Söderhamn kommun. Granskning av intern ITsäkerhet. Juni 2017
|
|
- Lisa Eliasson
- för 5 år sedan
- Visningar:
Transkript
1 Söderhamn kommun Granskning av intern ITsäkerhet Juni 2017
2 1. Bakgrund och syfte 2
3 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder och fasta fullmäktigeberedningar. Kommunstyrelse och facknämnder ska förvalta och genomföra verksamheten i enlighet med fullmäktiges uppdrag, lagar och föreskrifter. För att fullgöra uppdraget måste respektive organ bygga upp system och verktyg för ledning, styrning, uppföljning, kontroll och rapportering samt säkerställa att dessa verktyg tillämpas på avsett sätt. En bristfällig styrning och kontroll kan riskera att verksamheten inte bedrivs och utvecklas på avsett sätt. Revisorerna har uppmärksammat att risker och hot från det framväxande digitala landskapet, cyberrisker, får ökande uppmärksamhet från både företag och myndigheter. Detta främst orsakat av de senaste årens snabba digitala utveckling med följande exponering mot Internet samt ökad användning av smartphones och andra bärbara enheter hos medarbetare, både privat och i yrkeslivet. Ökad aktivitet bland kriminella och andra antagonistiska aktörer bidrar också starkt till den växande hotbilden. Man har från såväl näringsliv som offentlig sektor insett att den hot- och riskbild som växer fram behöver tolkas och göras begriplig så att relevanta och balanserade motåtgärder kan vidtas. I grund och botten handlar det om behovet att skydda sig mot angripare som oavbrutet arbetar för att hitta nya vägar att stjäla, förstöra eller på annat sätt manipulera informationstillgångar eller informationsinfrastruktur. Revisorerna har i sin riskanalys för 2017 bedömt att det finns en risk att kommunstyrelsen inte har säkerställt att den tekniska IT-säkerheten är tillfredsställande gällande obehörigt intrång och har därför gett ett uppdrag att granska området. 3
4 2. Syfte och revisionsfråga 4
5 Syfte och revisionsfråga Har kommunstyrelsen säkerställt att Söderhamn kommuns nuvarande tekniska ITsäkerhet är tillräcklig och tillfredsställande för att reducera risker för obehörigt intrång till en acceptabel nivå? Kontrollfrågor Hur upptäcks en eventuell attack och hanteras icke önskvärda incidenter på ett ändamålsenligt sätt? Hur är säkerheten avseende intrång av extern och intern aktör? Finns det styrande dokument, såsom policy och riktlinjer för IT-säkerhet? 5
6 3. Granskningsmetod 6
7 Intern och extern penetrationstest En teknisk säkerhetsgranskning är ett sätt att testa IT-säkerheten genom att utföra realistiska attacker mot verkliga system. För att uppnå hög kvalitet och effektivitet i arbetet, arbetar med scenarion för olika typer av realistiska tester. Ett scenario innehåller hot, tillvägagångssätt och mål. Scenario 1 Intern teknisk säkerhetsgranskning En person utan behörighet till Söderhamn kommuns/söderhamn näras IT-system får fysisk tillgång till det interna nätverket. Personen kartlägger nätverket och attackerar viktiga interna system. Målet är att få tillgång till och kunna ändra information, alternativt att störa systemens tillgänglighet. Scenario 2 Externa tester via Internet En extern hacker, utan djupare kunskaper om Söderhamn kommun, kartlägger organisationens närvaro på Internet. Målet är att bryta sig in i intressanta system exponerade mot Internet. 7
8 Genomförande Omfattning Testerna genomförs utan förkunskap om hur miljön ser ut (så kallad black box testning). Informationsinsamling Ett flertal verktyg användes inledningsvis för att kartlägga resurser på Söderhamn kommuns nätverk. Samtliga resurser som omfattades av testerna kartlades och identifierades. Dessutom samlades information in från publika källor, så som kommunens hemsida, för att bistå vid de senare intrångsförsöken. Intrångsförsök Intrångsförsök gjordes för att påvisa att de potentiella säkerhetsbristerna som identifierades under informationsinsamlingen var reella sårbarheter. 8
9 Dokumentgranskning Genom att begära tillgång till IT-relaterade styrdokument från Söderhamn Nära får en bild av vad som finns. genomför en övergripande genomgång av tillgänglig dokumentation för att få en uppfattning om dokumentationen är uppdaterad och löpande revideras enligt god praxis. 9
10 4. Resultat av penetrationstesten 10
