Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Storlek: px
Starta visningen från sidan:

Download "Granskning av säkerheten i mobila enheter. Internrevisionsrapport"

Transkript

1 Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet

2 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3 Sammanfattning 4 Iakttagelser, bedömningar och rekommendationer. 5 Rutiner och styrande dokument 5 Tekniskt skydd av lokala servrar 6 Tekniskt skydd av bärbara datorer 7 Tekniskt skydd av mobiler och surfplattor 8 Tekniskt skydd på mobila lagringsenheter USB-minnen och externa hårddiskar 10 Granskning av installerade versioner i förhållande till senaste version av tekniskt skydd med syfte att utvärdera rutiner för underhåll 11 2

3 Inledning och bakgrund Enligt internrevisionsplanen för 2016 hos Uppsala Universitet ska en granskning av ITsäkerheten för mobila enheter utföras på intendentur och/eller institutionsnivå. Granskningen har genomförts av konsultfirman PwC på internrevisionens uppdrag enligt avrop ur ramavtal. Syfte och avgränsningar Syftet med granskningen är att bedöma om granskade institutioner/intendenturer har ett ändamålsenligt tekniskt skydd för mobila enheter samt tillfredställande rutiner för att hålla skyddet uppdaterat samt rutiner för att följa upp incidenter kopplat till området. Granskningen är avgränsad till att endast gälla mobila enheter som bärbara datorer, mobiltelefoner (smartphones), surfplattor, externa lagringsenheter (hårddiskar och USB minnen) samt relaterade lokala servrar. Granskningen avser inte att testa och utvärdera kontroller över tid (dvs. operativ effektivitet). Granskningen ska besvara följande kontrollfrågor: Vilka tekniska skydd använder sig granskade institutioner/intendenturer av för ITsäkerhet för mobila enheter och relaterade servrar? Finns det rutiner för att säkerställa att tekniskt skydd är uppdaterat samt rutiner för att hantera eventuella incidenter kopplat till området? Är IT-säkerheten ändamålsenlig i förhållande till verksamhetens behov? Omfattning och metod Denna rapport är en sammanfattning av säkerheten i mobila enheter inom: Nationalekonomiska institutionen Rudbecklaboratoriet Intendenturen Lagerträdet Intendenturen vid BMC Granskningen har genomförts under oktober och november De enskilda granskningarna återfinns i bilagorna 1-4 till denna rapport. 3

