Handbok för informationssäkerhet.
|
|
- Ove Jonasson
- för 5 år sedan
- Visningar:
Transkript
1 Handbok för informationssäkerhet
2 Har du frågor om IT-säkerhet kontakta; IT-strategen i din kommun: Essunga kommun, Kristina Rudolfson, Götene kommun, Ingemar Ros, Lidköpings kommun, Lars-Gunnar Rask, Skara kommun, Peter Blom, Eller Säkerhetssamordnaren i din kommun: Essunga kommun, Frida Björcman, Götene kommun, Dag Högrell, Lidköpings kommun, Stefan Gustafsson, Skara kommun, Bo-Lennart Sandquist, Utgåva
3 Innehållsförteckning Informationssäkerhet... 4 Alla kommunanställda har ett eget säkerhetsansvar... 4 IT-info... 5 Service Desk... 5 Arbetsplatsen - din dator... 6 Lösenord och loggning... 6 Checklista för lösenord... 7 Användarkonto och E-post... 8 Verksamhetssystem och programvaror... 9 Vad är skillnaden mellan system och programvara?... 9 Underhåll och uppgraderingar Internet Backup, arkivering och allmänna handlingar Skadlig kod och spionprogram Virus sprids ofta från Radio, video och strömmande musik Incidenter och incidentrapportering Länkar till nyttigheter
4 GöLiSka IT Länkar till nyttigheter ComAround Informationssäkerhet på Dinsäkerhet.se Filmer och handledningar på Post & Telestyrelsen För att få kunskap om fallgroparna på Internet Tips hur man kan tänka avseende lösenord och test av styrkan Datorstödd informationssäkerhetsutbildning för användare (DISA)
5 Informationssäkerhet Informationssäkerhet handlar om skyddet av information, oaktat hur den förvaras, bearbetas eller skickas. IT-säkerhet handlar om säkerhet i tekniksystem. Kommunerna har fastställt styrande dokument gällande informationssäkerhet. Ur dessa styrande dokument har denna handbok tagits fram för dig som användare i kommunernas IT-system. För att samordna, säkra och effektivisera IT-driften har alla fyra kommuner en IT-strateg. I varje förvaltning finns också IT-ansvariga som är kontaktperson för IT-frågor och som förmedlar information till och från IT-strategen och förvaltningen. IT-strategen är kontaktperson mellan kommunens förvaltningar och samarbetspartner med GöLiSka IT. Alla kommunanställda har ett eget säkerhetsansvar Utvecklingen inom IT rusar på i ett snabbt tempo, vi får fler och fler IT-system som skall underlätta och effektivisera det dagliga arbetet. Vi är sammankopplade i nätverk och kan kommunicera med varandra oavsett om det är vägg i vägg eller på andra sidan jordklotet. Med den positiva sidan följer även med en hotbild som gör oss väldigt sårbara. Genom e-post, nedladdning på internet, mobila enheter, sociala nätverk med mera kan datorer och nätverk bli smittade av virusprogram som kan förvanska, förstöra eller stjäla lagrad information. Hackare kan också ta sig in på datorer och i nätverk för att förvanska, förstöra eller stjäla information. Det finns också människor som ägnar sig åt social ingenjörskonst, till exempel om en person står bakom dig när du loggar in på din dator för att lista ut ditt lösenord. 16 5
6 För att underlätta förståelsen och öka säkerhetsmedvetenheten har denna handbok tagits fram. Dokumentet är till för att hjälpa dig som användare i kommunernas IT-system. IT Info GöLiSka IT:s webbplats Information om GöLiSka IT finns på internetplats IT Info. IT info finns som en ikon på skrivbordet och på adressen Logga in med ditt användarnamn och lösenord. Här informerar GöLiSka IT om nyheter och driftstopp. Service Desk Du ska som användare alltid vända dig Service Desk med alla IT ärenden genom att ringa, faxa eller maila. Om Service Desk inte kan lösa ditt problem direkt får du ett ärendenummer och en tidsuppgift hur länge ditt ärende kommer att ta. Du får också en kvittens på ditt ärende via e-post. Tar ärendet längre tid än lovat meddelas detta. Grundregeln är: Om problemet/felet gäller dator, skrivare eller program - kontakta GöLiSka IT. Om problemet/felet gäller telefonen - kontakta Växeln. Incidenter och incidentrapportering För att GöLiSka IT ska kunna hindra en attack, eliminera ett potentiellt hot eller begränsa dess verkan, är det är viktigt att tidigt få reda på om något är på gång. Du som användare ska rapportera det som avviker från det normala. Anmäl endast genom telefon inte e-post! Om du misstänker att någon obehörigt använt din användaridentitet byt lösenord anmäl att ditt lösenord har röjts notera när du senast var inne i systemet och när du upptäckte intrånget. försök att fastställa om någon information har förvanskats eller förlorats Om du misstänker att din dator har drabbats av en virusattack - avbryt allt arbete, kontakta GöLiSka IT omedelbart och dra ur nätverkssladden om du vet var den sitter. Anmäl omedelbart till GöLiSka IT, IT-ansvarig eller närmaste chef om du misstänker hot mot IT-säkerheten. 6 15
