tjänsterna. A.6.1 Intern organisation A.6.2 Mobila enheter och distansarbete A Informationssäkerhetsroller och ansvar A Distansarbete 2 2 Leverantören ska ha processer och rutiner på plats för 3505 relevant bakgrundskontroll av personal. A.7.1 Före anställning A Bakgrundskontroll Leverantören ska ha avtal om tystnadsplikt med sina anställda. Tystnadsplikten ska omfatta information om leverantörens kunder. Via avtal ska leverantören även säkerställa tystnadsplikt för underleverantörer. Leverantören ska för sin personal regelbundet genomföra utbildningar för ökad medvetenhet kring informationssäkerhet samt hålla sig uppdaterad kring beställarens policys, regler och rutiner. Leverantören ska ha dokumenterade regler, rutiner och roller som beskriver tillåten användning av de resurser som ingår i leveransen. Leverantören ska under kontraktstiden, dock minst vart tredje år, ha genomfört en riskbedömning för systemet. Identifierade brister ska åtgärdas enligt en dokumenterad plan och kunna redovisas för beställaren. A.7.1 Före anställning A Anställningsvillkor 2 A.7.2 Under anställning A.8.1 Ansvar för tillgångar A.8.2 Informationsklassning A Medvetenhet, utbildning och fortbildning vad gäller informationssäkerhet A Tillåten användning av tillgångar A Klassning av information
31
32 Resultat per system
33 Klassa v 3.5 systemkravkarta Nytt i version 3.5 är att en organisations olika handlingsplaner kan presenteras och bearbetas som helhet
34 Tre steg i KLASSA enkelt som ABC Osäkert verksamhets system 1..n Säkert verksamhets system 1..n
35 Beställarnätverk välfärdsteknik Elisabeth Miles, Örebro kommun Ulrika Stefansson, Västerås stad
36 Syfte med workshop genom beställarnätverket Ge stöd till kommuner att använda verktyget KLASSA för ett ändamålsenligt arbete med informationssäkerhet och välfärdsteknik genom att Genomföra workshops kring välfärdstekniktjänster Göra steg 1 i KLASSA verktyget (steg 2 och 3 gör varje kommun för sig) Analysera den skada som kan uppstå för individer och verksamheter vid brister i informationssäkerheten Dokumentera resonemanget som fördes under workshopen Resultatet kommer att publiceras i nästa version av Vägledning för upphandling av trygghetsskapande teknik.
37 Välfärdstekniktjänst Visuell tillsyn på distans Definition Visuell tillsyn på distans Att en person, som i detta fall är en vård-och omsorgspersonal, tittar på en individ med teknik. Att denna individ/brukare/klient är i behov av tillsyn på natten. Vid vår workshop var det trygghetskamera som utgjorde den tekniska lösningen.
38 Scenario Gösta, 87 år Hälsa Demenssjukdom. Risk för fall. Boende Gösta bor ensam i ett hus på landet. Behov av vård och omsorgsinsatser Insats av hemtjänst 3 gånger/dag. Kan på natten ha svårigheter att klara sin hygien i samband med toalettbesök. Ramlat i badrummet vid några tillfällen och då hittats av hemtjänst. Behov av tillsyn Visuell tillsyn på distans kl 22, kl 01 och kl 04.