11 Intern och extern penetrationstest Intrångsförsök genomfördes och sårbarheter identifierades under båda den interna och den externa penetrationstesten. Hur är säkerheten avseende intrång av extern och intern aktör? Vid test av den externt exponerade delen av IT-miljön identifierades webbapplikationer med svag autentisering, flera av dessa visade sig använda Active Directory (AD) för inloggning. Den svaga autentiseringen i kombination med den externa exponeringen samt att det saknas utelåsningsmekanismer möjliggjorde att kunde genomföra en lösenordsattack och på så sätt gissa till sig användarnamn och lösenord för flera konton. Vid test av den interna miljön identifierades avsaknad av önskvärda skyddsmekanismer för nätverksåtkomst, samt segmentering av nätverken. Den bristfälliga nätverkssegmenteringen gjorde att utan svårigheter kunde nå kommunens olika ITresurser. Trots att en stor mängd loggar bör ha genererats i övervakningsverktyg, vilket bör ha orsakat larm, om att en intern attack pågick, såg inga tecken på respons från IT-avdelningen. 11
12 Intern och extern penetrationstest (forts.) Resultatet av penetrationstesten resulterade i ett antal sårbarheter: Hög risk - 13 st., varav flera fanns i upp till 18 system Medel risk - 6 st., varav flera fanns i upp till 22 system Låg risk - 0 st. Information - 0 st. Se bilaga 1 för närmare beskrivning och riskgradering. 12
13 Intern och extern penetrationstest (forts.) Exempel på interna sårbarheter: Genomsökning av webbapplikation. Vid säkerhetsgranskningen påträffades en webbapplikation kallad Söderhamn NÄRA funktionsnät. Applikationen låter användaren göra databasanrop via webbgränssnittet vilket resulterar i att en oautentiserad användare får åtkomst till stora mängder data. Genom att efterfråga kunder som gjort depositioner via gränssnittet kunde till exempel 1155 kunders personnummer tillskansas. Genom att söka på specialtecknet - svarade applikationen med samtliga poster. Åtkomst till fildelningsytor. Ett vanligt användarkonto har för höga rättigheter till filservrarna. Genom att söka igenom filservrarna kunde vi identifiera filer som tillhör ekonomisystem, dessa filer innehöll bland annat löneutbetalningar med personuppgifter. Vidare påträffades inskannade dokument från skrivarna samt flertalet konfigurationsfiler. Dessa filer kan avslöja information om tjänster som körs på systemet och eventuellt även innehålla lösenord och annan känslig information 13
14 Intern och extern penetrationstest (forts.) Avsaknad av hårddiskkryptering. De Windows-klienter som granskades under arbetet saknade hårddiskkryptering. Om en angripare får fysisk åtkomst till en dator utan hårddiskkryptering kan denne enkelt skapa egna lokala administratörskonton samt hämta ut lösenordshashar från datorn. Detta möjliggör för en angripare att använda lösenordshashar för att logga på andra Windows-klienter som har samma lokala administratörskonto och lösenord. Dessutom riskeras att känslig information hamnar i orätta händer om en dator exempelvis glöms på en buss, blir stulen eller liknande. MongoDB kräver ingen autentisering. Den instans av MongoDB som används på systemet kräver ingen autentisering, detta möjliggör för en oautentiserad angripare att lägga till, ta bort, eller förvanska information som finns i databasen. Det ger även en angripare tillgång till information om systemet som instansen körs på. 14
15 Intern och extern penetrationstest (forts.) Exempel på externa sårbarheter: Exchange Web Service. Genom att genomföra en Dictionary attack mot Exchange Web Service kunde gissa sig till ca 12 konton i BOLAG och ca 130 konton i ADMIN-domänen som hade XXXXXX som lösenord. kunde logga in på e- postkontot för dessa användare och komma åt alla deras e-postkonversationer externt från Internet. Inloggningstjänst. Inloggningsuppgifter överförs från klient till server i klartext, det innebär att uppgifterna kan avläsas om en angripare lyckas avlyssna trafiken. Resurser i DMZ. Flera externt publicerade resurser saknar önskvärda skydd som, Preauthentication i DMZ med utelåsningsmekanism för att skydda Active directory från lösenordsgissning med Bruteforce/dictionary-attacker. I BOLAG-domänen kan man göra obegränsat med inloggningsförsök, vilket leder till att man enkelt kan gissa lösenorden. 15
