GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK"

Transkript

1 GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK 1 INLEDNING BEHÖRIGHET TILLDELNING OCH UPPFÖLJNING LOGGNING DATAVIRUS INFORMATIONSKLASSNING SÄKERHETSKOPIERING DATAMEDIA DATAKOMMUNIKATION DRIFTSÄKERHET INCIDENTER PROGRAM ARBETSPLATSEN INFORMATION OCH UTBILDNING Reviderad

2 1 INLEDNING Denna säkerhetsinstruktion innehåller de generella regler för drift och informationshantering som gäller för Falköpings kommuns administrativa nätverk. Med begreppet nätverk avses i detta dokument såväl nätverkets infrastruktur, tekniska plattformar, nätverksoperativ som brandvägg. Säkerhetsinstruktionen omfattar även de generella resurserna i nätverket såsom Internet, e-post och kontorsprogram. Inloggning i nätverket är, så gott som alltid, en förutsättning för att kunna använda de verksamhetsspecifika datasystemen. På det sättet garanterar dessa regler samtidigt en grundläggande säkerhetsnivå för samtliga datasystem i nätverket. Vissa datasystem kan dock kräva en högre säkerhetsnivå än vad som återfinns i denna säkerhetsinstruktion. För dessa datasystem skall systemägaren ansvara för att det tas fram en särskild systemsäkerhetsplan och särskilda säkerhetsinstruktioner. 2 BEHÖRIGHET tilldelning och uppföljning av behörighet från initialt beslut om behörighet till att denna upphör att användarnas behörighet enbart omfattar åtkomst av nödvändiga nätverksresurser vilket underlättas genom att arbeta med olika behörighetsprofiler vem som har rätt att besluta om behörighet att beslut om behörighet skall dokumenteras och innehålla alla uppgifter som är nödvändiga för att behörigheten skall kunna läggas in i nätverket att det skall finnas en fastställd organisation för behörighetsadministration för att säkerställa att det endast är beslutade behörigheter som läggs in i nätverket att varje användare skall ha en unik användaridentitet och ett lösenord som endast denne känner till och kan ändra att ett lösenord skall bestå av minst 6 tecken och vara konstruerat så att det inte lätt går att avslöja att användarna ska tvingas byta lösenord enligt de intervall som systemägaren beslutar externa konsulters behörighet i nätverket 2.1 Tilldelning och uppföljning Behörighetskontrollsystemet (BKS) skall vara så konstruerade att det går att styra åtkomsten till olika datasystem och på nätverket lagrad information. Behörigheten till information och datasystem skall sedan kombineras så att varje sådan kombination motsvarar ett för verksamheten naturligt avgränsat arbetsområde, en profil. En medarbetare som ges behörighet till det administrativa nätverket skall tilldelas åtkomst till ett eget e- post konto, Internet och Office-paket. För övriga system gäller att endast de som har behov av ett systems information i sitt arbete skall tilldelas behörighet till systemet. Profiler skall inte, annat än vid mycket starka skäl, specialdesignas för en användare. Skälen för att tilldela en person en särskild profil skall vara dokumenterade på behörighetsbeslutet. Anledningen till att undvika specialdesignade profiler är att underlätta såväl som att upprätthålla en effektiv behörighetsadministration som att övervaka nätverket via loggning. Reviderad Sida 1

3 Tillgången till det administrativa nätverket regleras via tre olika behörighetsprofiler: 1. Fullständig administratörsbehörighet Denna behörighet innehas enbart av två systemtekniker på IT-avdelningen och ger fullständig behörighet till nätverkets samtliga resurser (Root-behörighet i NDS). Behörigheten används endast vid de tillfällen då fullständiga administratörsrättigheter erfordras. Lösenordet till detta konto skall förvaras i förseglat kuvert i bankfack. Endast ovan nämnda systemtekniker skall ha kännedom om lösenordet. 2. Begränsad administratörsbehörighet Denna behörighet innehas av de systemtekniker på IT-avdelningen som arbetar med det administrativa nätverket. Behörigheten ger tillräckliga administratörsbehörigheter för att utföra det dagliga arbete i nätverket. 3. Lösenordsadministratör Denna behörighet ger, förutom den allmänna användarbehörigheten, även en möjlighet att administrera lösenorden för en begränsad grupp användare. Tilldelas för ändamålet utbildade systemansvariga. 4. Allmän användarbehörighet Är den normala behörigheten som tilldelas användare i nätverket. Denna behörighet ger tillgång till ett eget hemkonto, verksamhetsgemensamma mappar, samt MS Office, E-post, och Internet. Efter beslut från respektive systemägare ges också tillgång till de program som den anställde behöver för att utföra sina arbetsuppgifter. När en medarbetare flyttar till ett annat arbetsområde skall profilen också ändras. Det innebär att såväl utvidgning som inskränkning av behörighet kan komma ifråga. Slutar en medarbetare sin anställning eller planeras vara borta från arbetet mer än en månad, skall dennes användar-id och hemkonto plockas bort eller göras inaktivt under motsvarande tid. Det åligger den anställdes chef att meddela systemägaren om anställningsförhållandena ändras. Systemägaren skall tillsammans med systemtekniker regelbundet (och minst en gång per år) kontrollera om de behörigheter som finns till systemet överensstämmer med befintlig personals behov och funktioner i verksamheten. Beslut om behörighet Beslut om behörighet till det administrativa nätverket och dess generella resurser tas av IT-chef eller av denne utsedd systemtekniker. Beslut om behörighet till enskilda verksamhetssystem tas av respektive systemägare. Ansökan om behörighet skall dokumenteras skriftligt på blankett Behörighetsregistrering och lämnas till IT-avdelningen. Den anställdes chef ansvarar för att namn och övriga uppgifter är korrekta. Behörighetsadministration Beslut om behörighet fattas enligt ovan. Av IT-chef utsedd systemtekniker lägger därefter upp behörigheten till nätverket. I händelse av att denna ej är tillgänglig samma dag lämnas beslutet till annan systemtekniker på IT-avdelningens support. Motsvarande gäller när behörigheter skall ändras eller tas bort. Hanteringen från ansökan till praktisk tilldelning skall ske skyndsamt, dvs. inom högst tre arbetsdagar. Obs! Endast behörigheter som beslutats av systemägaren får läggas upp. Olika sätt att kringgå behörighetssystemet får ej användas. Reviderad Sida 2

4 Användaridentitet Endast om synnerliga skäl föreligger, får en medarbetare ha tillgång till mer än en användaridentitet och ett konto i nätverket. Ett konto får inte, utan synnerliga skäl, medge inloggning från mer än två arbetsstation åt gången. Medarbetarens användaridentitet skall om möjligt vara densamma för kommunens alla system och vara konstruerade efter samma princip: förnamnet samt den första bokstaven i efternamnet Användaridentiteten skall bestå av max. åtta tecken. Lösenord Initialt lösenord Första gången en medarbetare loggar in skall denne tilldelas ett unikt initialt lösenord som han får av ITavdelningens systemtekniker. Detta lösenord skall bara kunna användas för att komma in i nätverket och där byta det till ett personligt lösenord. Härigenom säkerställs att det är bara är medarbetaren som ensam känner till lösenordet. Lösenordet skall bestå av minst 6 tecken Behörighetssystemet skall vara så konfigurerat att endast lösenord som består av minst 6 alfanumeriska tecken godtas. Lösenordet skall bytas Lösenordet skall endast vara giltigt under en period av högst 90 dagar. Därefter skall behörighetssystemet uppmana användaren att senast inom fem inloggningar byta lösenord. Om så inte sker skall inloggning ej tillåtas förrän bytet av lösenord skett. Tidigare använda lösenord Tidigare använda lösenord kan ej återanvändas. I övrigt sker ingen kontroll av utseendet på de lösenord som skapas. Antal inloggningsförsök Om en användare misslyckats tre gånger i rad med att ange korrekt lösenord vid inloggning skall hans användar-id låsas under 30 minuter. Användaren skall därvid kontakta IT-avdelningens systemtekniker och lämna en förklaring. Om systemtekniker inte kan identifiera den som ringer upp genom personlig kännedom skall systemteknikern kontrollera identiteten t.ex. genom motringning eller kontakt med dennes arbetsledare. Därefter skall systemteknikern åter aktivera aktuellt användar-id och tilldela det ett nytt initialt lösenord. Externa konsulters behörighet i nätverket Konsulter som behöver tillgång till nätverket för installation och/eller service skall ha särskilda konton med endast de rättigheter som behövs för att utföra de aktuella åtgärderna. Kontot får endast vara aktivt under den tid arbetet utförs. Reviderad Sida 3