39 Riktighet visuell tillsyn på distans Vilken skada innebär det om det visas en gammal videoström från Göstas bostad det visas en videoström från en annan persons tekniklösning det visas en videoström som är så dålig att man inte kan urskilja det man behöver Riktighet att informationen ska vara tillförlitlig, korrekt och fullständig
40 Riktighet att informationen ska vara tillförlitlig, korrekt och fullständig Nivå 0 ingen eller försumbar skada Nivå 1 måttlig skada Ingen eller försumbar skada Måttlig skada - ex minskad förmåga att genomföra verksamhetens uppdrag, effektiviteten är påvisbart reducerad Information som obehörigen, av misstag eller på grund av en funktionsstörning ändrats medför ingen eller försumbar skada. Inga märkbara större svårigheter för verksamheten att nå målen. Ingen påverkan på samhällsviktiga funktioner vid egen eller annan organisation. Röjande av informationen medför måttlig skada. Inga märkbara större svårigheter för verksamheten att nå målen. Ingen påverkan på samhällsviktiga funktioner vid egen eller annan organisation. Enskilda individer eller andra myndigheter och organisationer kan notera störningen eller uppleva lindriga besvär men utan påvisbar ekonomisk påverkan. Nivå 2 betydande skada Betydande skada - ex tillgänglighetsstörningar, brott mot regelverk, rättsliga krav och avtal, eller förlust av skapat förtroende Röjande av informationen medför betydande skada. Verksamheten kan fullfölja sina uppdrag, men med trolig risk för kännbar påverkan (ekonomiskt eller genom behovet av att vidta extraordinära åtgärder). Andra myndigheter och organisationer kan påverkas (ekonomiskt eller genom behovet av att vidta extraordinära åtgärder). Samhällsviktiga funktioner i egen eller annan organisation påverkas troligen inte. Enskilda individer kan uppleva konsekvenser, såsom stora besvär eller stor ekonomisk påverkan, av störningen. Nivå 3 allvarlig skada Allvarlig skada - ex massiv informationsförlust, verksamhetsförlust, oöverskådliga konsekvenser, eller fara för liv och hälsa Röjande av information medför allvarlig skada. Skapar stora svårigheter för organisationens verksamhet. Omöjligt eller nästan omöjligt att fullfölja uppdragen. Samhällsviktiga funktioner i egen eller annan organisation påverkas sannolikt. Individers liv och hälsa äventyras. (Nivå 4 rör endast säkerhetsskydd) Synnerligen allvarlig skada Skada för rikets säkerhet som inte endast är ringa. Röjande av informationen medför skada för rikets säkerhet som inte endast är ringa. Systemet behandlar information som omfattas av sekretess och rör rikets säkerhet (hemliga uppgifter) där röjande av information kan ge oöverskådliga konsekvenser där t ex omfattande fara för liv och hälsa föreligger. Informationen omfattas av t ex säkerhetsskyddslagstiftningen. Källa: klassa-info.skl.se
41 Tillgänglighet visuell tillsyn på distans Vilken skada innebär det om personalen inte kan göra tillsynen då den är planerad? 10 minuter 1 timme på hela natten Tillgänglighet att informationen ska kunna nyttjas efter behov, i förväntad utsträckning samt av rätt person med rätt behörighet
42 Konfidentialitet visuell tillsyn på distans Vilken skada innebär det om obehöriga kan se videoströmmen från tillsynslösningen? se en lista över vilka som har visuell tillsyn på distans? se logglistor över vem som använt systemet och när det gjorts? Konfidentialitet att informationen åtkomstbegränsas
43 Vad lärde vi oss Workshopledare/expert på distans fungerar mycket bra Informationssäkerhet gäller inte bara it-stöd Det är viktigt att definiera vad det är för tjänst som erbjuds, vilket leveranskrav som är rimligt och vem som ansvarar för olika delar i tjänsten Manuella backup-rutiner kan kompensera för tekniken i vissa fall
Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium
Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-
Läs merInformationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merRiktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merStrukturerat informationssäkerhetsarbete
Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs merLedningens informationssäkerhet
Ledningens informationssäkerhet Thomas Nilsson thomas@certezza.net Informationssäkerhet = ISO/IEC 27000 SS-ISO/IEC 27000:2016 Översikt och terminologi SS-ISO/IEC 27001:2014 Ledningssystem för informationssäkerhet
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merInformationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Läs merRiktlinjer för IT och informationssäkerhet - förvaltning
Författningssamling Utgivare: Kommunledningsförvaltningen Kansli Gäller från: Lagakraftvunnet beslut Gäller till och med: tillsvidare Antagen: Kommunstyrelsen 2019-03-26 95 Riktlinjer för IT och informationssäkerhet
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merTjänstelegitimation och privata aktörer i offentlig regi. E-legitimationsdagen :15 14:45 Ulf Palmgren
Tjänstelegitimation och privata aktörer i offentlig regi E-legitimationsdagen 2016 14:15 14:45 Ulf Palmgren e-tjänstelegitimation eller e-legitimation i tjänsten Del 1 E-tjänstelegitimation Kommun / Landsting
Läs merRIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel
Läs merDatainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen
Datainspektionens granskningar av integritetsskyddet inom vård och omsorg Erik Janzon Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Digitala vinster & digitala risker Integritet
Läs merPratpunkter. Siths och Efos godkänd som Svensk e-legitimation Sambi Förtida utbyte av kort Prisbild för Efos.