7 Internet Ladda inte ner och installera programvaror från Internet på din arbetsdator som inte är godkända. Radio, video och strömmande musik Strömmande media kan kräva hög bandbredd. Detta innebär att annan datatrafik kan komma att saktas ner vid t.ex. användande av Spotify eller Youtube. Om man dessutom gör detta via en mobil enhet, t.ex. smartphone, kan det generera höga kostnader om inte abonnemanget är anpassat därefter. Arbetsplatsen din dator Din närmaste chef ansvarar för att du har en datorarbetsplats. GöLiSka IT ser till att du har tillgång till de system/program som du har behörighet till att använda och att datorn fungerar i nätverket. GöLiSka IT skrotar gamla datorer och förmedlar reparationer av datorer med garanti. De håller däremot inte med utbytesdatorer och lagar inte datorer där garantin har gått ut men de kan förmedla kontakt med företag som utför reparation. Har du en bärbar arbetsdator som inte jämt är inkopplad i nätverket så bör du se till att logga in den i kommunens nätverk minst en gång i månaden för att uppdatera antivirusprogrammet. Alla datorer ägs av förvaltningarna men köps via GöLiSka IT. Privata datorer och datorer som inte GöLiSka IT har godkänt får ej kopplas till adm eller edu nätverket. Lösenord och loggning Du som anställd och IT användare har ett viktigt ansvar att skydda den information som samlats i kommunens system/program och nätverk samt att följa avtalet som tecknats med GöLiSka IT. Avtalet med GöLiSka IT finns på respektive kommuns intranät. Kontouppgifter är strängt personliga och får inte lämnas ut! Användaridentiteten tillsammans med lösenordet identifierar dig när du använder datasystemen. Du är ansvarig för allt som händer i ditt namn. Om du misstänker att ditt användarnamn används obehörigt av någon annan så ska du omedelbart anmäla detta till GöLiSka IT. 14 7
8 Checklista för lösenord Låna aldrig ut ditt lösenord till någon annan! Skydda ditt lösenord på ett betryggande sätt. Är det tänkta lösenordet väldigt likt något lösenord jag använder eller har använt tidigare? Innehåller lösenordet ord, namn eller uppgifter som kan kopplas till mig? Innehåller lösenordet välkända begrepp eller namn? Har jag sett till att lösenordet är konstruerat med hjälp av stora och små bokstäver och siffror? Har jag säkerställt att lösenordet är ologiskt för utomstående? Har jag någon gång lämnat ut ett lösenord som påminner om mitt nya? Är lösenordet konstruerat på ett sådant sätt att jag kan komma ihåg det, eller behöver jag skriva ned det? Använd inte å, ä eller ö i lösenordet. Skadlig kod och spionprogram Skadlig kod som trojaner, maskar, skadliga makron med mera, kan beskrivas som program som någon skapat endast för att förvanska, förstöra, sprida eller skapa vägar in till vår lagrade information i nätverk och på datorer. Virusprogrammen är smittsamma och kan vara svåra att identifiera. Ibland är det skadliga programmet konstruerat för att hämta information om hur man använder sin dator och skickar sedan informationen vidare genom Internet, till personer med mer eller mindre brottsliga intentioner. Smittan finns oftast på Internet i bilder, filer och gratisprogram men smittan kan också komma i e-post och då framför allt i e-postbilagor. Tänk också på att virusprogram kan överföras genom smartphones, läsplattor eller USBminnen. Virus sprids ofta från E-post Öppna inte filer som ser misstänkta ut eller kommit med e-post från avsändare du inte litar på. Var vaksam om du får e-post från vänner eller arbetskamrater om text eller rubrik är på avvikande språk. E-post i form av julkort och kedjebrev kan vara en stor virusspridare. Flyttbar media Tänk efter innan du ansluter mobiltelefoner, digitalkameror, handdatorer m.fl. som inte tillhör kommunen i kommunens datorer. 8 13
