Informationssäkerhet är värdelöst. utan kontext
|
|
- Ingeborg Mattsson
- för 8 år sedan
- Visningar:
Transkript
1 Informationssäkerhet är värdelöst utan kontext
2 Informationssäkerhet Tillgänglighet Riktighet Sekretess Spårbarhet
3 Tillgänglighet Min information är borta
4 Riktighet Hej, det är Lst. Jättestor kris i din kommun
5 Ska chefen se detta? Sekretess
6 Vem har gjort vad? Spårbarhet
7 Skydda det skyddsvärda
8 Lätt att göra rätt
9 Utmaningen
10 Syfte Volym Skyddsåtgärder
11 Vad ska skyddas Åtagande / Förmåga Resurser Risker
12 Åtagande / Förmåga Tillhandahålla god hälsosjukvård för personer inom särskilda boende (HSL) Tillhandahålla biståndshandläggning Tillhandahålla en trygg och säker miljö för barn inom förskoleverksamheten
13 Konsekvens för: Människa Miljö Egendom Staden/samhällets funktionalitet Människa Försumbar personskada Mindre allvarlig personskada Allvarlig personskada Bestående men/enstaka dödfall Flertalet dödsfall
14 A. > 1 vecka B. > 3 dagar 1 vecka C. > 1 dygn 3 dagar D. > 2 timmar 1 dygn E. < 2 timmar
15 Risk Orsak 1 Orsak 2 Orsak 3 Orsak 4 Konsekvens 1 Konsekvens 2 Konsekvens 3 Sannolikhet Konsekvens
16 K S
17 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.
18 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.
19 Alternativ och förmåga att möta störningar Åtagande: Omvårdnad på vård- och omsorgsboende Tillgänglighetskrav: 4h (innan oacceptabel skada på liv och hälsa) Kritiska aktiviteter 1 Medicinering 2 Hygienrutiner 3 Tillaga och servera måltider 4 Städning 4 tim. 6 tim. 6 tim. 8 tim. Interna resurser 1. Sjuksköterska 2 Handsprit 3 Kök 1 It-systemet X 3 tim. 3 tim. 5 tim. 3 tim. Externa resurser 1. Läkemedel 1,2,3. El 1, 2, 3, 4. Kollektivtrafik 1,2,3,4 Vatten 2 tim. 2 tim. 1 tim. 1 tim.
20 IT - InformationsTeknik
21 Verksamhet Teknik Säkerhet Informationssäkerhet IT-Säkerhet Data säkerhet
22 Säkerhet Kryptering Informationssäkerhet IT-Säkerhet Data säkerhet E-postkryptering Filkrypto Hårddiskkrypto Transmissionskrypto PKI Cetificate Autority (CA) Web of Trust (WoT) Simple PKI (SKPI) AES Keylength 128, 192, 256 bits Operationmode CBC, CFB, CTR, OFB: NIST SP A Operationmode GCM+GMAC: NIST SP D Operationmode (XTS-AES): NIST SP E
23 Varningar
24 Tal Sida 24
25 Bildspråk Sida 25
26 Skriftspråk Sida 26
27 Fotografi Sida 27
28 Vilka krav ställer detta på oss? Sekretess Big data Sociala medier Tillgänglighet Mobilitet Moln Riktighet Spårbarhet Sida 28
29 Utan teknik Offentliga rummet Byggnaden Rummet H Handen Sida 29
30 Distanshot
31 Med teknik H Teknik möjliggör en avståndsökning Teknik och Människor har sårbarheter
32 Säkerhetsskydd Informationssäkerhet Tillträdesbegränsning Personsäkerhet SUA Administrativ säkerhet Teknisk säkerhet Organisation Regelverk Metoder IT-säkerhet Fysisk säkerhet ADB-säkerhet Kommunikationssäkerhet
33 Juridik Teknik Informationssäkerhet Säkerhet
34 Information TOP SECRET SECRE T STADSLEDNINGSKONTORET SIDAN 34
35 Hoten Illvilja Ovilja Slarv Okunnighet