Disclaimer! Delar av den information vi nu lämnar är inte rakt tillämpbar för MCA kollektivet. På samma sätt som vissa katalogfrågor kan komma att skilja mellan de två kollektiven så kan även tjänsters
Läs merTillgång till patientuppgifter - krav på spärrar och aktiva val. Katja Isberg Amnäs Magnus Bergström Datainspektionen
Tillgång till patientuppgifter - krav på spärrar och aktiva val Katja Isberg Amnäs Magnus Bergström Datainspektionen En presentation i fem delar Behörighetsstyrning Åtkomstkontroll Regler om inre sekretess
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merVerksamhetsplan Informationssäkerhet
Diarienummer: KS 2018/0362.016. Verksamhetsplan Informationssäkerhet Gäller från: 2018-12-04 Gäller för: Hela kommunkoncernen Globalt mål: Fastställd av: Kommunstyrelsen Utarbetad av: Annika Sandström
Läs merInformationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ)
Riktlinjer för hälso- och sjukvård inom Stockholms stads särskilda boenden, dagverksamhet och daglig verksamhet Sida 0 (8) Vers. 2.0 Rev. 2018 Informationssäkerhet med logghantering och åtkomstkontroll
Läs merDATASKYDD (GDPR) Del 4: Kärnverksamheterna
DATASKYDD (GDPR) Del 4: Kärnverksamheterna Del 1 Organisationens högsta ledning Kommunledning eller regionledning Del 2 Förvaltningsledning Verksamhetsledning Del 3 Dataskyddssamordnare Dataskyddsredogörare
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merIdentifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor
Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande
Läs merNitha IT-stöd för händelseanalys. Beskrivning och tjänstespecifika villkor
Nitha IT-stöd för händelseanalys Beskrivning och Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 4 5.1 Inledning... 4 5.2 Syfte och
Läs merVägledning för upphandling av välfärdsteknik
Vägledning för upphandling av välfärdsteknik Ann-Charlotte Klarén Skaraborgs kommunalförbund Elisabeth Miles Örebro kommun SKL:s Beställarnätverk välfärdsteknik Agenda Introduktion: Beställarnätverk Vägledningen
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merInformationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Läs merTillsyn - äldreomsorg
Datum Diarienr 2011-12-07 876-2010 TioHundranämnden Box 801 761 28 Norrtälje Tillsyn - äldreomsorg Datainspektionens beslut Datainspektionen konstaterar att TioHundranämnden i strid med 6 lagen om behandling
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 643-2012 Socialnämnden Järfälla kommun 177 80 Järfälla Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merInformationskartläggning och Säkerhetsklassning
Informationskartläggning och Säkerhetsklassning Medlemmar Nuvarande: Alvesta, Ljungby, Lessebo, Karlshamn, Karlskrona, Markaryd, Ronneby, Tingsryd, Växjö, Älmhult, Region Blekinge Anslutande: Bromölla,
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merInfrastruktur med möjligheter
Infrastruktur med möjligheter Anvisning Autentisering (dokumentet är i status 1.0 RC1) Bengt-Göran Andersson, Inera IT Säkerhetsansvarig 2017-09-28 Följer Referensarkitektur för Identitet och åtkomst Federation
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post
Datum Diarienr 2011-12-12 757-2011 Socialnämnden Lunds Kommun 221 00 Lund Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen
Läs merGuide för säker behörighetshantering
2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa
Läs merIntroduktion. September 2018
Introduktion September 2018 Innehåll Vad är Sambi? Nyttan med Sambi Vilka kan vara med i Sambi? Avgifter och möjligt stöd Vad behöver vi göra? Sambi Inloggning över organisationsgränser Personal inom vård,
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merSentrion och GDPR Information och rekommendationer
Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...