16 Intern och extern penetrationstest (forts.) hittade begränsat med kritiska sårbarheter som kunde leda till så kallade eleverade rättigheter. bedömer att detta är på grund av att man haft god rutin för att internt identifiera sårbarheter med hjälp av sårbarhetsskanner. ser även att det finns goda rutiner för uppdatering av servrar, klienter och applikationer. Det finns ett antal åtgärder som kan genomföras för att höja den totala säkerheten till en högre nivå. En av de åtgärder som skulle innebära ett utökat skydd och kunna fördröja en angripare vore att implementera en skyddsmekanism för nätverksaccess (NAC) samt dela upp nätverket så att åtkomst begränsas (nätsegmentering). Utökad segmentering av nätverk, möjligheten att kommunicera mellan dem, skulle förhindra en angripare från att enkelt nå kritiska resurser. Angreppskomplexiteten som skulle krävas för att utföra intrången i denna rapport skulle öka avsevärt samtidigt som det skulle bli svårare att undvika detektering. 16
17 Intern och extern penetrationstest (forts.) Användarnas klientdatorer ska inte kunna nå vilka servrar som helst. Endast de nödvändigaste portarna och resurserna bör vara tillgängliga till serversegment. Det finns sällan en god anledning till att ge användare möjligheten att ansluta till Domänkontrollanten eller till databasservrar. Databasservrar som innehåller känslig information bör skyddas ytterligare. Det bör finnas krav på autentisering mot dessa instanser. anser att man bör se över skyddet för externt publicerade resurser då det idag saknas önskvärda skyddsmekanismer för extern åtkomst vilket möjliggör att en angripare enkelt kan logga på webbmailen för befintliga användare. rekommenderar att man förbättrar möjligheten att detektera avvikande användarbeteenden genom att implementera lösningar kring detta. På så vis skulle man kunna identifiera när ett användarkonto används i ett skadligt syfte. Exempel på tillfällen då en sådan mekanism skulle kunna varna administratörer kan vara då användare loggar in från okända IP-adresser vid avvikande tider eller när de ansluter till andra resurser än vanligt. 17
18 5. Resultat av dokumentgranskningen 18
19 Resultat av dokumentgranskningen I samband med granskningen av dokumentationen har haft samtal med IT-chefen på Söderhamn Nära. Söderhamn kommun beställer IT-driften av Söderhamn Nära. Söderhamn kommun har ej ställt några krav på Söderhamn Nära när det gäller IT-dokumentation. Efter granskningen av den dokumentation som har fått ta del av är :s bedömning att Söderhamn Nära/Söderhamn kommuns IT-relaterade dokument ej håller en tillräckligt hög nivå. Samt att merparten av all relevant dokumentation saknas. IT-dokumentation är viktig och är en trygghet som en verksamhet behöver när det till exempel blir personalförändringar eller driftproblem. 19
20 Resultat av dokumentgranskningen (forts.) Den dokumentation som har fått ta del av saknar: Dokumentägare/ansvarig Datum Versionsnummer Versionshistorik IT-utvecklingen går i dag fort framåt och system och tjänster ändras ständigt. Det är därför viktigt att dokumentationen löpande revideras för att vara det stöd som det är tänkt att vara. :s rekommendation är att dokumentationen revideras var tolfte månad. 20
21 Resultat av dokumentgranskningen (forts.) Det saknas, eller så har inte fått ta del av, en mängd viktiga styrdokument och dokument som ska användas i samband med en kris, incident eller vanlig drift. Exempel på dokument som saknas är: IT-plan Disaster recovery-plan Incidenthanteringsplan Policy/riktlinje för nätverksövervakning Drifthandbok Service Level Agreement (SLA) Rollbeskrivningar och ansvarsfördelning Policy och procedurer för hantering av hård- och mjukvara Sårbarhetsplan 21
22 Resultat av dokumentgranskningen (forts.) :s rekommendation är att Söderhamn kommun ställer krav på Söderhamn Nära vad det gäller dokumentation, samt att man inför återkommande kontroller för att säkerställa att dokumentationen är på plats och är återkommande reviderad. rekommenderar också att Söderhamn Nära gör en kraftansamling och inventerar sin dokumentation, uppdaterar samtlig dokumentation med ägare, datum, versionsnummer samt versionshistorik. Inför årlig revidering av all IT-relaterad dokumentation. Skapar all nödvändig dokumentation som i dag saknas. rekommenderar att revisionen gör en återkommande kontroll över dokumentationsläget om ett år för att säkerställa att ovanstående har åtgärdats. Se bilaga 2 för förslag till genomgång av informationshantering och uppdatering av dokumentation. 22