5 3 LOGGNING vilka händelser som skall registreras i nätverkets säkerhetsloggar, vilket minst skall omfatta misslyckade inloggningsförsök och försök till intrång i nätverket via brandväggen. hur ofta analys av säkerhetsloggar skall ske, vem som ansvarar för detta samt hur säkerhetsloggar skall förvaras. hur länge säkerhetsloggar skall sparas Registrering skall ske av upptäckbara försök att otillbörligt skaffa sig tillgång till nätverket och när detta skett. Detta skall ske genom registrering av misslyckade inloggningsförsök i nätverket samt genom särskild programvara för detektering och registrering av intrångsförsök via brandväggen. Av IT-chef utsedda systemtekniker ansvarar för att analysera och granska säkerhetsloggarna löpande. Resultatet skall avrapporteras till systemägaren regelbundet och minst en gång per månaden. Säkerhetsloggarna skall sparas minst 1 månad. 4 DATAVIRUS vilka skyddsåtgärder som finns och regler för virusskydd rätten att installera program, nya versioner av program eller import av externa filer För att skydda nätverket och dess datasystem mot virus och liknande angrepp skall nätverket och dess arbetsplatser vara utrustade med virusdetekteringsprogram. Avtal skall finnas med möjlighet till daglig uppdatering av viruslistor via Internet. Utsedd systemtekniker ansvarar för att sådan uppdatering sker dagligen. Nätverket skall dessutom vara utrustat med en brandvägg genom vilken all trafik till och från Internet skall passera. Gratisprogram, spelprogram och filer som laddas ned från Internet eller till e-post medföljande filer är de vanligaste smittbärarna. Därför får inga gratisprogram eller andra, av IT-avdelningens systemtekniker icke godkända, program laddas in i kommunens nätverk och datorer. Vid nedladdning av filer från Internet, vilket ingår i ordinarie arbetsuppgifter, krävs att medarbetaren har gott omdöme och endast hämtar in för arbetet relevant information från välrenommerade web-siter. När det gäller e-post, får endast bifogade filer öppnas om de kommer från avsändare som är att lita på. Detta medför således svåra avvägningar för de anställda och de bör fortlöpande delges information hur detta skall hanteras. Säkerheten måste här vägas mot en effektiv verksamhet. Om det finns misstanke om att virus finns i nätverket skall följande åtgärder vidtas: allt arbete med den aktuella datorn skall avbrytas på det ställe där upptäckten gjordes ingen får använda datorn IT-avdelningen skall omgående informeras kör virusdetekteringsprogram med karantän- och antivirusfunktioner. kontrollera om någon form av programvara använts i nätverket som inte inköpts och installerats enligt fastställda rutiner kontrollera om användaren har tagit emot och öppnat någon bilaga till e-post i samband med incidenten. dokumentera alla relevanta iakttagelser som misstänks ha samband med händelsen ladda inte in säkerhetskopior i datorn vid misstanke om ett virusangrepp kontakta vid behov leverantören av virusprogramvaran för att få information om vilket virus det kan vara och hur det bäst bör hanteras. Reviderad Sida 4

6 kontrollera om det finns ytterligare utrustning som drabbats kontakta eventuella externa parter vars system kan ha smittats från vårt system om det konstateras att virus eller annan skadlig programkod har kommit in i nätverket p.g.a. uppenbart brott mot gällande regler skall verksamhetsansvarige chef informeras. 5 INFORMATIONSKLASSNING vad som styr klassningen och hur olika uppgifter skall hanteras systemteknikers kontakt med sekretessbelagd information Följande lagar styr klassning av informationen i det administrativa nätverket: Datalagen Personuppgiftslagen (PUL) Sekretesslagen Tryckfrihetsförordningen Lag om företagshemligheter Följande föreskrifter styr klassning av informationen i det administrativa nätverket: datainspektionens allmänna råd om ADB-säkerhet för personregister Det administrativa nätverkets allmänna resurser bedöms kunna innehålla uppgifter som ingår i skyddsklass 3 (grundnivå) enligt datainspektionens allmänna råd. Utifrån gällande lagstiftning och skyddsklassning skall informationen i det administrativ nätet hanteras enligt följande: Information som skyddas enligt sekretesslagen får inte lämnas ut Information som innehåller skyddsklassade uppgifter får inte lagras på lokala arbetsstationer För att uppfylla kraven i PUL och för att värna den enskildes integritet skall det finnas en personuppgiftsansvarig och ett personuppgiftsombud. IT-avdelningens systemtekniker och externa konsulter kan i sitt arbete komma i kontakt med sekretessbelagd information. Därför gäller följande: Systemtekniker skall därför i samband med anställningen underteckna särskild sekretessförbindelse. Systemansvarige skall försäkra sig om att även externa konsulter som kan komma i kontakt med sekretessbelagd information har tecknat sekretessförbindelse eller motsvarande. 6 SÄKERHETSKOPIERING var och hur säkerhetskopiering skall ske. En beskrivning av vilken information som skall omfattas av säkerhetskopiering, intervall för säkerhetskopiering samt hur säkerhetskopior skall förvaras. hur många generationer av säkerhetskopior som skall finnas samt vilka kontroller som skall genomföras av att säkerhetskopiorna är läsbara. Reviderad Sida 5