4 Sammanfattning Efter besvarande av kontrollfrågorna görs bedömningen att den interna kontrollen av administration och teknisk hantering av IT-säkerhet för bärbara datorer, mobila enheter samt relaterade lokala servrar och externa lagringsenheter överlag är bristfällig med förbättringspotential inom ett antal områden. Nivån av intern kontroll för IT-säkerhet är tämliga likartad oavsett om det är en institutions eller en intendenturs verksamhet som granskats 1. Det bör dock påpekas att en liknande förhållanden inte är ovanliga hos andra myndigheter eller inom de privata organisationerna enligt konsulternas bedömning. Bedömningen är att fokus och styrning av området är det viktigaste för att komma tillrätta med situationen. Kostnaderna behöver inte bli så höga eftersom mjukvara redan finns. De centrala riktlinjerna avseende mobila enheter är inte kända inom de granskade enheterna. I dessa saknas bl.a. vägledning för hur mobila enheter införskaffas, vilka typer av mobila enheter som är tillåtna i verksamheten och hur dessa enheter ska registreras. Utan denna kunskap är det svårt att veta hur många mobila enheter som finns och var dessa befinner sig. Rent generellt åvilar ansvaret för säkerheten i mobila enheter användaren själv i hög grad och praktisk vägledning saknas, till exempel för hur de mobila enheterna ska administreras över tiden, hur säkerhetsinställningar ska tillämpas och för hur tekniskt stöd för underhåll erhålls. För lokala servrar har konsulterna noterat en förhöjd risk att servrarna inte har ändamålsenliga säkerhetsinställningar över tiden på grund av att patch-hanteringen inte är formaliserad eller automatiserad fullt ut. Alla granskade servrar använder samma tekniska lösning för säkerhetskopiering men det har inte gått att verifiera att säkerhetskopiering görs baserat på verksamhetens krav på acceptabla nivåer av dataförlust vilket kan resultera i högre kostnader för backuphantering. Granskningen visade på tillfredsställande rutiner för bärbara datorer inom alla granskade enheter vad gäller antivirusprogram, sårbarhetsövervakning från centralt håll och destruktion av hårddiskar. Däremot ställde ingen granskad enhet krav på att bärbara datorer ska ha ett krypteringsskydd av hårddisken. Granskningen visade också att bärbara datorer saknar krypteringsskydd på externa portar vilket medför att användare, som ofta har fulla administratörsbehörigheter, har möjlighet att extrahera information och data till olika typer av standard lagringsenheter. Då beslutet om säkerhetskopiering för data som ligger lokalt på hårddisken också ligger hos den enskilde användaren finns det en risk att automatiserade rutiner för säkerhetskopiering inte konfigureras, vilket kan resultera i permanent förlust av data. Det tekniska skyddet för smartphones och surfplattor administreras i mycket hög grad av användaren själv. Granskningen har visat på en risk för dataförlust pga otydlig hantering av säkerhetskopiering, antivirusapplikationer, uppdatering av programvara och kryptering. Möjligheten att fjärradera en smartphone eller surfplatta utnyttjas inte i dagsläget vilket kan leda till att information kommer i orätta händer. Övervakning av vilken programvara som installeras eller om mjukvaran uppdateras görs inte heller i dagsläget. En komplikation när det gäller fjärrstyrning är att det inte finns något register över innehav av smartphones eller surfplattor. Den utförda granskningen har inte kunnat påvisa att det finns dokumenterade riktlinjer med tekniska krav på externa minnen så som USB minnen eller externa hårddiskar. Det är även här upp till den enskilde användaren att själv administrera skydd för lösenordshantering eller kryptering på externa lagringsenheter. Brister i detta kan innebära att lagringsenheter kan anslutas till vilken dator som helst och data kan förloras och/eller modifieras. Konsulterna har inte kunnat utvärdera om säkerheten i mobila enheter är ändamålsenlig i förhållande till verksamhetens behov eftersom förutsättningar saknas för att centralt utvärdera vilka versioner av OS och säkerhetsuppdateringar en enhet använder. Det saknas en central mjukvara för att övervaka mobila enheter. 1 Mognadsnivån på den interna kontrollern i mobila enheter kan grafisk illustreras enligt bilaga 5 till denna rapport. 4

5 Iakttagelser, bedömningar och rekommendationer. Rutiner och styrande dokument Dokumentet Mobila enheter Regler och rekommendationer utgör det övergripande styrande dokumentet för det granskade området. 2 Granskningen har dock inte kunna påvisa att det centrala dokumentet är implementerat och känt på institution/intendentur. Vidare har granskningen inte påvisat något kontrollramverk för att säkerställa efterlevnad av reglerna i dokumentet. Granskningen har heller inte kunnat påvisa att styrande dokument upprättats för hur konfiguration och underhåll ska ske för mobila enheter eller för hur driftsorganisationen för mobila enheter ska arbeta för att säkerställa IT-säkerheten i mobila enheter över tiden. Det saknas en enhetlig central rutin för inköp av mobila enheter samt en fungerande process för att kontrollera befintliga enheter i form av ett register med uppgifter om vilka mobila enheter som finns och vem i verksamheten som har tillgång till en viss enhet. Mobila enheter övervakas inte centralt för säkerhetsincidenter. Rapportering av incidenter sker på ad-hoc basis från användare i verksamheten via den centrala rutinen för incidenthantering hos Säkerhetsavdelningen inom Uppsala Universitet. Rutinerna inom intendenturen på BMC skiljer sig något från de övriga granskade enheterna. Här finns en övergripande mobilpolicy som stipulerar att inköp av mobila enheter ska begränsas till sådana som använder sig av Windows som operativsystem och som ansluts till universitetets mjukvara. Undantag kan De iakttagna bristerna kan innebära en förhöjd risk för obehörig åtkomst till data och information samt förhöjd risk för säkerhetsincidenter på grund av bristande hantering av mobila enheter från användare. Avsaknaden av riktlinjer för konfiguration och underhåll av mobila enheter kan innebära en förhöjd risk att nivå av IT-säkerhet i mobila enheter inte är tillfredställande över tiden. Avsaknaden av en central inköpsprocess för mobila enheter kan innebära en risk att det inte är möjligt att applicera en baskonfiguration i form av säkerhetsinställningar för mobila enheter. Okunskap om vem som har tillgång till mobila enheter kan medföra en risk för obehörig åtkomst till känslig information och data. 1. Säkerställ implementation och efterlevnad av central policy för mobila enheter. 2. Utvärdera behovet av att upprätta och dokumentera mer detaljerad vägledning för hur mobila enheter ska administreras över tiden vad gäller säkerhetsinställningar, rutiner och tekniskt stöd för underhåll samt kontroller för efterlevnad. 3. Utvärdera behovet av att komplettera den centrala policyn med riktlinjer för hur mobila enheter införskaffas, vilka typer av mobila enheter som är tillåtna i verksamheten (ej BMC) och behovet av att dokumentera enheter i form av ett register för inventering. 2 UFV 2013/907 5