Läs merSvensk författningssamling
Svensk författningssamling Brottsdataförordning Utfärdad den 20 juni 2018 Publicerad den 27 juni 2018 Regeringen föreskriver 1 följande. 1 kap. Allmänna bestämmelser 1 I denna förordning finns kompletterande
Läs merehälsomyndigheten Kristina Fridensköld & Stephen Dorch
ehälsomyndigheten Kristina Fridensköld & Stephen Dorch 2018-11-18 Stephen Dorch Kristina Fridensköld E-hälsa "Med hälsa menas fysiskt, psykiskt och socialt välbefinnande. E-hälsa är att använda digitala
Läs merVarför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Läs merRiktlinjer för logghantering, kontroll och åtkomst enligt Patientdatalagen (PDL) och SOSFS 2008:14 (Vodok och NPÖ)
Äldreförvaltningen Uppföljning och inspektion Riktlinjer Sida 1 (8) 2016-05-19 kontroll och åtkomst enligt Stadsgemensamma riktlinjer för logghantering och kontroll av åtkomst av hälso- och sjukvårdsjournaler
Läs merPersonuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:
Läs merPERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204)
Beslut Dnr 2008-02-25 1161-2007 Apoteket AB 118 81Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionen konstaterar följande. Apoteket AB (Apoteket) saknar rutiner för systematiska
Läs merI lagens namn Så harmoniserar vi juridikens krav med verksamhetens behov
I lagens namn Så harmoniserar vi juridikens krav med verksamhetens behov Den 22 januari 2015 MVT2015 Jeanna Thorslund Stadsjurist Västerås stad (tj.ledig) Jurist, Avdelningen för Digitalisering, Sveriges
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut
Läs merBILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Läs merPatientdatalagen (PdL) och Informationssäkerhet
Patientdatalagen (PdL) och Informationssäkerhet Maria Bergdahl, jurist Mikael Ejner, IT-säkerhetsspecialist Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Integritet ej motsatt
Läs merI de fall du är direkt kund hos NS är NS den personuppgiftsansvarige.
NORDSTADEN STOCKHOLMS AB S PERSONUPPGIFTSPOLICY Din integritet är viktig för oss på Nordstaden Stockholm AB och vi ansvarar för den personliga information som du förser oss med. För att du som medlem/hyresgäst/användare/kund/leverantör
Läs merSAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum
SAMMANTRÄDESPROTOKOLL Kommunstyrelsens arbetsutskott Sammanträdesdatum 2018-08-15 117 KS 245/18 Upprättande av riktlinjer för informationssäkerhet Beslut Arbetsutskottets förslag till kommunstyrelsen Kommunstyrelsen
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merPolicy för informationssäkerhet
30 Policy för informationssäkerhet Publicerad: Beslutsfattare: Lotten Glans Handläggare: Malin Styrman Beslutsdatum: Giltighetstid: Tillsvidare Sammanfattning: Informationssäkerhetspolicyn sammanfattar
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merInformationssäkerhet i patientjournalen
RIKTLINJER FÖR Informationssäkerhet i patientjournalen Antaget av Vård- och omsorgsnämnden Antaget 2019-04-02 Giltighetstid 2023-04-02 Dokumentansvarig Medicinskt ansvarig sjuksköterska Håbo kommuns styrdokumentshierarki
Läs merFördjupning: Juridik vid införande av välfärdsteknik. Jeanna Thorslund, Jurist och Samordnare Informationssäkerhet, SKL Manólis Nymark, Jurist
Fördjupning: Juridik vid införande av välfärdsteknik Jeanna Thorslund, Jurist och Samordnare Informationssäkerhet, SKL Manólis Nymark, Jurist Agenda för dagen 11.00-12.15 Vilka juridiska frågor blir aktuella
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) Nationella kvalitetsregister, 7 kap. patientdatalagen
Datum Diarienr 2010-10-11 1725-2009 Styrelsen för Karolinska Universitetssjukhuset Stockholms läns landsting Box 22550 104 22 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Nationella
Läs merBeslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård
Beslut Diarienr 2014-05-07 578-2013 Äldrenämnden Karlskrona kommun Äldreförvaltningen 371 83 Karlskrona Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Datainspektionens
Läs merSäkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Läs merVerktygsstöd för Informationssäkerhet KLASSA
Verktygsstöd för Informationssäkerhet KLASSA Lidingö stad Styra Stötta Starta Björn Söderlund CIO och CISO Stadsledningskontoret, Lidingö stad 08-731 30 75 bjorn.soderlund@lidingo.se www.lidingo.se Twitter:
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen
Läs merAgenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten
Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Sambi, Samverkan för behörighet och identitet inom hälsa, vård och omsorg 2014-04-09 Ulf Palmgren
Läs merBehandling av personuppgifter vid Göteborgs universitet
Behandling av personuppgifter vid Göteborgs universitet Illustrationer: Dolling Tahko 1 Personuppgifter vid Göteborgs universitetet Universitet behandlar personuppgifter för Studenter (till exempel i Ladok)
Läs merSekretess, lagar och datormiljö
Sekretess, lagar och datormiljö VT 2015 Sekretess och tystnadsplikt Tystnadsplikt gäller oss som individer Tystnadsplikt är ett personligt ansvar vi alltid har, vare sig vi agerar i tjänsten eller som
Läs merLogghantering för hälso- och sjukvårdsjournaler
Sida 1 (7) 2013-09-19 Logghantering för hälso- och sjukvårdsjournaler Övergripande riktlinjer för kontroll av åtkomst av hälso- och sjukvårdsjournaler i Stockholms stads verksamhetssystem. Dessa riktlinjer
Läs merSvensk e-legitimation 2014-11-04
Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring
Läs merHandlingsplan för Uppsala universitets anpassning inför EU:s dataskyddsförordning
1(9) Antagen Dnr 2017/1035 av styrgruppen: 2017-10-19 Reviderad: 2017-12-14 Susanne Svanholm Jurist Juridikavdelningen susanne.svanholm@uadm.uu.se Styrgruppen vid Uppsala universitet för anpassning inför
Läs merDataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Läs merBeslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård
Beslut Diarienr 2014-05-07 572-2013 Socialnämnden Emmaboda kommun Socialförvaltningen Box 54 361 21 Emmaboda Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merInformationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket
Informationssäkerhet en förutsättning för effektiv digitalisering Moderator: William Linnefell, Ekonomistyrningsverket Informationssäkerhet en utmaning eller ett stöd i digitaliseringsarbetet? ESV-dagen
Läs merPRINCIPER FÖR BEHANDLING AV PERSONUPPGIFTER I SALA KOMMUN
1 (7) BEHANDLING AV PERSONUPPGIFTER (GDPR) SALA4000, v 2.0, 2012-08-27 N:\Informationsenheten\InformationSala\Projekt\GDPR\sakn-integritetspolicy-behandling av personuppgifter.docx Behandling av personuppgifter...
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL
1 (8) Beslut Dnr 2008-09-09 128-2008 Internationella Engelska Skolan AB Styrelsen Nytorpsvägen 5A 183 53 Täby Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merORGANISATIONSNUMMER: ADRESS: NORDENSKIÖLDSGATAN 14, GÖTEBORG
. ORGANISATIONSNUMMER: 556871-4967 ADRESS: NORDENSKIÖLDSGATAN 14, 413 09 GÖTEBORG Svensk lagstiftning ställer tydliga krav på att samtliga vårdgivare är skyldiga att genomföra systematiska och återkommande
Läs merMobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merStyrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad
Styrande dokument Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad 2BDetta dokument gäller för Göteborgs Stads samtliga nämnder samt styrelser i sådana organisationer där Göteborgs
Läs merRIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA
2014-03-14 1 (7) RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA Riktlinjen är ett komplement till den policy som finns kring it-säkerhet i Höganäs kommun. Riktlinjen beskriver hur ansvarsfördelningen
Läs merChecklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
Läs merehälsomyndighetens nya säkerhetskrav
ehälsomyndighetens nya säkerhetskrav för åtkomst till tjänster kring läkemedelsförskrivning, recept och uttag Vad påverkas? Vem gör vad och hur? 2017-09-28 Per Mützell, Inera - Hur påverkar myndighetens
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merVGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merSvevac - Beskrivning och tjänstespecifika villkor
Svevac - Beskrivning och tjänstespecifika villkor Innehåll 1. Inledning... 3 2. Bakgrund... 3 3. Tjänstebeskrivning... 3 3.1 Tjänstens syfte och ändamål... 3 3.2 Vårdgivare... 3 3.3 Invånare... 3 3.4 Uppföljning
Läs merINTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN
INTRODUKTION TILL DATASKYDDSFÖRORDNINGEN OCH BEHANDLING AV PERSONUPPGIFTER VID HÖGSKOLAN HÖ G S K O L A N I S K Ö V DE W W W. HIS. S E Bild 1 Bild 1 SYFTET MED DATASKYDDSFÖRORDNINGEN ÄR ett enhetligt regelverk
Läs mer