7 All den information som finns i det administrativa nätverket är kommunens egendom. För att säkerställa de värden informationen representerar är det mycket viktigt att informationen bevaras på ett säkert sätt. Detta skall ske genom: A/ att all information för samtliga register, databaser och loggar mm skall lagras på gemensamma resurser. Detta för att säkerställa att informationen verkligen omfattas av säkerhetskopieringen. B/ att utrustning för säkerhetskopiering placeras i annan säker lokal, skild från kommunens serverrum. C/ att systemtekniker utför säkerhetskopiering av de gemensamma resurserna och att dessa kopior lagras säkert. Omfattningen och tidpunkter: Den grundläggande principen är att all information inklusive programvaran på den gemensamma resursen säkerhetskopieras i sin helhet en gång varje dygn. Alla säkerhetskopior förutom de som tas på fredagar betecknas som s.k. vardagskopior. För att minimera tidsfönstret kan delar av vardagskopiorna tas som difrentiella säkerhetskopior. Den säkerhetskopia som tas varje fredag betecknas som s.k. veckokopia. Den kopia som tas den sista fredagen varje månad betecknas som en s.k. månadskopia Den kopia som tas den sista fredagen varje år betecknas som en s.k. årskopia Bevarandet sker så: att vardagskopiorna sparas i 1 vecka för att sedan återanvändas, att veckokopiorna sparas i 1 månad, var fjärde kopia (månadskopia) märks och tas undan för att bevaras i 1 år. att årskopian bevaras i 10 år. Förvaring sker så: att vardagskopiorna förvaras i back-up roboten. att veckokopian påföljande fredagsförmiddag senast kl flyttas till ett säkerhetsskåp. Varannan vecka till ekonomiavdelningen och varannan vecka till IT-avdelningen. att månadskopian påföljande fredagsförmiddag senast kl transporteras till ett bankfack. att årskopiorna förvaras i samma bankfack. D/ att av IT-chef utsedd systemtekniker vid större förändringar i nätverket har ansvar för att det tas särskilda säkerhetskopior som bevaras och förvaras som veckokopiorna. Dessa kopior bevaras i tre månader. E/ att av IT-chef utsedd systemtekniker kontrollerar att information på datamedia som används är läsbar. Detta skall ske genom att man, i samband med att ny månadskopia produceras, kontrollerar läsbarheten på den föregående månadskopian. Stickprov på veckokopians läsbarhet skall tas varje vecka. Dessutom skall läsbarheten på de tre senaste årens årskopior kontrolleras i samband med att ny årskopia tas. 7 DATAMEDIA vilken information, lagrad på datamedia, som skall omfattas av särskilda förvaringsrutiner så att informationen ej kan läsas av obehöriga vilka åtgärder som skall vidtas, dels för att förhindra att media inte förstörs, dels för att säkra att informationen är läsbar under hela förvaringstiden vilken användningstid som skall gälla för datamedia. Reglerna skall baseras på de bestämmelser som gäller för den information som lagras Reviderad Sida 6