9 Backup, arkivering och allmänna handlingar GöLiSka IT tar säkerhetskopior (Backup) varje natt på alla filer som sparas i kommunens nätverk. Därför ska du spara alla dina dokument som du skapar, på nätverket. Det finns gemensamma mappar i nätverket men du har också din egen mapp som ingen annan kommer åt din hemkatalog (enhet H eller Mina dokument ). Spara filer bara i undantagsfall på datorns lokala hårddisk (C). På datorns lokala hårddisk har du ingen backup. Den som kommer åt datorn, kan se dina filer och filerna försvinner med datorn om den kraschar eller installeras om. Om du sparar i ett flyttbart lagringsmedia som till exempel USB-minne, var noggrann med att skydda denna information med exempelvis lösenord. Tänk också på hur du förvarar USB-minnet och gör en backup på kommunens nätverk. Användarkonto och E-post Din närmaste chef ansvarar för att du har ett användarkonto med e-post. Alla har 100 Mb i lagringsmöjlighet på e-postkontot men om du behöver mer plats kan du kontakta IT-strategen i din kommun. Din närmaste chef ansvarar också för att du ska få information/utbildning om vilka regler som gäller i avtalet och kring informationssäkerheten innan du får tillgång till nätverk, program, Internet och e-post. All e-post du skickar och tar emot, ska betraktas som all annan post i pappersform. Den kan ibland vara en allmän handling och kan då behöva registreras. Se till att någon kan kontrollera din e-post eller använd dig av funktionen för autosvar när du har semester är tjänstledig eller sjuk. Detta görs genom en inställning i e-postsystemet. GöLiSka IT kan berätta hur, lathund för Outlook finns på ComAround. När du skickar e-post eller använder Internet så gör du detta som en representant för kommunen. Skicka inte julkort eller kedjebrev vidare då detta kan orsaka stora belastningar på IT-systemen. Du är ansvarig för det material du producerar och det du får från andra. Som kommunanställd finns det lagar som reglerar hur du hanterar den information som du får, skapar och sparar i kommunens nätverk i ditt arbete. Kommunen/ varje förvaltning är en myndighet och information som skapas och cirkulerar på arbetsplatserna är allmänna handlingar som regleras genom bestämmelserna i bland annat arkivlagen och sekretesslagen. Privat information får inte lagras i kommunens IT-system. Undantag är enstaka e-post under kortare tid. Om du slutar din anställning eller byter arbetsuppgifter är du skyldig att gå igenom och rensa i dina filer och e-post. Tillsammans med din chef ska du bestämma var och hur den sparade e-posten och filerna ska arkiveras. 12 9
10 Verksamhetssystem och programvaror All information i system, programvaror, e-post och mappar i intranätet ska vara skyddade av antivirusprogram. GöLiSka IT ser till att programvarorna blir uppgraderade på rätt sätt och fungerar tillsammans i nätverket. För alla system och programvaror som används i din förvaltning ska en systemägare och en systemförvaltare vara utsedd. Aktuella listor på dessa ansvariga ska skriftligt lämnas till GöLiSka IT som själva utser en systemadministratör till varje system/programvara. Vid allvarliga problem med ett system/ programvaror eller driftstopp kontaktar GöLiSka IT kommunens systemförvaltare. Vid planer att införskaffa nya system/programvaror eller vid avveckling av befintliga ska IT-strategen i din kommun och GöLiSka IT kontaktas i ett tidigt skede. Vad är skillnaden mellan system och programvara? Ett system är en stor och ofta för kommunen gemensam programvara som finns på en central plats hos GöLiSka IT, till exempel personalsystem eller lönesystem. En programvara är ett program som används på den lokala datorn och är inte lika komplex som ett verksamhetssystem. Till ett system räknas också inoch utdata, användare m.m. Underhåll och uppgraderingar av system och programvaror GöLiSka IT behöver tillfällen för att göra underhåll/uppgraderingar av kommunens system/programvaror. Dessa ska företrädesvis ske en vardagskväll högst varannan vecka mellan för att verksamheten ska störas så lite som möjligt. Inför dessa avbrott kommer du att meddelas per e-post vilket/ vilka system/programvaror som stängs av och hur länge. Internet Kommunens lokala nätverk är anslutet till Internet genom en brandvägg. Denna ska skydda den information som finns i nätverket. I undantagsfall får du utföra privata ärenden på Internet om detta inte påverkar tjänsteutövningen. Vid användning av tjänster, bloggar mm, lämnar användaren spår efter sig som kan uppfattas komma från kommunen. Använd inte samma användarnamn eller lösenord vid registrering på exempelvis konferensplatser eller inloggning på publika e-postservrar eller nätverkssidor som du använder i kommunens system. Om en extern webbplats hackas så kan det ge åtkomst till kommunens system. Program som inte är godkända får inte installeras på din arbetsdator och avvisa alltid alla förfrågningar om att installera program när du surfar. Om du är osäker på vilka program som är godkända så rådgör med din ITansvarige
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merIT-regler Användare BAS BAS-säkerhet Gislaveds kommun
2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merIT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merVägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun
Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs merVÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 a 1 (5) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06 291 Reviderad av kommunstyrelsen 2018-12-04 351
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merInformationssäkerhetsinstruktion användare
Informationssäkerhetsinstruktion användare Detta dokument redovisar hur du som användare ska agera för att upprätthålla en god säkerhetsnivå Informationssäkerhetspolicy Informationssäkerhetspolicyn är
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merInformationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner
Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merInformationssäkerhetsinstruktion för Användare inom Götene, Lidköping och Skara kommuner
0 av 19 Informationssäkerhetsinstruktion för Användare inom Götene, Lidköping och Skara kommuner Fastställd av kommunfullmäktige i Götene kommun 2007-02-26, 12 1 av 19 1. INLEDNING... 2 2. BEHÖRIGHET...
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS
INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs mer- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling
Utgivare: Kommunledningsförvaltningen Kansli Gäller från: Lagakraftvunnet beslut Gäller till och med: tillsvidare Antagen: Kommunstyrelsen 2019-03-26 95 Riktlinjer för IT och informationssäkerhet - användare
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merFörslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun
Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby
Läs merRegler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17
Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merInformationssäkerhet Riktlinjer för användare
Informationssäkerhet Riktlinjer för användare Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare 4 2.2 IT-chef 4
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merHandbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun
Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun Innehåll Inledning 2 Allmänt om användningen av IT-miljön 2 Användning av telefon, mobiltelefon och telefax 5 Användning
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs merIT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun
IT-Säkerhets -instruktion: - Användare Arvidsjaurs kommun 1 Arvidsjaurs kommun 1. INLEDNING... 3 1.1 ALLMÄNT... 3 1.2 MÅL... 3 1.3 SYSTEMSTRUKTUR OCH ROLLFÖRDELNING... 4 2. INFORMATION OCH LAGRING... 5
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merInformationssäkerhetsinstruktion Användare: Personal (3:0:0)
Informationssäkerhetsinstruktion Användare: Personal (3:0:0) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merVälkommen som anställd till Malmö högskola
1(9) Välkommen som anställd till Malmö högskola Alla användare på Malmö högskola ska logga in på nätverket med en personlig datoridentitet. När du är inloggad kan du komma åt dem tjänster och funktioner
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20160516 Ersätter: 20130317 Dnr: 2016/00024 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merINNEHÅLLSFÖRTECKNING. 2010-04-29 Handbok infrastruktur. IT-ledning
2010-04-29 IT-ledning INNEHÅLLSFÖRTECKNING 1 Inledning... 2 1.1 IT-infrastruktur vid Göteborgs universitet... 2 1.2 Organisation, regelverk och lagstiftning... 2 1.3 Delegationsordning... 2 2 Telefoni...
Läs merMjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2017-05-22 1 (1) Sida 111 KS/2017:145 Telefon och e-postpolicy Bakgrund Kommunens uppgift är att erbjuda tjänster av god kvalitet till medborgare
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merRiktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merVästerviks kommuns E-portal
Västerviks kommuns E-portal Inledning Genom E-portalen får du åtkomst till vissa program och funktioner i kommunens IT-miljö utan att vara ansluten till kommunens interna nätverk. E-portalen är en säker
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merIT riktlinjer vid användandet av Elektronisk post
IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart
Läs merRiktlinjer IT-säkerhet för användare
Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merBilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Läs merAtt installera din trådlösa router. Installationen tar bara en minut.
Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och
Läs merIT-Guiden Finspångs kommuns IT-guide för personal
IT-Guiden Finspångs kommuns IT-guide för personal Datum 2014-10-20 Versionsnummer 1.0 IT-Guiden Revision Datum Utförd av Kommentar 1.0 2014-10-20 Lotta Berglund Dokumentet reviderat 2.0 Åsa Rundgren Dokumentet
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merIT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365 2017 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merOffice365 for educations Snabbguide. https://portal.micorosft.com
Office365 for educations Snabbguide https://portal.micorosft.com Innehåll 1. Logga in:... 4 1. Outlook- E-post... 5 2.1 E-post inställningar... 6 2.1.1 Signatur... 6 2.1.2 Dolda kopior... 6 2.1.3 Bilagor...
Läs merManual för fjärrinloggning
Manual för fjärrinloggning Innehållsförteckning Installation av programmet för fjärrinloggning... 2 Installation på dator på jobbet... 2 Installation på privat dator... 2 Aktivera fjärrinloggning första
Läs merIT-INTRODUKTION. Student. DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student DisCo, Mitt konto, Studentportal, MyPage, e-post, Office 365 2016 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merLathund för BankID säkerhetsprogram
Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat
Läs merInnehåll. UFörutsättningar för att använda tjänsten distansåtkomst U 1
...... 0BDistansåtkomst via systemaccess Innehåll USyftet med tjänsten distansåtkomst via systemaccess U... 1 UFörutsättningar för att använda tjänsten distansåtkomst U 1 UFörsta uppkopplingenu... 1 USå
Läs merPostadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se
REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda
Läs merIT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merIT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma
Läs merIT-Säkerhetsinstruktion: Användare
Dokumenttitel IT-Säkerhetsinstruktion: Användare Sida 1(15) Typ av styrdokument Riktlinjer Ansvarig utgivare Hällefors kommun Kommunstyrelse Ansvarig författare Lars Örtlund Giltighetsdatum 2013-02-13
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merIT-säkerhet och support
IT-säkerhet och support Innehåll 1. ALLMÄN IT-SÄKERHET... 2 2. PERSONUPPGIFTSLAGEN (PUL)... 2 3. BEHÖRIGHET... 3 a. ID-hantering... 3 b. E-postadress... 4 c. Lösenord... 5 d. Mappar... 5 e. Intranätet
Läs mer