6 medges under kontrollerade former. Tekniskt skydd av lokala servrar Den utförda granskningen har utvärderat tekniskt skydd på lokala och centrala servrar som används av mobila enheter för lagring av information och data. Patch-hantering, typ av server och rutiner för säkerhetskopiering variera något i de fyra granskade enheterna. Alla enheterna använder sig av samma antivirusprogram med automatisk uppdatering. Processen för patch-hantering är inte formaliserad och dokumenterad och processen är i nuläget inte fullt automatiserad för alla de granskade enheterna. Alla granskade enheter använder samma tekniska lösning för säkerhetskopiering men det har inte gått att verifiera att säkerhetskopiering görs baserat på verksamhetens krav på acceptabla nivåer av dataförlust. Nuvarande rutiner för patch-hantering kan innebära en förhöjd risk för att lokala servrar inte har ändamålsenliga säkerhetsinställningar över tiden. Om konfiguration av backuprutiner inte utförs baserat på verksamhetens acceptabla nivåer av dataförlust kan det innebära en risk för permanent dataförlust. Det kan också innebära att verksamheten inte utnyttjar backup lösningen optimalt och eventuellt tar för stora backuper och backup för ofta, vilket resulterar i högre kostnader för backuphantering. För Rudbecklaboratoriet är det tekniska skyddet för lokala servrar byggt på att undvika en single-point-of failure och back-up tas genom en kombination av olika lösningar vilket minskar risken för avbrott och dataförluster. 4 Alla granskade enheter utom Rudbecklaboratoriet rekommenderas att implementera mjukvara för automatisk patch-hantering på lokala servrar. 5 Alla enheter rekommenderas att säkerställa och konfigurera backuprutiner utifrån verksamhetens faktiska krav på acceptabla nivåer av dataförlust för att säkerställa ändamålsenliga och effektiva backuprutiner av lokala servrar. 6