8 hur uttjänta datamedia skall förstöras. Verksamhetskritisk och sekretessbelagd information skall alltid lagras på gemensamma resurser. Sker lagring av annan information på lokala arbetsstationer har respektive medarbetare ansvar att se till att sådan information förvaras lika säkert som den information som lagras på centrala resurser. Datamedia som används för sekretessbelagd eller känslig information får endast återanvändas för samma ändamål. Transport av datamedia skall ske av IT-avdelningens personal. Datamedia får endast användas under så lång tid att de med säkerhet bibehåller läsbarheten. Därefter skall datamedia förstöras. Det senare skall ske genom att de via överskrivning med särskild programvara görs oläsbara. Datamedia som kan ha används för sekretessbelagd eller känslig information skall utsättas för fysisk åverkan så att den inte kan appliceras i en läsutrustning. Därefter kan media gå med ordinarie soptömning. 8 DATAKOMMUNIKATION en policy för hur installationen av en brandväggsfunktion skall utformas och genomföras att all Internetkommunikation skall ske via brandväggsfunktionen att all Internetkommunikation skall registreras i en aktivitetslogg att det skall finnas en aktuell förteckning över samtliga externa anslutningar en policy för nätverksuttag som ej används vilken typ av externa anslutningar till tele- och datanät som skall tillåtas ansvaret vid dataöverföring till och från nätverket en policy för uppkoppling av hemarbetsplatser över Internet till det administrativa nätverket vilka rutiner som gäller vid fjärrdiagnostik hantering av elektronisk post Policy för brandväggen Kommunen har beslutat att all datakommunikation mot Internet, skall gå genom brandväggen och vår hållning är restriktiv vad avser kommunikation till vår systemmiljö. Det innebär att brandväggen skall vara så installerad och konfigurerad att den tillåter för verksamheten väsentlig information att passera i båda riktningarna medan den skall förhindra tillgång till sådan programvara, tjänst eller information som kan skada nätverket eller på annat sätt hota systemets säkerhet. Brandväggen skall förhindra all kommunikation som det inte finns ett aktivt beslut att tillåta. De systemtekniska inställningarna som anger vad som skall respektive inte skall släppas genom brandväggen framgår av inställningarna i produktens systemtekniska Säkerhetspolicy. Uppkommer ett behov i verksamheten av att utföra en viss typ av kommunikation, skall detta framföras till av IT-chef utsedd systemtekniker. Efter prövning av behovet och de risker som finns förknippat med kommunikationssättet, skall IT-chefen fatta beslut. Detta beslut skall fogas till policyn för brandväggen. För att kunna säkerställa att det inte kommer in sådan programvara, tjänst eller information som kan skada nätverket eller på annat sätt hota systemets säkerhet skall brandväggen vara utrustad med en aktivitetslogg som registrerar varje transaktion över brandväggen på användarnivå. Loggen skall sparas minst ett dygn. Loggen granskas endast vid väl grundade misstankar om brott mot gällande regler eller vid misstanke om intrångsförsök. Av IT-chef utsedd systemtekniker ansvarar för denna granskning. Reviderad Sida 7

9 I brandväggen skall strukturen på kommunens nät, egna IP-adresser och användaridentiteter döljas för extern trafik. För att ha kontroll över samtliga interna och externa anslutningar skall dessa finnas i en aktuell förteckning. En av IT-chefen utsedd systemtekniker ansvarar för att förteckningen är aktuell. All e-post skall hanteras på applikations-proxynivå, för att bland annat kunna implementera viruskontroll på bilagor. Brandväggen skall vara aktiv alla dagar Brandväggen skall fysiskt vara placerad i serverrummet för att skyddas av ordinarie tillträdeskontroll. Förändringar i brandväggen policy får enbart genomföras av de systemtekniker som IT-chefen har utsett. Autenticering till brandväggen skall ske vid inloggningen i nätverket. Policy för ej använda nätverksuttag De nätverksuttag som ej används får inte vara uppkopplade mot nätverket. De externa nätverk till vilka anslutning får ske är endast: - BTJ - Capella - Föreningsparbanken - Hjälpmedelscentralen - Hogia - Pliktverket - RSV - Samresor - Tietoenator - WM-data Uppstår behov i verksamheten att ansluta till ett externt nätverk tas beslut om detta i samråd mellan Systemägaren och IT-chef. En bedömning av nyttan i förhållande till riskerna med en sådan uppkoppling skall då göras. Vid dataöverföring är varje medarbetare ansvarig för att iaktta den varsamhet och vidta de säkerhetsåtgärder som behövs i relation till informationens värde. Policy för uppkoppling av hemarbetsplatser över Internet till det administrativa nätverket. A/ För enbart åtkomst av e-post, Intranät, egna och gemensamma filer gäller: Uppkoppling får ske från den anställdes privata dator Datorn skall vara utrustad med uppdaterat antivirusprogram Trafiken skall skyddas av SSL-kryptering Datorn bör vara utrustad med en brandvägg Brev, bilagor eller dokument bör ej lagras på den lokala datorn Den anställde får ej lagra känslig eller sekretessbelagd informations på den privata datorn. Reviderad Sida 8

10 I övrigt måste den anställde i varje enskilt fall och på eget ansvar göra en bedömning av vad som, tillfälligt eller permanent, kan sparas i den privata datorn. Inställningen skall vara restriktiv. Vid inloggning i kommunens nätverk är det förbjudet för den anställde att förenkla inloggningen med hjälp av programvaror vars uppgift är att minnas användaridentitet och lösenord. B/ För full åtkomst till det administrativa nätverket gäller: Uppkoppling skall ske från en verksamhetsdator Datorn skall vara utrustad med uppdaterat antivirusprogram Datorn skall vara utrustad med egen brandvägg och dosa för engångslösenord Trafiken skall skyddas med hjälp av VPN Om fjärrdiagnostik eller dyl. förekommer skall detta ske enligt principerna: Förbindelserna skall enbart vara öppna vid givna servicetillfällen. Att motringning, där så är möjligt, skall tillämpas För elektronisk post gäller följande regler: Det är ej tillåtet att vidarekoppla e-post till extern adress utan beslut från IT-chef eller av honom utsedd systemtekniker. Känslig eller sekretessbelagd information får ej skickas med e-post till adresser utanför organisationen. Automatsvar vid t.ex. semestrar eller liknande bör undvikas. 9 DRIFTSÄKERHET en fastställd bemanningsplan för vilka personer och vilken kompetens som behövs för drift etc. av nätverket servrars placering vem som får ha tillträde till för driften viktiga utrymmen för att kunna utföra sina arbetsuppgifter hur tillträdet till för driften viktiga utrymmen skall regleras vilka former av larm som skall finnas i serverrummet rutiner för kontroll av larmfunktioner hur anlitade företag kan fullgöra sina uppgifter i kris/krig. Driften av det administrativa nätverket skall, så långt det är möjligt, hanteras av IT-avdelningens systemtekniker. För att självständigt kunna sköta driften skall systemteknikerna ha god kompetens om: den plattform som nätverket och dess datasystem nyttjar nätverkets logiska och fysiska uppbyggnad den utrustning som används hur lagring och säkerhetskopiering av data sker den externa kommunikation som förekommer de applikationer som driften avser hur drift, felsökning och återstart skall genomföras säkerhet vad avser nätverket och dess datasystem Reviderad Sida 9

11 Nätverket skall vara tillgängligt för användarna alla dagar Vid särskild tillfällen kan IT-chef besluta om att nätverket eller delar därav skall stängas för underhåll och service. Detta skall företrädesvis ske utanför ordinarie kontorstid ( ) Servrar i det administrativa nätet får endast finnas i stadshusets eller räddningstjänstens serverrum. Serverrummen skall vara tillträdesskyddade med separat nyckelsystem samt larmat med kodlås. Det är endast IT-avdelningens systemtekniker och chef som, under normala förhållanden, ensamma får ha tillträde till serverrummet. För att kunna ingripa vid olika former av larm finns även en nyckelkopia hos vardera vaktmästare och räddningstjänst. Övriga driftutrymmen skall var låsta. Endast IT-avdelningens personal skall normalt ha tillgång till dessa nycklar. Besök i datarummet får endast ske tillsammans med systemtekniker eller IT-chef. Det skall finnas en besöksliggare i datarummet. I den skall systemtekniker eller IT-chef anteckna besökarens namn samt klockslag vid in och utpassering. Det skall vara en restriktiv hållning till besök i datarummet. I princip skall endast sådana besök tillåtas som är påkallade av nätverkets drift eller underhåll. I serverrummet skall finnas inbrottslarm samt brand- och temperaturlarm. Dessa larm skall regelbundet funktionstestas. Företag som anlitas för service och underhåll av nätverket skall kontrolleras vad gäller deras möjlighet att utföra sina uppgifter i händelse av kris/krig. 10 INCIDENTER vad som skall rapporteras vilka som skall rapportera incidenter till vem rapporteringen sker Med incident menas: dataintrång (portscanning, brandväggsintrång, intrång i behörighetskontrollsystem, flooding mm.) datavirus eller annan fientlig kod i nätverket (t.ex. virus, trojan, logisk bomb, sniffer) händelse som medför driftavbrott eller fysisk skada (t.ex. stöld, brand, vatten, blixtnedslag, värme, sabotage) Alla medarbetare i kommunen och extern personal som utför uppdrag för organisationens räkning skall rapportera inträffade säkerhetsincidenter och upptäckta säkerhetsbrister direkt till IT-avdelningen eller till närmaste chef som i sin tur rapporterar till IT-avdelningen. IT-avdelningen skall sammanställa och analysera de incidenter som inträffar i en särskild incidentlogg och föreslå åtgärder för att lära av incidenter för att förebygga eventuella framtida skador. 11 PROGRAM hur och av vem program får installeras och kopieras Reviderad Sida 10

12 Installation eller kopiering av program etc. får endast utföras efter beslut från IT-chef eller systemtekniker. Installation och kopiering av program får endast utföras av IT-avdelningens systemtekniker. Nedladdning av program från Internet får ej ske av enskilda medarbetare. Rätten att kopiera program regleras av programleverantören och framgår av den dokumentation som medföljer vid leverans. Piratkopiering är olagligt och kan bryta mot ingångna licensavtal. Det får ej förekomma i vår organisation! För att förhindra att olaglig programkopiering utförs, skall originalen förvaras inlåsta. 12 ARBETSPLATSEN hur arbetsstationer, utskrifter, bärbara datorer m.m. skall skyddas Datorer, program, dokumentation och framför allt lagrad information representerar stora värden. Därför måste vi skydda dessa genom att de lokaler i vilka persondator används är låsta när utrustningen ej är under uppsikt och att utrustningarna är märkta. Användare som lämnar arbetsplatsen skall antingen logga ut eller använda skärmsläckare med kort aktiveringstid (max. 10 min). I samband med att en användare begär hjälp från IT-avdelningen för att lösa ett datorproblem kan systemteknikern behöva ta över och fjärrstyra användarens dator. Detta får endast ske om användaren uttryckligen godkänt denna åtgärd. En systemtekniker kan dock, utan användarens godkännande, fjärrstyra en användares dator när denne inte är inloggad. Vid utskrift av dokument till skrivare som är gemensam för flera arbetsplatser bör medarbetaren ha skrivaren under uppsikt i väntan på utskrift och omgående hämta den. Användare bör kräva legitimation av servicepersonal som kommer till platsen för åtgärdande av fel och vid behov även kontrollera med IT-avdelningen att service är beställd och att personalen är behörig. Vid service skall eventuell känslig information avlägsnas från hårddisken. Bärbara persondatorer som används utanför ordinarie arbetsplats skall: utrustningen och datamedia hållas under ständig uppsikt om de inte är inlåsta. det finnas BKS och vid behov, kryptering för att skydda informationen. det finnas en säkerhetskopia av all information på den ordinarie arbetsplatsen. 13 INFORMATION OCH UTBILDNING vilken information och utbildning i nätverket som användarna skall ha vem som ansvarar för att användarna informeras och utbildas För att säkerhetsarbetet skall nå avsedd effekt är det nödvändigt att samtliga användare av nätverket har kunskap om och förståelse kring organisationens säkerhetsarbete och de säkerhetsåtgärder som gäller. Innan en ny medarbetare beviljas behörighet till nätverket skall han erhålla information om kommunens säkerhetsregler. Samtliga medarbetare skall regelbundet få information om de förändrade hot som verksamheten utsätts för, t.ex. nya typer av virusangrepp, och vilka säkerhetsåtgärder som vidtas för att möta dem. Ansvaret för att medarbetarna informeras och utbildas i säkerhetsfrågor ligger hos systemägaren. Reviderad Sida 11

Generell säkerhetsinstruktion. för Falköpings kommuns nätverk

Generell säkerhetsinstruktion. för Falköpings kommuns nätverk Generell säkerhetsinstruktion för Falköpings kommuns nätverk GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BEHÖRIGHET...1 1 2.1 TILLDELNING OCH UPPFÖLJNING...1 3 LOGGNING...4

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

Säkerhetsinstruktion. Procapita Vård och Omsorg

Säkerhetsinstruktion. Procapita Vård och Omsorg PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Säkerhetsinstruktioner för användare av kommunens nätverk

Säkerhetsinstruktioner för användare av kommunens nätverk Säkerhetsinstruktioner för användare av kommunens nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND...1 2 INLOGGNING...1 3 HANTERING AV INFORMATION...3 4 INTERNET...3

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Säkerhetsinstruktioner för användare av det administrativa nätverket

Säkerhetsinstruktioner för användare av det administrativa nätverket Säkerhetsinstruktioner för användare av det administrativa nätverket SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION...

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Säkerhetsinstruktion. Procapita VoO. Sammanfattning

Säkerhetsinstruktion. Procapita VoO. Sammanfattning Säkerhetsinstruktion Procapita VoO Sammanfattning Beslut om behörighet Enhetschef beslutar om personalens behörighet Beslut om och förändring av behörighet lämnas via formulär på intranätet till systemförvaltare

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

InformationsSäkerhets- Instruktion Användare

InformationsSäkerhets- Instruktion Användare HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Riktlinjer IT-säkerhet för användare

Riktlinjer IT-säkerhet för användare Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...

Läs mer

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen. Dokument typ Funktion Klassning Nr,16758.7,21 $6 Bilaga 4. 1 Gäller Utgivare Grupp System/Apparat 5 5' Giltig/Datum Utgåva Ersätter 1997-03-01 05 Utgåva 04 Titel 6lNHUKHWVUHJOHUYLGGDWRUDQYlQGQLQJ Text

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN

SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN Uppdaterad: 2009-08-20 SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN 2 INNEHÅLL 1. Regler för behandling av personuppgifter 3 2. Organisation 6 3. Rutin för att anmäla

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Informationssäkerhetsinstruktion. medarbetare

Informationssäkerhetsinstruktion. medarbetare 2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information

Läs mer

Säkerhetsföreskrifter Gäller från och med 2014-10-01

Säkerhetsföreskrifter Gäller från och med 2014-10-01 1 (6) Gäller från och med 2014-10-01 INNEHÅLL SID 1 Allmänt... 2 1.1 Omfattning... 2 1.2 Informationsskyldighet... 2 1.3 Giltighet... 2 2 Informationssäkerhet... 2 2.1 Sekretess... 2 2.2 Hanteringsregler...