36 Normal IT-miljö Vilken information finns på PDA eller smartphone Hot utpressning Var har dator varit? Vem/vilka använder datorn Riskfaktor barn Vilka använder den trådlösa överföringen Var kan/får/vill jag ansluta bärbar dator Nätverk? Vem levererar internet Var går kabeln INTERNET Möjligheternas plats
37 Hacking for fortune hacking for fame
38 De styggaste av de stygga SIDAN 38
39 Vad gör de? Kreditkortbedrägerier Barnpornografi Skadlig kod Underrättelsetjänst Traffiking Bedrägerier Utpressning Identitetsstölder Droger Utlåning SIDAN 39
40 SIDAN 40
41 Luring SIDAN 41
42 Exempel mail skickas 5% kommer fram ( ) 5% klickar på bifogad länk (5 000) 2% skriver in kreditkortsnummer (100) Ett genomsnittsbedrägeri är 8000 kronor 100 personer * 8000 kronor= kr SIDAN 42
43 Det går inte att visa bilden för tillfället. Logiska hot - Datorintrång (hackerns arbetssätt) Hitta / identifiera målet Kartlägg målet Social engineering Skaffa access till målet Applikations-/nätverks-/OS-hack Direkta nätverksattacker Öppna bakdörrar för framtida bruk Genomföra attacken/ uppnå syftet med attacken Sopa igen spåren och gömma sig MÅL MEDEL METOD SIDAN 43
44 Om jag kan få dig att köra mitt program på din dator är det inte din dator längre
45 Hur Bifogad fil Bifogad länk Besök på vissa siter på internet (Iframing) Lura dig Lägga usb i receptionen Ge bort ett program Använda fulkopierade program Ta kontroll över din dator genom att utnyttja sårbarheter
46
47 4. Nedladdare 3. Omstyrning 2. Hackad server 1. Besök på Aftonbladet.se 5. Omstyrning Till andra servrar som installerar andra hot
48 SIDAN STADSLEDNINGSKONTORET
49 Elak kod 2009 hade Symantec närmare 3 miljoner signaturer för elak kod 57% infekterade bara en enda dator by the numbers: Kaspersky Lab now detects 200,000 new malicious programs every day
50 Lek med siffror per dag 8333 per timme 138 per minut 2,3 per sekund... Law #8: An out of date virus scanner is only marginally better than no virus scanner at all
51 Aktuella hot/händelser Distribuerad överbelastningsattack (Ddos) I går DNS I dag NTP (400Gbps) I morgon SNMP (x650) SIDAN 51
52 Heartbleed Minne Heartbeat Dator Paket Server Paket SIDAN 52
53 Blackshades Symantec, FBI, Interpol, mfl Över 100 personer gripna Svensk kodskrivare (bosatt i länet) Sida 53
54 Hur ska ni skydda era organisationer eller företag. Klassificera informationen Implementera kraven
55 Informationsklassificering Lagen Verksamheten Administration Teknik
56 Offentlighets- och sekretesslagen (2009:400) 1 kap, 1 Denna lag innehåller bestämmelser om myndigheters och vissa andra organs handläggning vid registrering, utlämnande och övrig hantering av allmänna handlingar. Lagen innehåller vidare bestämmelser om tystnadsplikt i det allmännas verksamhet och om förbud att lämna ut allmänna handlingar. Dessa bestämmelser avser förbud att röja uppgift, vare sig detta sker muntligen, genom utlämnande av allmän handling eller på något annat sätt.
57 Patientdatalag (2008:355) 8 kap 5 En vårdgivare ska på begäran av en patient lämna information om den direktåtkomst och elektroniska åtkomst till uppgifter om patienten som förekommit.
58 Informationsklassificering Definiera kraven Åtkomstbegränsning Tillgänglighet Riktighet Spårbarhet HÖG HÖG HÖG HÖG Medel Medel Medel Medel Låg Låg Låg Låg Säkerhetsprofil Å T R S
59 IT STADSLEDNINGSKONTORET SIDAN 59
60 Riktlinje för Informationssäkerhet SS-ISO/IEC 27002: INNEHÅLLSFÖRTECKNING 2.Inledning och omfattning 3.Definitioner 4.Riskbedömning och riskbehandling 5.Säkerhetsprogram 6.Organisation av informationssäkerheten 7.Hantering av tillgångar 8.Personal och säkerhet 9.Fysisk och miljörelaterad säkerhet 10.Styrning av kommunikation och drift 11.Styrning av åtkomst 12.Systemutveckling/-inköp och systemunderhåll 13.Hantering av informationssäkerhets Incidenter 14.Kontinuitets- och avbrottsplanering 15.Efterlevnad STADSLEDNINGSKONTORET SIDAN 60
61 Riktlinje för informationssäkerhet 7.2 Klassificering av information Alla stadens informationstillgångar ska vara klassificerade. Informationstillgångarna ska klassificeras (värderas) så att rätt skyddsnivå kan fastställas. Klassificering ska ske tidigt i samband med systemutveckling/-inköp men även i förvaltningsskedet. Klassificeringen utgår från faktorerna Åtkomstbegränsning, Riktighet, Tillgänglighet och Spårbarhet. Stadens fastställda metod för informationsklassificering ska användas Anvisningar för informationsklassificering Informationstillgångarna ska klassificeras för att säkerställa att de ges ett tillräckligt skydd. Förutom lagliga krav på skydd ska verksamhetens bedömning av informationens värde avseende åtkomstbegränsning, riktighet, tillgänglighet och spårbarhet avgöra omfattningen av det skydd som ska uppnås Informationsklassificering ska ske enligt Handbok för Informationsklassificering. STADSLEDNINGSKONTORET SIDAN 61
62 STADSLEDNINGSKONTORET SIDAN 62
63 Systemskiss E-tjänst Baskart a Fråga Fastighet s register
64 Legala krav Pos Lag Tillämpbar (J/N) L1 Tryckfrihetsförordningen (SFS 1976:954) Uppfylld (J/N) Kommentar L2 Offentlighets- och Sekretesslagen (SFS 2009:400) Anteckna tillämpliga paragrafer här L3 Arkivlagen (SFS 1990:782) L4 Personuppgiftslagen, PUL (SFS 1998:204) OBS Även punkt nedan skall fyllas i om PUL är tillämpbar L5 Upphovsrättslagen (SFS 1960:729) Anteckna vilken slags information som avses L6 L7 L8 Lagen om kommunal redovisning/bokföringslagen (SFS 1999:1078) Lagen om skydd för landskapsinformation Lag om skydd för företagshemligheter (SFS 1990:409) L9 Säkerhetsskyddslagen (SFS 1996:627) L10
65 Personuppgifter Personuppgifter i IT-system Ändamål med behandlingen Kategorier/grupper av personer som berörs av behandlingen Personuppgifter eller kategorier/grupper av personuppgifter som skall behandlas Mottagare till vilka uppgifterna kan komma att lämnas ut Åtgärder som har vidtagits för att trygga säkerheten i behandlingen Kommer uppgifterna att överföras till tredje land? STADSLEDNINGSKONTORET SIDAN 65
66 3 2 1 Åtkomstbegränsning IT-systemet innehåller information som vid oönskad spridning endast medför ringa eller ingen skada. IT-systemet innehåller enbart allmän offentlig information. Med skada avses badwill, ekonomisk skada, men eller annan skada för staden eller intressent. I begreppet intressent innefattas personalen, kommuninnevånare, tredje man etc. IT-systemet innehåller sådan information som, om den kommer i orätta händer, kan medföra skada. Generellt tillämpligt: IT-system med känsliga personuppgifter enligt PUL Information som kan bli föremål för sekretess enligt SekrL övriga paragrafer. Information avsedd för egen personal. IT-systemet innehåller sådan information som, om den kommer i orätta händer, kan medföra allvarlig skada. Generellt tillämpligt: 1. IT-system med information som kan bli föremål för sekretess enl. OSL 7 kap 3 15 kap 1-2, 18 kap1-4, 8-10, kap 3, 21 kap 1, 2,3,4, 7 23 kap kap 1-6, 8, 10-11, kap 1-8, kap IT-system med information som påverkas av lagkrav hänförbara till visst verksamhetsområde t ex patientjournallag STADSLEDNINGSKONTORET SIDAN 66
67 Riktighet Riktighet Oriktig information medför endast ringa eller ingen skada. Data kan accepteras mer eller mindre utan kontroll. Oriktig information kan medföra skada. Generellt tillämpligt: IT-system som omfattas av lagrum där riktighetskrav anges (t ex. PUL). IT-system som ingår i myndighetsutövning. Information där krav på spårbarhet eller oavvislighet föreligger. Med innebörden att utförande av en specifik handling inte i efterhand skall kunna förnekas av utföraren. Oriktig information kan medföra allvarlig skada. Mycket strikt kontroll av i princip all data. Generellt tillämpligt: IT-system med särskilt höga krav på riktighet (t ex affärssystem). IT-system där hantering av information styrs av specifika lagparagrafer, t.ex. känsliga personuppgifter (pers. ansvar). IT-system för kritiska processer i verksamheten STADSLEDNINGSKONTORET SIDAN 67
68 Tillgänglighet Tillgänglighet 3 Avbrott medför endast ringa eller ingen skada. IT-system där verksamhetsberoendet är lågt. 2 IT-system som ingår i eller stöder verksamhet där avbrott kan medföra skada. Generellt tillämpligt: IT-system som ingår i eller utgör stöd för myndighetsutövning och/eller kärnverksamhet. 1 Avbrott kan medföra allvarlig skada. IT-system som ingår i eller stöder verksamhet där avbrott innebär att man inte kan upprätthålla nödvändig tillgänglighet och servicenivå i produktionen med alternativa metoder och procedurer. Generellt tillämpligt: För verksamheten mycket kritiska IT-system. STADSLEDNINGSKONTORET SIDAN 68
69 Spårbarhet Spårbarhet 3 Avsaknad av möjlighet att följa upp olika händelser medför endast ringa eller ingen skada. Inga behov av spårbarhet. 2 Avsaknad av möjlighet att följa upp specificerade händelser kan medföra skada. Spårbarhetskrav på vissa specificerade händelser i systemet och vem som skapat vad och när. 1 Avsaknad av möjlighet att följa upp specificerade händelser kan medföra allvarlig skada. Stora krav på att entydigt kunna följa vem som gjort vad, när detta skett och liknande relaterat till revisionskrav och/eller lagar och förordningar. STADSLEDNINGSKONTORET SIDAN 69
70 Kravkatalog Pos Nivå 3 Sp 301 Sp 302 Nivå 2 Sp 201 Sp 202 Sp 203 Sp 204 Nivå 1 Sp 101 Sp 102 Kravtext Driftlogg ska vara påslagen och med specificerade parametrar. (Används för uppföljning av funktionshändelser.) System/e-tjänst som lagrar ekonomiska transaktioner: Ekonomiska transaktioner ska kunna spåras. Säkerhetslogg ska vara påslagen och med specificerade parametrar. (Ska innehålla tid för in-/utloggning, anv-id och datum.) Projektledare/objektansvarigrepr. ska fastställa vilka händelser utöver inloggning och utloggning som ska ingå i säkerhetsloggen. (Ex.vis obehöriga åtkomstförsök till resurser (nätverk, information mm). Anvisningar ska finnas för hur systemets/e-tjänstens loggar övervakas och följs upp. (Objektansvarigrepr. formulerar kraven) Tillträde (fysiskt) till utrymme där känslig information hanteras (servrar) ska kunna loggas. Kopiering av information får ej ske utan att spårbarhet kan garanteras. Finns revisionskrav ska systemet/e-tjänsten kunna generera begärd information. STADSLEDNINGSKONTORET SIDAN 70
71 Tekniskt kravkatalog (Åtkomstbegränsning) Nivå 3 Pos Kravtext Uppfyllt V2.1 Verify that all pages and resources require authentication except those specifically intended to be public. Nivå 2 Pos Kravtext Uppfyllt V2.4 Verify that all authentication controls are enforced on the server side. V2.5 Verify that all authentication controls (including libraries that call external authentication services) have a centralized implementation. Nivå 1 Pos Kravtext Uppfyllt V2.15 Verify that all code implementing or using authentication controls is not affected by any malicious code. V3.4 Verify that sessions timeout after an administratively-configurable maximum time period regardless of activity (an absolute timeout). STADSLEDNINGSKONTORET SIDAN 71
72 Hur ska ni skydda er som privatpersoner? Ta kopia (back-up) Uppdatera Operativsystem Program Antivirusprogram
73 Björn Gustafson Informationssäkerhetschef Stadsledningskontoret. Säkerhetsenheten Ragnar Östbergsplan Stockholm Telefon: E-post: bjorn.gustafson@stockholm.se
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Läs merRiktlinje för mobil användning av IT - remissvar
SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merSekretess, lagar och datormiljö
Sekretess, lagar och datormiljö VT 2015 Sekretess och tystnadsplikt Tystnadsplikt gäller oss som individer Tystnadsplikt är ett personligt ansvar vi alltid har, vare sig vi agerar i tjänsten eller som
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merInformationskartläggning och Säkerhetsklassning
Informationskartläggning och Säkerhetsklassning Medlemmar Nuvarande: Alvesta, Ljungby, Lessebo, Karlshamn, Karlskrona, Markaryd, Ronneby, Tingsryd, Växjö, Älmhult, Region Blekinge Anslutande: Bromölla,
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merHandbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merStrukturerad informationshantering
Strukturerad informationshantering Sydarkivera Kommunalförbundet Sydarkivera är en gemensam arkivförvaltning och gemensam arkivmyndighet för Alvesta, Karlshamn, Karlskrona, Lessebo, Ljungby, Markaryd,
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merDnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören
Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merRiktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund
Syfte Riktlinjen har som syfte att göra policyn för behandling av personuppgifter konkret den ger vägledning i hur hantering av personuppgifter skall ske inom Sydnärkes kommunalförbund. Riktlinjen är antagen
Läs merBilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs merGemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merPlan för informationssäkerhet vid Högskolan Dalarna 2015
Plan för informationssäkerhet vid Högskolan Dalarna 2015 Beslut: 2015-05-04 Reviderad: Dnr: DUC 2015/769/10 Ersätter: Relaterade dokument: Policy för informationssäkerhet Ansvarig: Förvaltningschef Innehållsförteckning
Läs merRiktlinje för distansmöten
1/5 2015-05-04 Dnr: -2015-00044 Riktlinje för distansmöten 2/5 2015-05-04 Dnr: -2015-00044 Innehållsförteckning 1. Inledning... 3 1.1 Dokumentets syfte... 3 1.2 Versionshantering... 3 1.3 Målgrupp... 3
Läs merInformationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merNationell lagstiftning, EU och ny teknik för utlämnande av data
Nationell lagstiftning, EU och ny teknik för utlämnande av data Birgitta Pettersson birgitta.pettersson@scb.se Nationell lagstiftning Statistiklagen Personuppgiftslagen Sekretesslagen 1 EU:s lagstiftning
Läs merRikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Läs merInformationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Läs mere-förvaltning och juridiken 8 maj 2008 Kristina Blomberg
e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg www.pulpedagogen.se Personuppgiftslagen (PuL) Vad tänka på i PuL när det gäller e-förvaltning? Missbruksregeln - Hanteringsregeln Ändamålet God
Läs merKändisspotting i sjukvården
Kändisspotting i sjukvården Sten Jacobson Grundprincip för hälso- och sjukvården Hälso- och sjukvården ska bygga på respekt för patientens integritet och självbestämmande. PDL ska ge en bättre samverkan
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Läs merDatum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Läs merTransporter av frihetsberövade (SOU 2011:7) och Transporter av frihetsberövade en konsekvensanalys (Statskontoret, rapport 2011:28)
Yttrande Diarienr 2012-04-13 1825-2011 Ert diarienr Ju2011/1164 Ju2011/7648 Justitiedepartementet Straffrättsenheten 103 33 STOCKHOLM Transporter av frihetsberövade (SOU 2011:7) och Transporter av frihetsberövade
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merKom med du också ditt bidrag hjälper till att göra vården bättre!
Nationellt kvalitetsregister samt stöd i den individuella vården för patienter med primär immunbrist och/eller ökad infektionskänslighet Kom med du också ditt bidrag hjälper till att göra vården bättre!
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merEyeNet Sweden stark autentisering i kvalitetsregister
EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion
Läs merStadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag
STADSLEDNINGSKONTORET JURIDISKA AVDELNINGEN BILAGA SID 1 (5) Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag Inledning Inom stadens verksamheter hanteras en stor
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSäkerhetsskyddsplan. Fastställd av kommunfullmäktige
2017-12-18 2017-12-18 153 153 Innehållsförteckning 1 Allmänna bestämmelser... 2 1.1 Säkerhetsskydd... 2 2 Syfte... 2 3 Målsättning... 3 4 Förutsättningar och ansvar... 3 5 Riktlinjer för säkerhetsskyddsarbetet...
Läs merSjunet Anslutningsavtal Standardregelverk för informationssäkerhet
Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merMolnet ett laglöst land?
Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merInformationsklassning
Norrmalms stadsdelsförvaltning 2003-09-09 Bilaga 5 s Informationsklassning Inledning Data som lagras och bearbetas i stadens IT-system bildar information som representerar stora värden. För att få en heltäckande
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merStark autentisering i kvalitetsregister
Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister
Läs merRiktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Läs merBESLUT. Instruktion för informationsklassificering
Regiondirektören Alf Jönsson Tfn: +46 44 309 31 21 Mail: alf.jonsson@skane.se BESLUT Datum: 2018-10-15 Dnr: 1800025 1 (8) Instruktion för informationsklassificering Syftet är att beskriva hur s information
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merIntegritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Läs merMolntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi
Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott
Läs merStyrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med
Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar
Läs merHur får jag använda patientjournalen?
Hur får jag använda patientjournalen? Offentlighets- och sekretesslagen Patientdatalagen Vision 2014-01-30 Susan Ols Landstingsjurist Översikt När får jag läsa i patienters journaler? Sekretess - När jag
Läs merUtredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merJuridiska säkerhetskrav
Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merDATASKYDD (GDPR) Del 4: Kärnverksamheterna
DATASKYDD (GDPR) Del 4: Kärnverksamheterna Del 1 Organisationens högsta ledning Kommunledning eller regionledning Del 2 Förvaltningsledning Verksamhetsledning Del 3 Dataskyddssamordnare Dataskyddsredogörare
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merRäkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se
Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Antagen av kommunfullmäktige 2014-02-24, KF 29 Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd:
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merEtt eller flera dataskyddsombud?
Dataskyddsförordningen (GDPR) kommer att gälla som lag i alla EU:s medlemsländer från och med den 25 maj 2018. Förordningen kommer att ersätta personuppgiftslagen (1998:204), PuL, och vara direkt tillämplig
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merNulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet 1 Inledning En informationssäkerhetspolicy beskriver den högsta ledningens vilja med informationssäkerheten. Riktlinjerna beskriver de övergripande målen i policyn och
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSäkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Läs merBilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen
stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merPatrik Fältström Teknik- och Säkerhetsskyddschef
Patrik Fältström Teknik- och Säkerhetsskyddschef paf@netnod.se 100% uptime sedan 2002 För maximal redundans och motståndskraft finns Netnod IX infrastruktur i av PTS tillhandahållna bergrum. Root DNS
Läs merRiktlinje för mobil användning av IT - remissvar
SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-04 AN-2013/720.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Äldreomsorgsnämnden Riktlinje
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merIT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merRiktlinjer för informationsklassning
Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare
Läs merSvensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Läs merHälso- och sjukvårdsdokumentation
SOCIALFÖRVALTNINGEN RIKTLINJE Annika Nilsson, annika.nilsson@kil.se 2017-10-10 Beslutad av SN 126 2017-10-25 Hälso- och sjukvårdsdokumentation BAKGRUND Vårdgivaren ansvarar för att det förs patientjournaler.
Läs mer