7 Tekniskt skydd av bärbara datorer Granskningen visade på tillfredsställande rutiner inom alla granskade enheter vad gäller antivirusprogram, sårbarhetsövervakning från centralt håll via Säkerhetsavdelningen och destruktion av hårddiskar från bärbara datorer. Däremot fanns det inte inom någon enhet krav på att bärbara datorer ska ha ett krypteringsskydd av hårddisken och granskningen visade att bärbara datorer saknar krypteringsskydd på externa portar vilket medför att användare har möjlighet att extrahera information och data till olika typer av standard lagringsenheter. Granskningen visar att det är vanligt förekommande att användare har full behörighet att installera program och modifiera inställningar i operativsystemet på den bärbara datorn då användaren har lokala administratörsrättigheter. Patch-hantering sköts med automatik inom alla enheter men inom Nationalekonomi kan användaren välja att stänga av automatiken. Endast inom BMC sker en automatisk säkerhetskopiering av data som lagras lokalt på bärbara datorer. Inom de andra enheterna är det upp till den enskilde användaren att hantera säkerhetskopiering av filer. Avsaknad av krypteringsskydd på bärbara datorer kan medföra en förhöjd risk för dataförlust. En krypterad hårddisk betyder att även om man tar ut hårddisken och sätter in den i en annan dator måste man ha en nyckel för att kunna återläsa data till klartext, d.v.s., se filsystemet och dess filer. Lokala administratörsrättigheter på bärbara datorer för användare medför en förhöjd risk för att icke godkända program och skadlig kod kan installeras på datorn, vilket kan resultera i förlust av data eller andra typer av säkerhetsincidenter. Avsaknad av en automatiserad process för säkerhetsuppdateringar kan medföra en risk för säkerhetsincidenter eller skadlig kod installeras på datorn. Då beslutet om säkerhetskopiering ligger hos den enskilde användaren finns det en risk att automatiserade rutiner för säkerhetskopiering inte konfigureras, vilket kan resultera i permanent förlust av data. 6 - Utvärdera behovet att installera krypteringsskydd för de datorer där användaren hanterar någon form av känslig information för att minska risker med otillåten åtkomst till data. 7. Utvärdera att begränsa lokala administratörers rättigheter på bärbara datorer med syfte att minska risk för installation av icke godkända program samt minska risken för installation av skadlig kod. 8 Lagerträdet, Nationalekonomi och Rudbecklaboratoriet rekommenderas att överväga att införa automatiserade rutiner för säkerhetskopiering. 7

8 Tekniskt skydd av mobiler och surfplattor När det gäller mobila enheter finns det ingen rutin för baskonfiguration för operativsystemet Android eller operativsystemet IOS för Apple enheter. För Windows Surface enheter finns det en viss baskonfiguration. Säkerhetskopiering på mobila enheter administreras av den enskilde användaren. Om användarna själva använder sin personliga mailadress för att skapa en säkerhetskopia via de inbyggda applikationerna kommer dessa att laddas upp i användarens personliga lagringslösning hos antingen Apple- eller Androidtillverkaren. Regler och rekommendationer för mobila enheter (nedan kallade Reglerna) stipulerar endast att användaren bör föra över information till annan lagring vid behov. För smartphones har institutionen/intendenturen inte i dagsläget någon kapacitet eller möjlighet att fjärrradera en mobil enhet. Den möjligheten finns dock centralt om mobilen har anslutits till mailservern Microsoft Exchange som centralt påtvingar dessa regeluppsättningar för slutanvändaren. I kapitlet Säkerhet i Reglerna sägs att anitivirusprogram också bör kunna användas för att lokalisera, låsa och radera en enhet. Det finns dock inga antivirus eller malware-applikationer installerade på enheterna om detta inte görs av användaren själv. Det är svårt att veta hur många smartphones universitetet äger och var dessa befinner sig på grund av att dessa inte är dokumenterade i en inventarielista utan införskaffade av enskilda medarbetare. I dagsläget finns därför inga processer att samla in smartphones eller surfplattor och radera data om inte slutanvändaren själv anmäler detta eller kommer in med enheten. Den utförda granskningen har inte påvisat Då användaren har ett ökat ansvar i att administrera sin smartphone eller surfplatta, kan avsaknad av riktlinjer för säkerhetshantering eller otydliga sådana, resultera i en förhöjd risk för förlust av data samt en ökad risk för säkerhetsincidenter. Reglerna bedöms som relativt otydliga på flera punkter och ger inte den direkta vägledning som användaren kan behöva i vissa frågor, t.ex. vilken typ av lagring som lämpar sig för säkerhetskopiering. Om enheten kommer bort och inte har säkerhetskopierats på rätt sätt finns risk för dataförlust. Användaren kan då inte återställa data till en ny enhet. Om användarna använder sin egen personliga adress för säkerhetskopiering kan data kommas åt även om den anställde har slutat på universitetet och backupen finns då utanför universitetets jurisdiktion vilket inte är tillfredsställande. Om informationen är krypterad minskas risken att den kommer i orätta händer. Universitetets Regler ger dock ingen vägledning i huruvida smartphones bör kryptera informationen eller inte. Om inte fjärradering är möjlig ökar risken att obehöriga kommer åt information och data om den mobila enheten kommer i orätta händer. Även om det finns funktionalitet att fjärradera en smartphone eller surfplatta krävs att funktionen är påslagen. Om ett externt minneskort har använts på enheten är det möjligt att via minneskortet få åtkomst till data även om telefonen är avstängd då inga säkerhetsmekanismer finns för att kryptera minneskort. För universitetet finns det risk för att få in virus om det inte finns något antivirusprogram eller liknande på de mobila enheterna. Om uppdatering av programvara inte har utförts kan dessa faktorer utnyttjas av personer som har kännedom om 8

9 att det finns några automatiska rutiner för uppdateringar av mjukvara och installation av säkerhetsuppdateringar. Det är enligt Reglerna upp till den enskilde användaren av telefonen eller surfplattan att själv hantera eventuella uppdateringar. Ingen förteckning från institution/intendentur finns att tillgå för användaren när det gäller vilka applikationer som får laddas ner. Man följer de riktlinjer för programvara som är utställt från centralt håll. Reglerna anger att den enskilde endast ska ladda upp de applikationer det finns behov av. Det finns möjlighet att använda olika typer av mjukvara för mobila enheter då det finns en modul för detta i produktportföljen vilket innebär att det ur ett centralt perspektiv vore möjligt att övervaka mobila enheter för otillåten mjukvara. sårbarheter för ett visst operativsystem, speciellt för Android-enheter då vissa Android enheters mjukvara inte uppdateras av tillverkarna själva. 9 - Etablera en central inköpsprocess för smartphones och surfplattor med syfte att säkerställa att endast godkända enheter införskaffas och nyttjas i verksamheten; enheter som uppfyller verksamhetens krav avseende baskonfiguration och säkerhet. En central inventarieförteckning bör också upprättas Utvärdera behovet av att aktivera kryptering av de telefoner och surfplattor som köps in Implementera mjukvara för att kunna radera smartphones och surfplattor vid en eventuell förlust Implementera mjukvara för antivirus skydd på smartphones och surfplattor för att minska risken för säkerhetsincidenter Implementera modul mjukvara för att centralt distribuera uppdateringar till mjukvaran samt övervaka installerade program och inställningar i mobila enheter. Efter en eventuell implementation är det möjligt att pusha ut uppdateringar och fixpacks samt att stänga ned access till nätverket för en smartphone eller surfplatta. 9

10 Tekniskt skydd på mobila lagringsenheter USB-minnen och externa hårddiskar Den utförda granskningen har inte kunnat påvisa att det finns dokumenterade riktlinjer med tekniska krav på externa minnen så som USB minnen eller externa hårddiskar. Det är upp till den enskilde användaren att själv administrera skydd för lösenordshantering eller kryptering på externa lagringsenheter. Avsaknad av skydd för inloggning samt kryptering på externa lagringsenheter innebär att lagringsenheter kan anslutas till vilken dator som helst och därmed tillgängliggöra information som lagras på lagringsenheten vilket kan resultera i permanent förlust av känslig data samt obehörig åtkomst och modifiering av information. 14 -Utvärdera eventuella risker med att inte konsekvent applicera inloggningsskydd och kryptering på externa lagringsenheter Etablera en central standard för externa lagringsenheter där endast lösenordskyddade och krypterade externa lagringsenheter är möjliga att använda för bärbara datorer Om det finns önskemål att använda externa lagringsenheter rekommenderas att inköpet gå via en central inköpspunkt och där lagringsenheten krypteras och lösenordskyddas. Bärbara datorer kan konfigureras att endast fungera tillsammans med godkända mobila lagringsenheter. 10

11 Granskning av installerade versioner i förhållande till senaste version av tekniskt skydd med syfte att utvärdera rutiner för underhåll PwC har inte kunnat utvärdera installerade versionen för tekniskt skydd för mobila enheter (smartphones och surfplattor) jämfört med senaste versioner för sådant skydd eftersom förutsättningar saknas för att centralt utvärdera vilka versioner av OS och säkerhetsuppdateringar en enhet använder. Det saknas en central mjukvara för att övervaka mobila enheter. För bärbara datorer och lokala servrar övervakas området centralt från centrala ITavdelningen på Uppsala Universitet och följer centrala rutiner för förändringshantering för underhåll och säkerhetsuppdateringar Avsaknad av central övervakning av programinstallationer, konfiguration och säkerhetsinställningar för mobiler och surfplattor kan medföra en förhöjd risk för permanent dataförlust samt förhöjd risk för säkerhetsincidenter Implementera mjukvara för central övervakning av programinstallationer, konfiguration och säkerhetsinställningar för smartphones och surfplattor. 11

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Revisionsrapport. IT-revision Solna Stad ecompanion

Revisionsrapport. IT-revision Solna Stad ecompanion Revisionsrapport IT-revision 2013 Solna Stad ecompanion Fredrik Dreimanis November 2013 Innehållsförteckning Inledning... 3 Avgränsning.3 Granskningens omfattning... 4 Sammanfattning... 5 Observationer

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Utvärdering Kravspecifikation

Utvärdering Kravspecifikation sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,

Läs mer

Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:

Gislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång.  Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:

Läs mer

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017 Sollentuna kommun Generella IT kontroller Visma Affärslösningar Detaljerade observationer och rekommendationer November 2017 Fredrik Dreimanis Johan Jelbring Jesper Östling Innehållsförteckning Sammanfattning

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017 Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...

Läs mer

Jämtlands Gymnasieförbund

Jämtlands Gymnasieförbund Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1.

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1. UFV 2013/907 Mobila enheter Regler och rekommendationer Mobiltelefoner Smarta mobiltelefoner Surfplattor Fastställd av IT-chefen 2013-09-20 Version 1.0 UPPSALA UNIVERSITET Regler och rekommendationer Mobila

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017

Tyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017 Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Riktlinjer inom ITområdet

Riktlinjer inom ITområdet Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna

Läs mer

Sammanträdesdatum Arbetsutskott (1) 28 Dnr KS/2016:389. Slutredovisningen av internkontroll 2017, KSF

Sammanträdesdatum Arbetsutskott (1) 28 Dnr KS/2016:389. Slutredovisningen av internkontroll 2017, KSF Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2018-02-07 1 (1) Sida 28 Dnr KS/2016:389 Slutredovisningen av internkontroll 2017, KSF Bakgrund Mjölby kommun upprättar årligen olika former

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Intern IT Policy fo r Riksfo rbundet Hjä rtlung Intern IT Policy fo r Riksfo rbundet Hjä rtlung Syfte med policyn Förbundets IT-stöd skall vara ett lättillgängligt och arbetsbesparande verktyg till stöd för våra anställda och förtroendevalda i riksförbundet

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Landskrona stad. Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten.

Landskrona stad. Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten. www.pwc.se Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten Magnus Karmborg Viktor Bergvall Victor Svensson Lena Salomon December 2016 Granskning av IT-organisationen

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

I det här dokumentet beskriver IT-mästarens tjänsten E-post, dess ingående komponenter och dess tillägg

I det här dokumentet beskriver IT-mästarens tjänsten E-post, dess ingående komponenter och dess tillägg E-post Innehåll Applikation som tjänst E-post 3 Allmänt om tjänsten 3 Leverans av tjänsten 3 E-post planer 3 Kiosk 3 Plan 1 4 Plan 2 4 Säkerhetskopiering och återläsning 5 Vad händer om användare av misstag

Läs mer

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara... 2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Förnyad certifiering av driftleverantörerna av Ladok

Förnyad certifiering av driftleverantörerna av Ladok Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets

Läs mer

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport

PROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Uppföljningsrapport IT-generella kontroller 2015

Uppföljningsrapport IT-generella kontroller 2015 Revisionsrapport Uppföljningsrapport IT-generella kontroller 2015 Uppsala kommun Gustaf Gambe Frida Ilander 15 september 2015 1 av 17 Innehållsförteckning Inledning... 3 Granskningens omfattning... 4 Sammanfattning...

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

KLARA BARCODE. Program- och maskinvara 2014-08-29. Nordic Port AB Mölndalsvägen 93 Tfn: 031 773 99 20 Sida 1 (6) 412 63 GÖTEBORG

KLARA BARCODE. Program- och maskinvara 2014-08-29. Nordic Port AB Mölndalsvägen 93 Tfn: 031 773 99 20 Sida 1 (6) 412 63 GÖTEBORG KLARA ARCODE Program- och maskinvara 2014-08-29 Nordic Port A Mölndalsvägen 93 Tfn: 031 773 99 20 Sida 1 (6) KLARA arcode Program- och maskinvara 1 Dokumentinformation Detta dokument beskriver kortfattat

Läs mer

IT- och informationssäkerhet

IT- och informationssäkerhet www.pwc.se Revisionsrapport IT- och informationssäkerhet Robert Bergman Revisionskonsult December 2017 Innehåll Sammanfattning... 2 1. Inledning... 3 1.1. Bakgrund... 3 1.2. Syfte och Revisionsfråga...

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

RUTIN FÖR ATT FÖREBYGGA IT-AVFALL OCH MINSKA MILJÖPÅVERKAN

RUTIN FÖR ATT FÖREBYGGA IT-AVFALL OCH MINSKA MILJÖPÅVERKAN Uppdaterad 2019-02-07 Det här är ett exempel på en rutin för att förebygga IT-avfall och minska miljöpåverkan. Hela eller delar av rutinen kan användas av verksamheter i och utanför Göteborgs Stad. I de

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,

Läs mer

Håbo kommuns förtroendevalda revisorer

Håbo kommuns förtroendevalda revisorer www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12 Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...

Läs mer

Göteborg Energi AB. Självdeklaration 2012 Verifiering av inköpsprocessen Utförd av Deloitte. 18 december 2012

Göteborg Energi AB. Självdeklaration 2012 Verifiering av inköpsprocessen Utförd av Deloitte. 18 december 2012 Göteborg Energi AB Självdeklaration 2012 Verifiering av inköpsprocessen Utförd av Deloitte 18 december 2012 1 Sammanfattning Med start hösten 2010 har Deloitte, Ernst & Young och PwC på uppdrag av Göteborgs

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Din guide till. Byte av databas. Från MSDE till SQL Express

Din guide till. Byte av databas. Från MSDE till SQL Express Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Hur tar jag företaget till en trygg IT-miljö i molnet?

Hur tar jag företaget till en trygg IT-miljö i molnet? Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Advanced Mobile Device Management

Advanced Mobile Device Management 1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Toshiba EasyGuard i praktiken:

Toshiba EasyGuard i praktiken: Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,

Läs mer

Bilaga 5 Produktöversikt Dnr: 2.4.2-8831/2015 2016-01-11

Bilaga 5 Produktöversikt Dnr: 2.4.2-8831/2015 2016-01-11 Bilaga 5 Produktöversikt stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF

Mjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde

Läs mer

Uppföljningsrapport IT-revision 2013

Uppföljningsrapport IT-revision 2013 Revisionsrapport Uppföljningsrapport IT-revision 2013 Solna Stad Raindance Fredrik Dreimanis November 2013 1 av 10 Innehållsförteckning Inledning... 3 Granskningens omfattning... 4 Sammanfattning... 5

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7 för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....

Läs mer

Din guide till. Teknisk Specifikation Säljstöd

Din guide till. Teknisk Specifikation Säljstöd Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...

Läs mer

INNEHÅLLS FÖRTECKNING

INNEHÅLLS FÖRTECKNING ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet

Läs mer

Installationsanvisning för LUQSUS-K version 3.0b

Installationsanvisning för LUQSUS-K version 3.0b Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång

Läs mer