23 6. Bilaga 1 23
24 Riskgradering Gradering Hög Medel Låg Information Beskrivning En sårbarhet med hög risk är något man bör åtgärda omedelbart. Dessa sårbarheter är relativt lätta för en angripare att utnyttja och kan förse denne med full access till de berörda systemen. En sårbarhet med medel risk är oftast svårare att utnyttja och ger inte samma tillgång till det drabbade systemet. En sårbarhet med låg risk ger ofta information till en angripare som kan hjälpa denne i kartläggningen inför en attack. Dessa bör åtgärdas i mån av tid, men är inte lika kritiska som övriga brister. En teknisk eller administrativ brist som bör åtgärdas, eller ett förslag på förbättring. 24
25 7. Bilaga 2 25
26 Förslag till genomgång av informationshantering och uppdatering av dokumentation 2. Skapa övergripande standard för organisationens informationshantering Standarden beskriver vad olika dokumenttyper ska innehålla, exempelvis: Versionshantering Dokumentansvar Revisonscykel 3. Processbeskrivning för hur dokumentation ska skapas, underhållas och avvecklas Inom respektive ansvarsområde upprättas de rutiner som är nödvändiga för att leva upp till organisationens krav. Exempelvis hur kvalitetsgranskning skall utföras eller hur fastställande av dokument av olika typer utförs. 4. Säkerställ en god struktur Struktur för dokumentation och information måste vara lättöverskådlig och lätt att hitta i även som nyanställd. 5. Inventering av befintlig information Skapa en lista på vilken dokumentation som saknas samt vem som är ansvarig för att ta fram informationen. Gör en prioritering! 1. Identifiera ägaransvar för samtlig information Klargöra vem, dvs, vilken roll som är ansvarig för vilken dokumentation. Exempelvis IT-chef, tekniker och informationssäkerhetsansvarig. 11. Projektavslut Avsluta projekt och överlämning till linjen Fastställande Fastställ den information som kräver detta Granskningsförfarande Granskning och second opinion på producerad och reviderad dokumentation. 6. Tidplan Sätta en tidplan utifrån prioritering, när dokumentationen bör vara uppdaterad och reviderad. 7. Påbörja uppdatering/ revidering Påbörja det faktiska arbetet med att uppdatera informationen 8. Klassning av dokument Fastställ informationsklass, besluta om revisionscykelns intervall och ev. granskningsförfarande, etc. 26
27 8. Kontaktuppgifter 27
28 Kontaktuppgifter Niklas Ljung Projektledare Ronald Binnerstedt Penetrationstestare All rights reserved. Not for further distribution without the permission of. "" refers to the network of member firms of PricewaterhouseCoopers International Limited (IL), or, as the context requires, individual member firms of the network. Each member firm is a separate legal entity and does not act as agent of IL or any other member firm. IL does not provide any services to clients. IL is not responsible or liable for the acts or omissions of any of its member firms nor can it control the exercise of their professional judgment or bind them in any way. No member firm is responsible or liable for the acts or omissions of any other member firm nor can it control the exercise of another member firm's professional judgment or bind another member firm or IL in any way.
Cyber security Intrångsgranskning. Danderyds kommun
Revisionsrapport Niklas Ljung Ronald Binnerstedt Augusti 2017 Cyber security Intrångsgranskning Danderyds kommun Sammafattande slutsatser med revisionella bedömningar Revisorerna har i sin riskanalys för
Läs merGranskning av intern IT - säkerhet. Juni 2017
Landskrona stad Granskning av intern IT - säkerhet Juni 2017 Bakgrund och syfte 2 Bakgrund och syfte Av kommunallagen och god revisionssed följer att revisorerna årligen ska granska styrelser, nämnder
Läs merRevisionsrapport Granskning av intrångsskydd Sandvikens kommun Niklas Ljung Mattias Gröndahl
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl December 2017 Innehållsförteckning Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund... 4 1.2. Revisionsfråga...
Läs merSammanträdesdatum Arbetsutskott (1) 168 Dnr KS/2017:241. Granskning av IT-säkerhet Mjölby 1.0
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2017-11-06 1 (1) Sida 168 Dnr KS/2017:241 Granskning av IT-säkerhet Mjölby 1.0 Bakgrund har genomfört en s.k. penetrationstest på IT avdelningen
Läs merHåbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merVilhelmina kommun. Förstudie Beredskap för ökat flyktingmottagande Anneth Nyqvist - projektledare Robert Bergman - projektmedarbetare
www.pwc.com/se Vilhelmina kommun Förstudie Beredskap för ökat flyktingmottagande 2015 Anneth Nyqvist - projektledare Robert Bergman - projektmedarbetare Uppdraget syfte Övergripande revisionsfråga: Belysa
Läs merSollefteå kommun. Kontroll, insyn och tillsyn av externa utförare - Övergripande granskning. Anneth Nyqvist Certifierad kommunal revisor
www.pwc.com/se Sollefteå kommun Kontroll, insyn och tillsyn av externa utförare - Övergripande granskning Anneth Nyqvist Certifierad kommunal revisor Bakgrund Revisorerna bedömer att det finns risker för
Läs merwww.pwc.com/se Producentansvar ut ett redovisningsperspektiv När ska en skuld kopplad till WEEE-direktivet redovisas?
www.pwc.com/se Producentansvar ut ett redovisningsperspektiv När ska en skuld kopplad till WEEE-direktivet redovisas? Vilka skulder ska ett företag redovisa? K2 mindre aktiebolag (17 kap) Ett företag ska
Läs merwww.pwc.se/eforvaltning Öppna data Nytta och utmaningar för verksamheten
www.pwc.se/eforvaltning Öppna data Nytta och utmaningar för verksamheten Utmaningar Organisatoriska Processer Arkiv System Styrdokument Personer Regulatoriska Offentlighetsprincipen Sekretess Persondata
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merKoll på kostnaderna OPS och livscykeltänk
Infrastructure & Real Estate Koll på kostnaderna OPS och livscykeltänk Sjukhus i världsklass 2012 Lars Tvede-Jensen OPS är ett sätt att överföra projektrisker från offentlig till privat aktör ett slags
Läs merSkapa handlingsfrihet och värde inför en kommande exit
www.pwc.com/se Skapa handlingsfrihet och värde inför en kommande exit 23 april 2012 Mikael Scheja Ekon Dr Auktoriserad revisor Någonstans är vi på väg Olika utgångspunkter för företagande för en ägare:
Läs merEnergiskattefrågor vid vindkraftsproduktion 22 mars 2012
www.pwc.com/se Energiskattefrågor vid vindkraftsproduktion på 30 sekunder Marknadsledande inom revision, redovisning, skatte- och affärsrådgivning 3 800 medarbetare och 130 kontor runtom i hela landet
Läs merOffertförslag Vårdreformen i Finland (SOTE) konsekvenser för Ålands kommuner
www.pwc.se Offertförslag Vårdreformen i Finland (SOTE) konsekvenser för Ålands kommuner Er referens: Runa Tufvesson :s referens: Oskar Lannerhjelm November, 2016 Vi på är mycket glada att få presentera
Läs merKunskapsdagen 2018 Civilrätt för dig som företagare och privatperson
www.pwc.com/se Civilrätt för dig som företagare och privatperson Case 1 bonus För att motivera sin personal erbjuder Bolag XAB sina anställda höga bonusar till de personer som uppnår vissa på förhand bestämda
Läs merSvar på KS 2018/ Revisionsrapport - Granskning av intrångsskydd
Tjänsteutlåtande 0 Österåker Kommunstyrelsens kontor Datum 2018-08-22 Dnr 2018/0165 Till Kommunstyrelsen Svar på KS 2018/0165-01 - Revisionsrapport - Granskning av intrångsskydd Sammanfattning Under första
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merOmbildning av enskild näringsverksamhet till AB
Ombildning av enskild näringsverksamhet till AB 2014-03-11 Mirja Hjelmberg Mikael Westin Dokumentationen utges i informationssyfte och är av generell karaktär och ska inte betraktas som rådgivning. Agenda
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merÖppna data Offentlighetsprincipen för det 21:a århundradet
www.pwc.se/eforvaltning Öppna data Offentlighetsprincipen för det 21:a århundradet Dagens fråga Behöver vi arbeta med öppna data i vår kommun? 2 Det enkla svaret 3 Men Behöver vi inte följa PSI-lagen?
Läs merSundsvalls kommun. Förstudie Beredskap för ökat flyktingmottagande Anneth Nyqvist - projektledare Robert Bergman - projektmedarbetare
www.pwc.com/se Sundsvalls kommun Förstudie Beredskap för ökat flyktingmottagande 2015 Anneth Nyqvist - projektledare Robert Bergman - projektmedarbetare Uppdraget syfte Övergripande revisionsfråga: Belysa
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merOmbildning av enskild näringsverksamhet till AB
Ombildning av enskild näringsverksamhet till AB 2014-03-13 Mirja Hjelmberg Lotta Abrahamsson Dokumentationen utges i informationssyfte och är av generell karaktär och ska inte betraktas som rådgivning.
Läs merMjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Läs merwww.pwc.se/eforvaltning E-förvaltning under lupp Offentlig sektors högsta chefers syn på e-förvaltning
www.pwc.se/eforvaltning Offentlig sektors högsta chefers syn på e-förvaltning Den tredje generationens e- förvaltning Genom att till stor del betrakta offentlig information och e-tjänster som gemensamma
Läs merwww.pwc.com/se Skattefrågor m.m. vid vindkraftsproduktion 31 mars 2015
www.pwc.com/se Skattefrågor m.m. vid vindkraftsproduktion på 30 sekunder Marknadsledande inom revision, redovisning, skatte- och affärsrådgivning 3 800 medarbetare och 130 kontor runtom i hela landet 60
Läs merFramtida skattesystem för biodrivmedel?
www.pwc.com/se Framtida skattesystem för biodrivmedel? Vilka är målen - minska beroendet av fossila bränslen Nationella Fossiloberoende transportsektor 2030 Sverige 0 i nettoutsläpp av växthusgaser år
Läs merRisker för korruption och oegentligheter vid stora investeringar
www.pwc.se Risker för korruption och oegentligheter vid stora investeringar Revisionskonferens NLL/SKL Luleå 26 augusti, 2015 Magnus Lindah PwC Forensic Services magnus.lindahl@se.pwc.com 0709-29 30 25
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merSammanträdesdatum Arbetsutskott (1) 28 Dnr KS/2016:389. Slutredovisningen av internkontroll 2017, KSF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2018-02-07 1 (1) Sida 28 Dnr KS/2016:389 Slutredovisningen av internkontroll 2017, KSF Bakgrund Mjölby kommun upprättar årligen olika former
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merGranskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merwww.pwc.com/se Utvärdering av Caught by Umeå Kulturhuvudstadsåret mars 2014
www.pwc.com/se Utvärdering av Caught by Umeå Kulturhuvudstadsåret mars 2014 Agenda 1. Uppdraget 2. Metod 3. Resultat av utvärderingsinsatsen 4. Diskussion lärdomar inför framtiden 2014-03-17 Caught by
Läs merIFRS 16 Leases IFRS Symposium
www.pwc.se IFRS 16 Leases IFRS Symposium IFRS 16 how it impacts your business January 2016: Final standard Effective date: 1 January 2019 (earlier adoption in conjunction with IFRS 15 permitted) EU-Endorsement:
Läs merGranskning av IT. Sunne kommun
Granskning av IT Sunne kommun 2016 Syfte Det övergripande syftet med granskningen är att analysera IT-stöd och IT-säkerhet i syfte att utreda om dessa är ändamålsenliga. Vi har besvarat följande revisionsfrågor:
Läs merHur ska svensk sjukvård nå upp till den informationssäkerhetsnivå som krävs?
Hur ska svensk sjukvård nå upp till den informationssäkerhetsnivå som krävs? David Dymmel Sweden Vitalis 23 Maj 2019 We follow developments in Swedish healthcare from various perspectives 2015 2016 2017
Läs merÖversyn av IT-verksamheten
www.pwc.com/se Motala kommun Översyn av IT-verksamheten April 2011 Innehållsförteckning 1. Bakgrund och syfte 2. Metod 3. Genomförande 4. Revisionsfrågor - sammanfattning 5. Detaljerad analys - observationer
Läs merDin personlig cybersäkerhet
Din personlig cybersäkerhet Agenda 1. Varför är befattningshavare så attraktiva mål för hotaktörer? 2. Det digitala hotlandskapet 3. Hur kan organisationer arbeta med personlig cybersäkerhet? 4. Tips,
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merRegion Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017
Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...
Läs merTyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017
Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merDataskyddsförordningen. GDPR (General Data Protection Regulation)
Dataskyddsförordningen GDPR (General Data Protection Regulation) Agenda 1. Vad innebär förordningen? 2. Vilka är de största skillnaderna mot PuL? 3. Vad behöver vara på plats? 4. Vad händer om man inte
Läs merPwC Digital Trust Introduktion till GDPR. GRC-dagarna oktober 2017
PwC Digital Trust Introduktion till GDPR GRC-dagarna oktober 2017 Today s speakers: Göran Laxén Cyber Security Risk & Resilience PwC Stockholm Contacts: Pernilla Nordström Risk Assurance PwC Malmö 2 Lite
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merKPMG Secure File Transfer Handledning
KPMG Secure File Transfer Handledning 2017-05-12 KPMG Secure File Transfer KPMG i Sverige tillhandahåller en tjänst för säker filöverföring mellan KPMG och kunder. Tjänsten är fysiskt placerad i KPMG:s
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merÖvergripande granskning IT-driften
www.pwc.se Övergripande granskning IT-driften Sollentuna Kommun Bakgrund och syfte Inledning Under augusti-september 2013 har på uppdrag av de förtroendevalda revisorerna i Sollentuna kommun genomfört
Läs mer6. Revisionsrapport om uppföljande granskning av IT-verksamheten och informationssäkerhet i Västerviks kommun Dnr 2017/67-007
SAMMANTRÄDESPROTOKOLL Kommunfullmäktige 16 (59) 2018-02-26 Kf 6. Revisionsrapport om uppföljande granskning av IT-verksamheten och informationssäkerhet i Västerviks kommun Dnr 2017/67-007 Kommunens revisorer
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merJämtlands Gymnasieförbund
Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merGranskning av integrationoch flykting-mottagande. Sunne kommun
Granskning av integrationoch flykting-mottagande Sunne kommun 2016 Syfte Bedöma hur styrning, genomförande och uppföljning av arbetet med att ta emot och integrera flyktingar och andra invandrare fungerar
Läs merLeksands kommun Kommunrevisionen. Kommunstyrelsen. Revisionsrapport
Leksands kommun Kommunrevisionen Kommunstyrelsen Revisionsrapport Kommunrevisionen har låtit granska effektivitet och ändamålsenlighet i processer avseende ekonomi-, löne- och nämndsadministrationen. Den
Läs merUtvärdering av Förskola i förändring. Slutrapport, oktober 2012
www.pwc.com/se Utvärdering av Förskola i förändring Slutrapport, oktober 2012 Anders Törnqvist Marie Lindblad Agenda 1. Uppdrag 2. Tidigare rapportering 3. Projektets målsättningar 4. Projektets genomförande
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merSollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017
Sollentuna kommun Generella IT kontroller Visma Affärslösningar Detaljerade observationer och rekommendationer November 2017 Fredrik Dreimanis Johan Jelbring Jesper Östling Innehållsförteckning Sammanfattning
Läs merRevisionsplan 2015 Sollefteå kommun
Sollefteå kommun Anneth Nyqvist Revisionskonsult Innehållsförteckning 1 Uppdrag 1 2 Revisionsuppdraget 1 3 Revisionsplanering 1 3.1 Bedömning av väsentlighet och risk 1 3.2 Revisionsprojekt 2015 1 3.2.1
Läs merGislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merIntern kontroll och riskbedömningar. Strömsunds kommun
www.pwc.se Revisionsrapport Intern kontroll och riskbedömningar Anneth Nyqvist Mars 2017 Innehåll Sammanfattning... 2 1. Inledning... 3 1.1. Bakgrund... 3 1.2. Syfte och Revisionsfråga... 3 1.3. Kontrollmål
Läs merPrivattandläkarna. Erbjudande till medlemmar Redovisningstjänster. För mer information kontakta
Privattandläkarna Erbjudande till medlemmar Redovisningstjänster För mer information kontakta 2016 Magnus Jansson Privattandläkarna magnus.jansson@ptl.se 08-555 44 625 Birgitta Daniels KPMG birgitta.daniels@kpmg.se
Läs merVästervik Miljö & Energi AB. 18 augusti Torbjörn Bengtsson & Sofia Josefsson
Västervik Miljö & Energi AB 18 augusti 2014 Torbjörn Bengtsson & Sofia Josefsson Kommunallagen 3 kap. 17 Om en kommun eller ett landsting med stöd av 16 lämnar över vården av en kommunal angelägenhet till
Läs merRevisionsrapport Översiktlig granskning ledningssystem för systematisk kvalitetsarbete
s revisorer Kommunstyrelsen För kännedom: Kommunfullmäktiges presidium Revisionsrapport Översiktlig granskning ledningssystem för systematisk kvalitetsarbete Revisionen har via KPMG genomfört en granskning
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merGranskning IT-säkerhet - hälsokontroll cyber security
www.pwc.se Revisionsrapport Niklas Ljung Staffan Huslid Mattias Gröndahl December 2017 Granskning IT-säkerhet - hälsokontroll cyber security Region Östergötland December 2017 Granskningens bakgrund, inriktning
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merUpplands-Bro kommun. Uppföljning av projekt inom lekmannarevisionen Mats Lundberg
Upplands-Bro kommun Uppföljning av projekt inom lekmannarevisionen 2016-10 Mats Lundberg Uppdraget Att inom en förstudie bedöma bolagens arbete med; Intern kontroll Tillämpning av ägardirektiv Investeringsprocessen
Läs merVi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Läs merEslövs kommuns revisorer
s revisorer Granskning av Drift och underhåll av kommunens webbsida Granskningsrapport KPMG AB Antal sidor: 10 2016 KPMG AB, a Swedish limited liability company and a member firm of the KPMG network of
Läs merSäkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merChecklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Läs merSjunet standardregelverk för informationssäkerhet
Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...
Läs merKommittén för God revisors- och revisionssed 2015/2016. PwC
2015/2016 1 Medlemmar PerÅke Brunström (Ordf., ) Hans Gavin (EY) Kristian Gunnarsson (KPMG) Mattias Holmetun (Deloitte) Jakob Jendeby (Göteborg Stad) Kjell Johansson (Landstinget Dalarna) Caroline Nyman
Läs merAnsvarsutövande Gemensam nämnd för drift av personalsystem
Revisionsrapport Ansvarsutövande 2011 Bo Rehnberg Cert. kommunal revisor Gemensam nämnd för drift av personalsystem Innehållsförteckning 1 Sammanfattning 1 2 Inledning 2 2.1 Bakgrund 2 2.2 Revisionsfråga
Läs merwww.pwc.se Revisionsrapport Granskning av intern kontroll Joanna Hägg Tilda Lindell Tierps kommun September 2014 pwc
www.pwc.se Revisionsrapport Joanna Hägg Tilda Lindell Granskning av intern kontroll Tierps kommun pwc Innehållsförteckning 1. Sammanfattning och revisionell bedömning... 1 2. Inledning... 2 2.1. Granskningsbakgrund...
Läs merVägen mot en likvärdig skola leda och hantera till likvärdig skola november
www.pwc.se Vägen mot en likvärdig skola leda och hantera till likvärdig skola 21-22 november #kunskapsdagar Likvärdighet Alla elever ska ha lika tillgång till utbildning av lika god kvalitet. Utbildningen
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merGDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merAnvändarhandbok. Trio Visit Web. Trio Enterprise 4.1
Användarhandbok Trio Visit Web Trio Enterprise 4.1 COPYRIGHT NOTICE: No part of this document may be reproduced, distributed, stored in a retrieval system or translated into any language, including but
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs mer