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig

Läs mer

Föreningen kommer vidare att skriva avtal med sin systemleverantör. Leverantören kommer också att ta emot föreningens säkerhetskopior.

Föreningen kommer vidare att skriva avtal med sin systemleverantör. Leverantören kommer också att ta emot föreningens säkerhetskopior. 3 (8) Föreningen kommer att informera alla lägenhetsinnehavare. Vid ägarbyte informeras de nya lägenhetsinnehavarna fortlöpande. Information kommer också att finnas på föreningens hemsida www.brftullen.se.

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

Bilaga Personuppgiftsbiträdesavtal UPP 2016/235. Innehållsförteckning

Bilaga Personuppgiftsbiträdesavtal UPP 2016/235. Innehållsförteckning Bilaga Personuppgiftsbiträdesavtal 2016-12-21 UPP 2016/235 Innehållsförteckning 1 Avtalets syfte... 2 2 Parter... 3 3 Definitioner... 3 4 Allmänt om Avtalet... 5 5 Personuppgiftsbiträdets skyldigheter...

Läs mer

Instruktion enligt personuppgiftslagen (1998:204) för Eskilstuna kommunkoncern

Instruktion enligt personuppgiftslagen (1998:204) för Eskilstuna kommunkoncern 1 (5) Instruktion enligt personuppgiftslagen (1998:204) för Eskilstuna kommunkoncern Antagen av kommunfullmäktige den 23 september 2010, 193. Inledning Personuppgiftslagen (PuL) trädde i kraft 1998 och

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

ITsäkerhetspolicy. Antagen av kommunstyrelsen 1999-03-03 46-99

ITsäkerhetspolicy. Antagen av kommunstyrelsen 1999-03-03 46-99 ITsäkerhetspolicy Antagen av kommunstyrelsen 1999-03-03 46-99 IT-säkerhetspolicy för Denna policy uttrycker kommunledningens syn på behovet av IT-säkerhet i Lysekils kommun. Den anger omfattning och ansvarsfördelning

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

POLICY FÖR E-ARKIV STOCKHOLM

POLICY FÖR E-ARKIV STOCKHOLM Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...

Läs mer

Bifogat det här brevet finns ett avtal i två exemplar, ett till skolan och ett till vårdnadshavare.

Bifogat det här brevet finns ett avtal i två exemplar, ett till skolan och ett till vårdnadshavare. Hej Glada Hudikgymnasiet satsar just nu stort på att utveckla både undervisning och arbetssätt för att nå ännu bättre resultat och för att ännu bättre förbereda våra elever för framtiden. Som ett led i

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet 1(5) Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 2007-12-07 Dnr 2007/96 2008-05-14 Sammanställning av riktlinjer för medarbetarnas

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion Användare Version 1.0 Dnr: IT-säkerhetsinstruktion Användare Version 1.0 2 (13) Innehåll 1. INLEDNING...3 BAKGRUND OCH SYFTE MED DOKUMENTET...3 MÅL...3 2. HANTERING AV INFORMATION...4 ALLMÄNT OM INFORMATION...4 INFORMATIONSKLASSNING...4

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Kommunstyrelsen. Regler och rutin med beskrivning av arbetet enligt PuL samt organisationsbeskrivning

Kommunstyrelsen. Regler och rutin med beskrivning av arbetet enligt PuL samt organisationsbeskrivning Kommunstyrelsen Regler och rutin med beskrivning av arbetet enligt PuL samt organisationsbeskrivning INNEHÅLLSFÖRTECKNING REGLER OCH RUTIN FÖR BEHANDLING AV PERSONUPPGIFTER... 3 Inledning... 3 Personuppgiftslagens

Läs mer

KINDA KOMMUN IT-avdelningen

KINDA KOMMUN IT-avdelningen KINDA KOMMUN IT-avdelningen Användarpolicy/villkor angående kommunens datorresurser. Användarpolicy/villkor angående kommunens datorresurser. Fastställda mål, IT-avdelningen maj 2000 Fastställd av kommunstyrelsen

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer