Informationssäkerhet är värdelöst. utan kontext

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhet är värdelöst. utan kontext"

Transkript

1 Informationssäkerhet är värdelöst utan kontext

2 Informationssäkerhet Tillgänglighet Riktighet Sekretess Spårbarhet

3 Tillgänglighet Min information är borta

4 Riktighet Hej, det är Lst. Jättestor kris i din kommun

5 Ska chefen se detta? Sekretess

6 Vem har gjort vad? Spårbarhet

7 Skydda det skyddsvärda

8 Lätt att göra rätt

9 Utmaningen

10 Syfte Volym Skyddsåtgärder

11 Vad ska skyddas Åtagande / Förmåga Resurser Risker

12 Åtagande / Förmåga Tillhandahålla god hälsosjukvård för personer inom särskilda boende (HSL) Tillhandahålla biståndshandläggning Tillhandahålla en trygg och säker miljö för barn inom förskoleverksamheten

13 Konsekvens för: Människa Miljö Egendom Staden/samhällets funktionalitet Människa Försumbar personskada Mindre allvarlig personskada Allvarlig personskada Bestående men/enstaka dödfall Flertalet dödsfall

14 A. > 1 vecka B. > 3 dagar 1 vecka C. > 1 dygn 3 dagar D. > 2 timmar 1 dygn E. < 2 timmar

15 Risk Orsak 1 Orsak 2 Orsak 3 Orsak 4 Konsekvens 1 Konsekvens 2 Konsekvens 3 Sannolikhet Konsekvens

16 K S

17 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.

18 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.

19 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.

20 IT - InformationsTeknik

21 Verksamhet Teknik Säkerhet Informationssäkerhet IT-Säkerhet Data säkerhet

22 Säkerhet Kryptering Informationssäkerhet IT-Säkerhet Data säkerhet E-postkryptering Filkrypto Hårddiskkrypto Transmissionskrypto PKI Cetificate Autority (CA) Web of Trust (WoT) Simple PKI (SKPI) AES Keylength 128, 192, 256 bits Operationmode CBC, CFB, CTR, OFB: NIST SP A Operationmode GCM+GMAC: NIST SP D Operationmode (XTS-AES): NIST SP E

23 Varningar

24 Tal Sida 24

25 Bildspråk Sida 25

26 Skriftspråk Sida 26

27 Fotografi Sida 27

28 Vilka krav ställer detta på oss? Sekretess Big data Sociala medier Tillgänglighet Mobilitet Moln Riktighet Spårbarhet Sida 28

29 Utan teknik Offentliga rummet Byggnaden Rummet H Handen Sida 29

30 Distanshot

31 Med teknik H Teknik möjliggör en avståndsökning Teknik och Människor har sårbarheter

32 Säkerhetsskydd Informationssäkerhet Tillträdesbegränsning Personsäkerhet SUA Administrativ säkerhet Teknisk säkerhet Organisation Regelverk Metoder IT-säkerhet Fysisk säkerhet ADB-säkerhet Kommunikationssäkerhet

33 Juridik Teknik Informationssäkerhet Säkerhet

34 Information TOP SECRET SECRE T STADSLEDNINGSKONTORET SIDAN 34

35 Hoten Illvilja Ovilja Slarv Okunnighet

36 Normal IT-miljö Vilken information finns på PDA eller smartphone Hot utpressning Var har dator varit? Vem/vilka använder datorn Riskfaktor barn Vilka använder den trådlösa överföringen Var kan/får/vill jag ansluta bärbar dator Nätverk? Vem levererar internet Var går kabeln INTERNET Möjligheternas plats

37 Hacking for fortune hacking for fame

38 De styggaste av de stygga SIDAN 38

39 Vad gör de? Kreditkortbedrägerier Barnpornografi Skadlig kod Underrättelsetjänst Traffiking Bedrägerier Utpressning Identitetsstölder Droger Utlåning SIDAN 39

40 SIDAN 40

41 Luring SIDAN 41

42 Exempel mail skickas 5% kommer fram ( ) 5% klickar på bifogad länk (5 000) 2% skriver in kreditkortsnummer (100) Ett genomsnittsbedrägeri är 8000 kronor 100 personer * 8000 kronor= kr SIDAN 42

43 Det går inte att visa bilden för tillfället. Logiska hot - Datorintrång (hackerns arbetssätt) Hitta / identifiera målet Kartlägg målet Social engineering Skaffa access till målet Applikations-/nätverks-/OS-hack Direkta nätverksattacker Öppna bakdörrar för framtida bruk Genomföra attacken/ uppnå syftet med attacken Sopa igen spåren och gömma sig MÅL MEDEL METOD SIDAN 43

44 Om jag kan få dig att köra mitt program på din dator är det inte din dator längre

45 Hur Bifogad fil Bifogad länk Besök på vissa siter på internet (Iframing) Lura dig Lägga usb i receptionen Ge bort ett program Använda fulkopierade program Ta kontroll över din dator genom att utnyttja sårbarheter

46

47 4. Nedladdare 3. Omstyrning 2. Hackad server 1. Besök på Aftonbladet.se 5. Omstyrning Till andra servrar som installerar andra hot

48 SIDAN STADSLEDNINGSKONTORET

49 Elak kod 2009 hade Symantec närmare 3 miljoner signaturer för elak kod 57% infekterade bara en enda dator by the numbers: Kaspersky Lab now detects 200,000 new malicious programs every day

50 Lek med siffror per dag 8333 per timme 138 per minut 2,3 per sekund... Law #8: An out of date virus scanner is only marginally better than no virus scanner at all

51 Aktuella hot/händelser Distribuerad överbelastningsattack (Ddos) I går DNS I dag NTP (400Gbps) I morgon SNMP (x650) SIDAN 51

52 Heartbleed Minne Heartbeat Dator Paket Server Paket SIDAN 52

53 Blackshades Symantec, FBI, Interpol, mfl Över 100 personer gripna Svensk kodskrivare (bosatt i länet) Sida 53

54 Hur ska ni skydda era organisationer eller företag. Klassificera informationen Implementera kraven

55 Informationsklassificering Lagen Verksamheten Administration Teknik

56 Offentlighets- och sekretesslagen (2009:400) 1 kap, 1 Denna lag innehåller bestämmelser om myndigheters och vissa andra organs handläggning vid registrering, utlämnande och övrig hantering av allmänna handlingar. Lagen innehåller vidare bestämmelser om tystnadsplikt i det allmännas verksamhet och om förbud att lämna ut allmänna handlingar. Dessa bestämmelser avser förbud att röja uppgift, vare sig detta sker muntligen, genom utlämnande av allmän handling eller på något annat sätt.

57 Patientdatalag (2008:355) 8 kap 5 En vårdgivare ska på begäran av en patient lämna information om den direktåtkomst och elektroniska åtkomst till uppgifter om patienten som förekommit.

58 Informationsklassificering Definiera kraven Åtkomstbegränsning Tillgänglighet Riktighet Spårbarhet HÖG HÖG HÖG HÖG Medel Medel Medel Medel Låg Låg Låg Låg Säkerhetsprofil Å T R S

59 IT STADSLEDNINGSKONTORET SIDAN 59

60 Riktlinje för Informationssäkerhet SS-ISO/IEC 27002: INNEHÅLLSFÖRTECKNING 2.Inledning och omfattning 3.Definitioner 4.Riskbedömning och riskbehandling 5.Säkerhetsprogram 6.Organisation av informationssäkerheten 7.Hantering av tillgångar 8.Personal och säkerhet 9.Fysisk och miljörelaterad säkerhet 10.Styrning av kommunikation och drift 11.Styrning av åtkomst 12.Systemutveckling/-inköp och systemunderhåll 13.Hantering av informationssäkerhets Incidenter 14.Kontinuitets- och avbrottsplanering 15.Efterlevnad STADSLEDNINGSKONTORET SIDAN 60

61 Riktlinje för informationssäkerhet 7.2 Klassificering av information Alla stadens informationstillgångar ska vara klassificerade. Informationstillgångarna ska klassificeras (värderas) så att rätt skyddsnivå kan fastställas. Klassificering ska ske tidigt i samband med systemutveckling/-inköp men även i förvaltningsskedet. Klassificeringen utgår från faktorerna Åtkomstbegränsning, Riktighet, Tillgänglighet och Spårbarhet. Stadens fastställda metod för informationsklassificering ska användas Anvisningar för informationsklassificering Informationstillgångarna ska klassificeras för att säkerställa att de ges ett tillräckligt skydd. Förutom lagliga krav på skydd ska verksamhetens bedömning av informationens värde avseende åtkomstbegränsning, riktighet, tillgänglighet och spårbarhet avgöra omfattningen av det skydd som ska uppnås Informationsklassificering ska ske enligt Handbok för Informationsklassificering. STADSLEDNINGSKONTORET SIDAN 61

62 STADSLEDNINGSKONTORET SIDAN 62

63 Systemskiss E-tjänst Baskart a Fråga Fastighet s register

64 Legala krav Pos Lag Tillämpbar (J/N) L1 Tryckfrihetsförordningen (SFS 1976:954) Uppfylld (J/N) Kommentar L2 Offentlighets- och Sekretesslagen (SFS 2009:400) Anteckna tillämpliga paragrafer här L3 Arkivlagen (SFS 1990:782) L4 Personuppgiftslagen, PUL (SFS 1998:204) OBS Även punkt nedan skall fyllas i om PUL är tillämpbar L5 Upphovsrättslagen (SFS 1960:729) Anteckna vilken slags information som avses L6 L7 L8 Lagen om kommunal redovisning/bokföringslagen (SFS 1999:1078) Lagen om skydd för landskapsinformation Lag om skydd för företagshemligheter (SFS 1990:409) L9 Säkerhetsskyddslagen (SFS 1996:627) L10

65 Personuppgifter Personuppgifter i IT-system Ändamål med behandlingen Kategorier/grupper av personer som berörs av behandlingen Personuppgifter eller kategorier/grupper av personuppgifter som skall behandlas Mottagare till vilka uppgifterna kan komma att lämnas ut Åtgärder som har vidtagits för att trygga säkerheten i behandlingen Kommer uppgifterna att överföras till tredje land? STADSLEDNINGSKONTORET SIDAN 65

66 3 2 1 Åtkomstbegränsning IT-systemet innehåller information som vid oönskad spridning endast medför ringa eller ingen skada. IT-systemet innehåller enbart allmän offentlig information. Med skada avses badwill, ekonomisk skada, men eller annan skada för staden eller intressent. I begreppet intressent innefattas personalen, kommuninnevånare, tredje man etc. IT-systemet innehåller sådan information som, om den kommer i orätta händer, kan medföra skada. Generellt tillämpligt: IT-system med känsliga personuppgifter enligt PUL Information som kan bli föremål för sekretess enligt SekrL övriga paragrafer. Information avsedd för egen personal. IT-systemet innehåller sådan information som, om den kommer i orätta händer, kan medföra allvarlig skada. Generellt tillämpligt: 1. IT-system med information som kan bli föremål för sekretess enl. OSL 7 kap 3 15 kap 1-2, 18 kap1-4, 8-10, kap 3, 21 kap 1, 2,3,4, 7 23 kap kap 1-6, 8, 10-11, kap 1-8, kap IT-system med information som påverkas av lagkrav hänförbara till visst verksamhetsområde t ex patientjournallag STADSLEDNINGSKONTORET SIDAN 66

67 Riktighet Riktighet Oriktig information medför endast ringa eller ingen skada. Data kan accepteras mer eller mindre utan kontroll. Oriktig information kan medföra skada. Generellt tillämpligt: IT-system som omfattas av lagrum där riktighetskrav anges (t ex. PUL). IT-system som ingår i myndighetsutövning. Information där krav på spårbarhet eller oavvislighet föreligger. Med innebörden att utförande av en specifik handling inte i efterhand skall kunna förnekas av utföraren. Oriktig information kan medföra allvarlig skada. Mycket strikt kontroll av i princip all data. Generellt tillämpligt: IT-system med särskilt höga krav på riktighet (t ex affärssystem). IT-system där hantering av information styrs av specifika lagparagrafer, t.ex. känsliga personuppgifter (pers. ansvar). IT-system för kritiska processer i verksamheten STADSLEDNINGSKONTORET SIDAN 67

68 Tillgänglighet Tillgänglighet 3 Avbrott medför endast ringa eller ingen skada. IT-system där verksamhetsberoendet är lågt. 2 IT-system som ingår i eller stöder verksamhet där avbrott kan medföra skada. Generellt tillämpligt: IT-system som ingår i eller utgör stöd för myndighetsutövning och/eller kärnverksamhet. 1 Avbrott kan medföra allvarlig skada. IT-system som ingår i eller stöder verksamhet där avbrott innebär att man inte kan upprätthålla nödvändig tillgänglighet och servicenivå i produktionen med alternativa metoder och procedurer. Generellt tillämpligt: För verksamheten mycket kritiska IT-system. STADSLEDNINGSKONTORET SIDAN 68

69 Spårbarhet Spårbarhet 3 Avsaknad av möjlighet att följa upp olika händelser medför endast ringa eller ingen skada. Inga behov av spårbarhet. 2 Avsaknad av möjlighet att följa upp specificerade händelser kan medföra skada. Spårbarhetskrav på vissa specificerade händelser i systemet och vem som skapat vad och när. 1 Avsaknad av möjlighet att följa upp specificerade händelser kan medföra allvarlig skada. Stora krav på att entydigt kunna följa vem som gjort vad, när detta skett och liknande relaterat till revisionskrav och/eller lagar och förordningar. STADSLEDNINGSKONTORET SIDAN 69

70 Kravkatalog Pos Nivå 3 Sp 301 Sp 302 Nivå 2 Sp 201 Sp 202 Sp 203 Sp 204 Nivå 1 Sp 101 Sp 102 Kravtext Driftlogg ska vara påslagen och med specificerade parametrar. (Används för uppföljning av funktionshändelser.) System/e-tjänst som lagrar ekonomiska transaktioner: Ekonomiska transaktioner ska kunna spåras. Säkerhetslogg ska vara påslagen och med specificerade parametrar. (Ska innehålla tid för in-/utloggning, anv-id och datum.) Projektledare/objektansvarigrepr. ska fastställa vilka händelser utöver inloggning och utloggning som ska ingå i säkerhetsloggen. (Ex.vis obehöriga åtkomstförsök till resurser (nätverk, information mm). Anvisningar ska finnas för hur systemets/e-tjänstens loggar övervakas och följs upp. (Objektansvarigrepr. formulerar kraven) Tillträde (fysiskt) till utrymme där känslig information hanteras (servrar) ska kunna loggas. Kopiering av information får ej ske utan att spårbarhet kan garanteras. Finns revisionskrav ska systemet/e-tjänsten kunna generera begärd information. STADSLEDNINGSKONTORET SIDAN 70

71 Tekniskt kravkatalog (Åtkomstbegränsning) Nivå 3 Pos Kravtext Uppfyllt V2.1 Verify that all pages and resources require authentication except those specifically intended to be public. Nivå 2 Pos Kravtext Uppfyllt V2.4 Verify that all authentication controls are enforced on the server side. V2.5 Verify that all authentication controls (including libraries that call external authentication services) have a centralized implementation. Nivå 1 Pos Kravtext Uppfyllt V2.15 Verify that all code implementing or using authentication controls is not affected by any malicious code. V3.4 Verify that sessions timeout after an administratively-configurable maximum time period regardless of activity (an absolute timeout). STADSLEDNINGSKONTORET SIDAN 71

72 Hur ska ni skydda er som privatpersoner? Ta kopia (back-up) Uppdatera Operativsystem Program Antivirusprogram

73 Björn Gustafson Informationssäkerhetschef Stadsledningskontoret. Säkerhetsenheten Ragnar Östbergsplan Stockholm Telefon: E-post:

Metod för klassning av IT-system och E-tjänster

Metod för klassning av IT-system och E-tjänster Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Sekretess, lagar och datormiljö

Sekretess, lagar och datormiljö Sekretess, lagar och datormiljö VT 2015 Sekretess och tystnadsplikt Tystnadsplikt gäller oss som individer Tystnadsplikt är ett personligt ansvar vi alltid har, vare sig vi agerar i tjänsten eller som

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Handbok Informationsklassificering

Handbok Informationsklassificering Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Strukturerad informationshantering

Strukturerad informationshantering Strukturerad informationshantering Sydarkivera Kommunalförbundet Sydarkivera är en gemensam arkivförvaltning och gemensam arkivmyndighet för Alvesta, Karlshamn, Karlskrona, Lessebo, Ljungby, Markaryd,

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

MSB för ett säkrare samhälle i en föränderlig värld

MSB för ett säkrare samhälle i en föränderlig värld MSB för ett säkrare samhälle i en föränderlig värld Syfte Ge en överblick av informationssäkerhetsamt hur man genomför ett systematiskt informationssäkerhetsarbete Vad bör du prioritera? Att gå mot tillräcklig

Läs mer

Plan för informationssäkerhet vid Högskolan Dalarna 2015

Plan för informationssäkerhet vid Högskolan Dalarna 2015 Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

POLICY FÖR E-ARKIV STOCKHOLM

POLICY FÖR E-ARKIV STOCKHOLM Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...

Läs mer

Riktlinje för distansmöten

Riktlinje för distansmöten 1/5 2015-05-04 Dnr: -2015-00044 Riktlinje för distansmöten 2/5 2015-05-04 Dnr: -2015-00044 Innehållsförteckning 1. Inledning... 3 1.1 Dokumentets syfte... 3 1.2 Versionshantering... 3 1.3 Målgrupp... 3

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhet och earkiv Rimforsa 14 april 2016 Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Nationell lagstiftning, EU och ny teknik för utlämnande av data

Nationell lagstiftning, EU och ny teknik för utlämnande av data Nationell lagstiftning, EU och ny teknik för utlämnande av data Birgitta Pettersson birgitta.pettersson@scb.se Nationell lagstiftning Statistiklagen Personuppgiftslagen Sekretesslagen 1 EU:s lagstiftning

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

Informationsklassning

Informationsklassning Norrmalms stadsdelsförvaltning 2003-09-09 Bilaga 5 s Informationsklassning Inledning Data som lagras och bearbetas i stadens IT-system bildar information som representerar stora värden. För att få en heltäckande

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

Transporter av frihetsberövade (SOU 2011:7) och Transporter av frihetsberövade en konsekvensanalys (Statskontoret, rapport 2011:28)

Transporter av frihetsberövade (SOU 2011:7) och Transporter av frihetsberövade en konsekvensanalys (Statskontoret, rapport 2011:28) Yttrande Diarienr 2012-04-13 1825-2011 Ert diarienr Ju2011/1164 Ju2011/7648 Justitiedepartementet Straffrättsenheten 103 33 STOCKHOLM Transporter av frihetsberövade (SOU 2011:7) och Transporter av frihetsberövade

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet 1 Inledning En informationssäkerhetspolicy beskriver den högsta ledningens vilja med informationssäkerheten. Riktlinjerna beskriver de övergripande målen i policyn och

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens

Läs mer

Kom med du också ditt bidrag hjälper till att göra vården bättre!

Kom med du också ditt bidrag hjälper till att göra vården bättre! Nationellt kvalitetsregister samt stöd i den individuella vården för patienter med primär immunbrist och/eller ökad infektionskänslighet Kom med du också ditt bidrag hjälper till att göra vården bättre!

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem

Läs mer

Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag

Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag STADSLEDNINGSKONTORET JURIDISKA AVDELNINGEN BILAGA SID 1 (5) Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag Inledning Inom stadens verksamheter hanteras en stor

Läs mer

RISKHANTERING FÖR SCADA

RISKHANTERING FÖR SCADA RISKHANTERING FÖR SCADA Informationsklassificering - Publik VÅR MÅLSÄTTNING Lämna goda råd Förslag på ett första nästa steg 1 VAD KOMMER VI ATT GÅ IGENOM? FAS 1 identifiera risker och förändringar FAS

Läs mer

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott

Läs mer

Riktlinjer för informationssäkerhet inom. [kommun] 20XX-XX-XX Version 1.0. IT forum i samarbete med Lidingö 2010-11-28

Riktlinjer för informationssäkerhet inom. [kommun] 20XX-XX-XX Version 1.0. IT forum i samarbete med Lidingö 2010-11-28 Riktlinjer för informationssäkerhet inom [kommun] 20XX-XX-XX Version 1.0 IT forum i samarbete med Lidingö 2010-11-28 IT-FORUM 2 (35) Innehållsförteckning Innehållsförteckning 2 1 Inledning 4 1.1 Efterlevnad

Läs mer

Kändisspotting i sjukvården

Kändisspotting i sjukvården Kändisspotting i sjukvården Sten Jacobson Grundprincip för hälso- och sjukvården Hälso- och sjukvården ska bygga på respekt för patientens integritet och självbestämmande. PDL ska ge en bättre samverkan

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Antagen av kommunfullmäktige 2014-02-24, KF 29 Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd:

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-04 AN-2013/720.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Äldreomsorgsnämnden Riktlinje

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Riktlinjer för informationsklassning

Riktlinjer för informationsklassning Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Riktlinjer för hälso- och sjukvårdsdokumentation

Riktlinjer för hälso- och sjukvårdsdokumentation SOCIALFÖRVALTNINGEN Annika Nilsson, 0554-191 56 annika.nilsson@kil.se 2014-06-27 Riktlinjer för hälso- och sjukvårdsdokumentation BAKGRUND Vid vård av patienter ska det föras patientjournal. En patientjournal

Läs mer

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte Riktlinje Process: Hantera personuppgifter/informationssäkerhet Område: Administrativt stöd Giltig fr.o.m: 2016-10-21 Faktaägare: Ann-Katrin Axelsson, Informationssäkerhetsstrateg Fastställd av: Jan Cserpes,

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Instruktion för informationssäkerhetsklassning

Instruktion för informationssäkerhetsklassning 1(9) DNR: SÄK 2014-19 Exp. den: 2014-12-16 STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning/Instruktion Beslutsfattare: Säkerhetschef Avdelning/kansli: SLU Säkerhet

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Riktlinje för mobil användning av IT

Riktlinje för mobil användning av IT BARN- OCH UTBILDNINGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2013-12-03 GSN-2013/564.156 1 (3) HANDLÄGGARE Ringström, Peter 08-535 360 09 Peter.Ringstrom@huddinge.se Grundskolenämnden Riktlinje för mobil användning

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Riktlinje för användning av Internet, e-post och mobila enheter

Riktlinje för användning av Internet, e-post och mobila enheter BARN- OCH UTBILDNINGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-01-20 FSN-2013/413.156 1 (3) HANDLÄGGARE Ringström, Peter 08-535 360 09 Peter.Ringstrom@huddinge.se Förskolenämnden Riktlinje för användning av

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg

e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg www.pulpedagogen.se Personuppgiftslagen (PuL) Vad tänka på i PuL när det gäller e-förvaltning? Missbruksregeln - Hanteringsregeln Ändamålet God

Läs mer

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA SÄKERHET, SEKRETESS OCH ATT GÖRA RÄTT 01 GRUPPEN VI SOM JOBBAT Vi som jobbat med aktiviteten Christoffer Winterkvist och Mattias Lyckne har granskat kraven på sekretess

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL Kvalitetsregister & Integritetsskydd Patrik Sundström, jurist SKL Varför finns det ett regelverk för nationella kvalitetsregister? - Många känsliga uppgifter - Om många människors hälsa - Samlade på ett

Läs mer

Från: Kent Sangmyr och Charlene Holmström Datum: 9 maj 2012 Angående: Utredning angående regelverket kring vårdens intyg till Försäkringskassan

Från: Kent Sangmyr och Charlene Holmström Datum: 9 maj 2012 Angående: Utredning angående regelverket kring vårdens intyg till Försäkringskassan 112591, 1 Bilaga 3, version 1.0 PM Till: Inera AB Från: Kent Sangmyr och Charlene Holmström Datum: 9 maj 2012 Angående: Utredning angående regelverket kring vårdens intyg till Försäkringskassan Syfte Syftet

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Modell för klassificering av information

Modell för klassificering av information Modell för klassificering av information Rekommendationer Version 1.0 2 Kontaktpersoner: Per Oscarson, MSB: per.oscarson@msbmyndigheten.se Wiggo Öberg, MSB: wiggo.oberg@msbmyndigheten.se Bengt Rydstedt,

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Regler för lagring av Högskolan Dalarnas digitala information

Regler för lagring av Högskolan Dalarnas digitala information Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Gallrings-/bevarandetider för loggar i landstingets IT-system

Gallrings-/bevarandetider för loggar i landstingets IT-system 2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar)

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket

Nuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket 15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Lag om behandling av personuppgifter inom socialförsäkringens administration; SFS 2003:763 Utkom från trycket den 25 november 2003 utfärdad den 13 november 2003. Enligt riksdagens

Läs mer

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286

1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 2 (5) 1. Omfattning och syfte Enligt säkerhetsskyddslagen (1996:627) och säkerhetsskyddsförordningen (1996:633) ska

Läs mer

Informations- och IT-säkerhet i kommunal verksamhet

Informations- och IT-säkerhet i kommunal verksamhet Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

24 kap. 8 offentlighets- och sekretesslagen (2009:400)

24 kap. 8 offentlighets- och sekretesslagen (2009:400) Fastställd av GD 21 juni 2016 Upphör att gälla 21 juni 2019 Ansvarig: GD-stab Dnr: 2016/1002 SEKRETESSPOLICY Policyns omfattning Det finns regler som styr hur uppgifter får lämnas ut från SCB. SCB:s sekretesspolicy

Läs mer

IT-säkerhet Internt intrångstest

IT-säkerhet Internt intrångstest Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer