Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället
|
|
- Mona Nyberg
- för 8 år sedan
- Visningar:
Transkript
1 Sid 1(10) Rapport Dnr. 0562/ Informationssäkerhets- och analysenheten Bertil Lindberg Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället Innehållsförteckning Sammanfattning Inledning Bakgrund Syfte Metod och målgrupp Deltagande organisationer Intervjuer per telefon Universitetssjukhuset i Lund Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Malmö stad Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Västra Götalandsregionen Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Stockholm stad Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Slutsatser Konsekvenser Förslag på förebyggande åtgärder... 10
2 Sid 2(10) Sammanfattning I början av maj 2004 drabbades samhället av en skadlig programkod i form av en mask som fick namnet Sasser. Flera organisationer drabbades av Sasser och Krisberedskapsmyndigheten (KBM) beslutade därför att genomföra en kartläggning och bedömning av Sasser-maskens effekter i samhället. Syftet var att få en tydligare bild av Sassers verkningar både inom och utom de drabbade organisationerna. Kartläggning och bedömning har skett dels genom ca 40 telefonintervjuer, och dels genom djupintervjuer av företrädare för ett antal större organisationer. Dessa organisationer var: Universitetssjukhuset i Lund Malmö stad Stockholm stad Västra Götalandsregionen Samtliga organisationer drabbades av Sasser genom att a) datorer slogs ut till följd av ständiga omstarter och b) prestandan i nätverken sjönk påtagligt under olika lång tid. De indirekta följderna var främst att den normala arbetsgången stördes. Erfarenheterna av Sasser visar tydligt vårdsektorns stora beroende av ett fungerande IT-stöd. Masken slog ut kritiska resurser som åtkomst till röntgenbilder och patientjournaler. I detta fall kan man dock konstatera att Sasser inte orsakade några allvarliga konsekvenser för möjligheterna att bereda individer vård. Här liksom i andra IT-säkerhetssammanhang gäller som grundläggande åtgärd att det finns en väl fungerande organisation som hanterar IT-säkerhetsfrågor. När det gäller att skydda en organisation mot angrepp av skadlig kod är det en kombination av förebyggande (patch-hantering) och skadebegränsande (incidenthantering) åtgärder som leder till det bästa resultatet.
3 Sid 3(10) 1 Inledning 1.1 Bakgrund I början av maj 2004 drabbades samhället av en skadlig programkod i form av en mask som fick namnet Sasser. Sveriges IT-incidentcentrum, SITIC, har beskrivit Sasser på följande sätt: Sasser är en mask som sprider sig automatisk genom att utnyttja en sårbarhet i operativsystemen Windows 2000 och Windows XP. Sårbarheten är sedan tidigare känd och beskrevs den 14 april i ett Särskilt Råd från Sitic, SR (LSASS). Masken sprider sig genom att avsöka IP-adresser som svarar på TCPport 445. Om attacken lyckas startar den infekterade datorn ett kommandofönster på TCP-port 9996 som används för kommunikationen med den attackerande datorn på TCP-port 5554 och en kopia av masken flyttas över till den infekterade datorn. 1.2 Syfte I KBM:s uppgift ingår att ha ett sammanhållande myndighetsansvar för samhällets informationssäkerhet. Att bevaka utvecklingen på informationssäkerhetsområdet är en viktig delmängd i denna uppgift. Eftersom ett flertal stora och små organisationer i början av maj 2004 drabbades av oönskade konsekvenser till följd av Sasser, beslutade KBM att genomföra en kartläggning och bedömning av Sasser-maskens effekter i samhället. 1 Syftet var att få en tydligare bild av Sassers verkningar både inom och utom de drabbade organisationerna. 1.3 Metod och målgrupp Kartläggning och bedömning har skett genom djupintervjuer av företrädare för ett antal större organisationer. Målgruppen har utgjorts av personer med god kännedom om effekterna av Sasser i respektive verksamhet och som var direkt involverade i arbetet med att hantera incidenten. 1 Dnr. 0562/2004
4 Sid 4(10) 2 Deltagande organisationer 2.1 Intervjuer per telefon Cirka 40 st. organisationer i den offentliga sektorn kontaktades och intervjuades per telefon. Dessa organisationer valdes ut slumpmässigt bland kommuner, landsting och länsstyrelser. Ingen uppgav att Sasser hade haft några allvarligare konsekvenser för verksamheten. 2.2 Universitetssjukhuset i Lund Tidpunkt: Intervjuade: Evalotta Elnertz, IT-chef Christian Danielsson, Säkerhetschef Magnus Petersson, Kanslichef Allmänt Universitetssjukhuset i Lund ingår i Region Skåne och svarar för bassjukvård, akut- och traumasjukvård samt högspecialiserad sjukvård. I egenskap av regionsjukhus erbjuder Universitetssjukhuset i Lund specialistsjukvård till invånarna i södra sjukvårdsregionen. Södra sjukvårdsregionen omfattar Skåne län, södra delen av Hallands län, Kronobergs län och Blekinge län. Vid Universitetssjukhuset i Lund bedrivs forskning, utveckling och utbildning i nära samarbete med medicinska fakulteten vid Lunds universitet. Sjukhuset har 8000 anställda. När det gäller IT-infrastrukturen är Universitetssjukhuset i Lund en del av Region Skånes nätverk SkåNet. Detta nätverk omfattar alla förvaltningar i regionen och har cirka användare. Från sjukhuset finns det även en koppling mot Lunds Universitet, från vilket ett stort antal forskare och praktikanter kan få åtkomst till resurser på sjukhusets lokala nätverk Händelseförloppet Runt på förmiddagen den 4 maj fick IT-avdelningen indikationer på en allvarlig störning i nätverket. Flera användare rapporterade att deras datorer hade drabbats av virus och inte gick att använda. IT-ledningen agerade omedelbart genom att bränna och distribuera cd-skivor med återställningspatch till samtliga delar av sjukhuset. En påtaglig konsekvens var att det löpande arbetet blev lidande genom att enskilda klientdatorer stod stilla under olika lång tid. Uppskattningsvis 1000 datorer drabbades av Sasser, vilket är cirka 20 procent av sjukhusets totala antal klienter. En annan konsekvens var att sjukhusets hänvisningssystem hos växeln inte gick att komma åt. Det innebar att det i praktiken inte gick att koppla vidare inkommande telefonsamtal då manuella rutiner är långsammare. En ytterligare konsekvens var att vaktens larmdatorer för inbrotts- respektive överfallslarm stod stilla under cirka två timmar. På grund av detta kallades därför två extra väktare in i förebyggande syfte. Den allvarligaste konsekvensen var att akuten inte kunde få åtkomst till det elektroniska arkivet med röntgenbilder vilket medförde att sjukhuset kl
5 Sid 5(10) utfärdade s.k. stabsläge. 2 Under ett par timmar gick det endast att få åtkomst till bilderna från datorer placerade vid röntgenavdelningen. Detta påverkade akutens möjligheter att ta emot nyanlända patienter, vilket bl.a. ledde till att man tog beslut om att omdirigera en inkommande ambulans till Malmö. Sassermaskens följder för möjligheterna att titta på röntgenbilder orsakade administrativa problem, men innebar aldrig någon fara för någon patients hälsa. Klockan samma dag återgick sjukhuset från stabsläge till normalt beredskapsläge igen. Redan bedömde ledningen att läget var under kontroll och var det endast ett mindre antal datorer som stod stilla. Från sjukhuset misstänker man att Sasser kommit in i nätverket via en bärbar dator Vidtagna och planerade förebyggande åtgärder Från sjukhusledningens sida har man sett mycket allvarligt på det inträffade och ett flertal åtgärder har vidtagits eller kommer att vidtas. En diskussion har inletts i syfte att undersöka möjligheterna att genomföra en segmentering av SkåNet i syfte att reducera omfattningen av en framtida virusattack. Sjukhuset har när detta skrivs infört nya rutiner för att snabbare kunna patcha upp klientdatorer och samtidigt övergår man successivt mot att införa system för automatisk uppatchning. Diskussion och samarbete med leverantörer av medicinteknisk utrustning och därtill hörande datorer då dessa av avtalsrättsliga skäl inte kan hanteras på samma sätt som andra datorer. Medicinskteknisk utrustning styrs nämligen av ett särskilt regelverk. Det kommer att införas en klassificeringsmodell av datorer baserat på en dators betydelse för verksamheten i syfte att kunna prioritera insatser vid t.ex. virusattacker Det diskuteras om ett IT-stabsläge ska definieras med en modifierad innebörd jämfört med begreppet stabsläge. 2.3 Malmö stad Tidpunkt: Intervjuade: Patrik Flensburg, Serviceförvaltningen, Operativ IT-säkerhetssamordning Allmänt Malmö stad består av 24 förvaltningar varav tio är stadsdelsförvaltningar. Varje förvaltning har eget ansvar för sin del av IT-infrastrukturen. För närvarande arbetar man utifrån en strategi som kommer att innebära att all drift och support kommer att bli gemensam för kommunen. Det finns ca 7000 klientdatorer inom det administrativa nätet Händelseförloppet Några allvarligare konsekvenser fick inte Sasser för Malmö stad. Telefonväxelns hänvisningssystem gick visserligen under en viss tid inte att använda, men enligt Patrik Flensburg var orsaken till detta ett rent handhavandefel. Efter att systemet patchats upp för att skyddas från Sasser, glömde man helt enkelt att 2 Detta är den lägsta av tre larmnivåer som kan påkallas vid vissa allvarliga händelser. Just stabsläge används för att rent generellt skärpa uppmärksamheten hos de anställda.
6 Sid 6(10) starta om den. Ett mindre antal datorer smittades av Sasser, men man lyckades mycket snabbt stoppa spridningen En anledning till att Malmö klarade sig från svårare konsekvenser, är att ett stort antal klientdatorer ingår i en gemensam plattform där bl.a. automatisk uppdatering av patchar utgör en av funktionerna. Ytterligare ett antal klientdatorer är dessutom utrustade med en egen kompletterande brandvägg. Denna lösning, som framdeles kommer att införas generellt på alla klienter, bidrog till att de förvaltningar som använder detta helt klarade sig från Sassermasken. Den viktigaste anledningen till att man lyckades undvika konsekvenser av Sasser-maskens beror dock på att kommunen arbetar mycket aktivt med omvärldsbevakning. Fortlöpande information om upptäckta sårbarheter i Windows operativsystem inhämtas från bl.a. Microsoft, antivirusföretag och olika nyhetsgrupper på internet. Redan två veckor innan Sasser-masken upptäcktes, fick kommunen information om det säkerhetshål som det senare skulle visa sig att Sasser utnyttjade. Utifrån denna information påbörjades arbetet med att patcha servrar/datorer. Lördagen den 1 maj, fick Patrik Flensburg ett SMS från F-secure som varnade för ett nytt virus med namnet Sasser. I det skedet påbörjade man omedelbart uppatchning av centrala servrar inom kommunen och beslut fattades om att stänga portarna 5554 och 9996 för trafik. På så vis kunde inte Sasser sprida sig vidare i nätverket. Måndagen den 3 maj stängdes även port 445 efter noggrann kontroll att porten inte påverkade Malmö stads övriga IT-system och samtidigt påbörjades uppatchning av klientdatorerna. Den allvarligaste konsekvensen, bortsett från hänvisningssystemet, var att prestandan i nätet sjönk markant under ett par timmar till följd av att Sasser generade så mycket nätverkstrafik Vidtagna och planerade förebyggande åtgärder Redan efter att Blaster drabbade Malmö stad i augusti 2003, fick serviceförvaltningen mandat att stänga ned delar av stadsnätet, t.ex. en stadsdel, om man konstaterar att de inte har patchat sina datorer effektivt och därför sprider datavirus. Denna möjlighet användes i samband med att Sasser-masken började sprida sig. Alla förvaltningar fick i samband med detta två veckor på sig att installera nödvändiga patchar. Flera anställda har möjlighet att koppla upp sig mot stadsnätet hemifrån. I syfte att skydda sig från att skadlig kod kommer in i stadsnätet är en managementserver placerad i nätets DMZ. Alla hemarbetsdatorer med F-secures klientbrandvägg kopplar upp sig mot den servern innan trafiken släpps vidare. Denna lösning gör det också möjligt att snabbt kunna ställa skyddet efter olika hotbilder. Denna lösning med kompletterande brandväggar på klientdatorerna, kommer successivt att införas i hela stadsnätet. Generellt intensifierar kommunen arbetet med att ytterligare förbättra förvaltningarnas patch-hantering.
7 Sid 7(10) 2.4 Västra Götalandsregionen Tidpunkt: Intervjuade: Valter Lindström, Säkerhetsdirektör Allmänt Västra Götalandsregionen (VGR) är en organisation med ungefär anställda. Den allra största delen är sjukvårdsanställd på de 17 sjukhusen, de ca 160 vårdcentralerna och de ca 140 tandvårdsmottagningarna. Regionen driver och är också delaktig i en hel del andra verksamheter som till exempel GöteborgsOperan och Västtrafik. I korthet är den tekniska infrastrukturen uppbyggd på fyra stycken kärnnät. Det finns ca klientdatorer varav majoriteten används inom vården. Organisatoriskt är regionens IT-direktör systemägare av nätet. De verksamhetsansvariga är systemägare för de system som verksamheten är beroende av. I vården finns det antal enheter som var och en har en ITansvarig Händelseförloppet Klockan 8.30 på morgonen den 4 maj fick organisationen signaler som tydde på att ett virus drabbat verksamheten, genom att flera användare meddelade att deras datorer startade om hela tiden. Vid 10-tiden sammankallades regionens IT-incidentledning. Vid denna tidpunkt stod uppskattningsvis ca 5000 av alla klientdatorer stilla och IT-incidentledningen såg därför till att ett antal säkerhetsåtgärder vidtogs. Bland annat segmenterades nätet i syfte att minska risken för fortsatt spridning, arbetet med att patcha upp alla klientdatorer påbörjades och relevanta portar stängdes ned. Konsekvenserna av Sasser blev förhållandevis lindriga. ITincidentledningen träffades igen klockan och då var en stor del av problemen åtgärdade. Vid 18-tiden var verksamheten i princip helt återställd. Följderna för regionen kännetecknades främst av att delar av verksamheten under ett par timmar stod stilla. Sjukhusen i Trollhättan och Vänersborg drabbades i något större utsträckning än andra i regionen. Även regionens hänvisningssystem till telefonväxeln drabbades av Sasser. Det var dock aldrig någon kritisk verksamhet som drabbades. Som en förklaring till den begränsade skadan Sasser orsakade, pekar Valter Lindström framförallt på den IT-incidentorganisation som regionen byggt upp. Genom att man på kort tid kunde sammankalla denna grupp, fick man både en god lägesbild och förutsättningar för att fatta snabba beslut om säkerhetsåtgärder. Det är inte klarlagt hur Sasser kom in i nätverket Vidtagna och planerade förebyggande åtgärder Uppbyggnaden av IT-säkerhetsarbetet har pågått under en längre period och bygger på en processorienterad metodik med ISO/IEC som grund. Bland annat har policies och andra styrdokument utvecklats och fastställts av regionledningen. I dagsläget genomför man sårbarhetsanalyser i de olika verksamhetsprocesserna i syfte att stärka IT-säkerheten.
8 Sid 8(10) Den IT-incidentorganisation som nämndes tidigare kommer sannolikt att förstärkas ytterligare. En omarbetning av planen för denna organisation pågår för närvarande. Det proaktiva arbetet för att minska konsekvenser av virusattacker, kommer att intensifieras. Målet är att bli bättre på omvärldsanalys och kunna agera snabbare på rapporterade hot och sårbarheter. 2.5 Stockholm stad Tidpunkt: Intervjuade: Kent Larsson, Informationssäkerhetschef Allmänt Stockholms stad har ca anställda. Den tekniska infrastrukturen i Stockholms stads består stadens stadsnät som Stokab ansvarar för samt av S:t Erik-Net till vilket stadens 18 stadsdelsförvaltningar och 20 fackförvaltningar är anslutna. Till stadsnätet är dessutom stadens 20 bolag anslutna, dock inte till S:t Erik-Net. Det finns ca klientdatorer i S:t Erik-Net Händelseförloppet Onsdagen den 5 maj klockan fick IT-avdelningen de första indikationerna på problem i S:t Erik-Net. Den omedelbara effekten var att trafiken blev långsam, speciellt Internet-accessen, och att ett stort antal datorer slogs ut. Utslagningen innebar att datorerna startade om, gick ned och startades om hela tiden. Totalt påverkades ca datorer av Sasser. Endast datorer som nyttjade Windows XP och 2000 påverkades av Sasser. De verksamheter som nyttjade Windows NT4 som plattform påverkades inte. Personal vid IT-avdelningen påbörjade omedelbart felsökning samt testade att stänga port 135 för att se hur detta påverkade verksamheten. Ungefär klockan sammankallades en IT-säkerhetsgrupp med ansvar att leda felsökningsoch återställningsarbetet. Då diagnosen fastställts producerades ett reparationsverktyg som brändes på CD-skivor som distribuerades till förvaltningar och bolag. På kvällen den onsdagen 5 maj påbörjades återställningsarbetet och successivt började verksamheten fungera normalt för att i princip fungera fullt normalt fredagen den 7 maj. De datorer som var svårast att nå för åtgärder var de klientdatorer som är uppkopplade via ISDN- och ADSL-förbindelser. Dessa används bl.a. på hemarbetsplatser som är anslutna till S:t Erik-Net. Onsdagen den 12 maj avtog problemen på dessa datorer för att under slutet av veckan fungera fullt normalt. Inledningsvis fanns farhågor att socialtjänstens verksamhetssystem och dess utbetalningsrutin skulle påverkas av viruset. Det visade sig dock att viruset inte påverkade Stockholms stads kärnverksamhet eller de som är beroende av denna verksamhet i någon större omfattning. I viss utsträckning stördes dock socialtjänstens jourförbindelser genom ADSL-problemet som innebar att vissa uppdateringar inte kunde göras enligt normala rutiner. De störningar som drabbade Stockholm stad berörde främst det interna administrativa arbetet där viss fördröjning uppstod i olika rutiner.
9 2.5.3 Vidtagna och planerade förebyggande åtgärder En intern incidentrapport har tagits fram som beskriver händelseförloppet, påverkan av stadens verksamhet, identifierade problem samt förslag till åtgärder. I rapporten konstateras att ingen enskild person har brustit i sitt ansvar eller agerande. Brister som identifierats kan i stor utsträckning hänföras till oklara ansvarsförhållanden. En grupp som består av representanter från stadsdelsförvaltningar, fackförvaltningar och bolag skall tillsättas för att se över de brister som identifierats i organisationen, rutiner och teknik. Gruppen organiseras snarast för att påbörja arbetet med att stärka stadens säkerhet inför framtiden. Sammankallande för gruppen är stadens IT-säkerhetschef. Stockholm stad ser ett behov av en nationell funktion som under den inledande fasen av en händelse snabbt kan ta fram och distribuera en aktuell och samlad lägesbild samt ge förslag på motåtgärder. Sid 9(10)
10 Sid 10(10) 3 Slutsatser 3.1 Konsekvenser I princip orsakade Sasser två omedelbara konsekvenser; a) datorer slogs ut till följd av ständiga omstarter och b) prestandan i nätverken sjönk påtagligt under olika lång tid. De indirekta konsekvenserna hos de intervjuade organisationerna varierade dock i hög grad. Gemensamt för alla var att telefonväxlarnas hänvisningssystem drabbades av Sasser, men det förlöpte trots allt väl genom att man hade möjlighet att använda manuella rutiner, t ex att göra uppslag i kataloger. För Malmö och Stockholm stad medförde Sasser att den normala arbetsgången stördes och orsakade en del fördröjningar i den löpande verksamheten. Några allvarligare följder fick dock inte Sasser. Att verksamheten drabbades av en allmän nedgång eller ett kortvarigt stopp, var också den vanligaste följden hos de organisationer som intervjuades per telefon. Massmedias rapportering de aktuella dagarna beskrev, åtminstone i vissa fall, Sasser-masken på ett sätt som inte helt kan sägas överensstämma med det faktiska händelseförloppet. Erfarenheterna av Sasser visar inte desto mindre vårdsektorns stora beroende av ett fungerande IT-stöd. Masken slog ut kritiska resurser som åtkomst till röntgenbilder och patientjournaler. Händelser som denna medför inte per automatik att en patient lider skada, vilket inte heller inträffade hos de aktuella organisationerna. Vad Sasser däremot blottlägger är den sårbarhet som består i ett krav på fungerande IT-stöd dygnet runt. En sårbarhet som det finns all anledning att fästa avseende vid. 3.2 Förslag på förebyggande åtgärder Det faktum att Malmö stad klarade sig så lindrigt kan förklaras med att verksamheten har en utvecklad omvärldsbevakning och effektiv patch-hantering som viktigaste beståndsdelar. Västra Götaland å andra sidan förklarar de begränsade konsekvenserna med att man lagt ned tid på att bygga upp en incidenthanteringsorganisation som kan agera med kort varsel. Här liksom i andra IT-säkerhetssammanhang gäller som grundläggande åtgärd att det finns en väl fungerande organisation med hög kompetens som hanterar ITsäkerhetsfrågor. 3 När det gäller att skydda en organisation mot angrepp av skadlig kod är det en kombination av förebyggande (patch-hantering) och skadebegränsande (incidenthantering) åtgärder som leder till det bästa resultatet. 4 3 KBM har utgivit rekommendationer för Basnivå för IT-säkerhet, BITS (KBM rekommenderar 2003:2) som ger vägledning för en sådan organisation. Se Inriktningar under 4 SITIC har utfärdat förebyggande råd om Virusskydd i FR04-02 och om Hantering av programfixar och systemuppdateringar i FR Se
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merBilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Läs merSedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.
V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merSITIC. Sveriges ITincidentcentrum
SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild
Läs merKamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen
Kamedo IT-haverier i vården Johan Carlstedt Socialstyrelsen Katastrofmedicinska observatörsstudier Vad är Kamedo? Vad studeras? Hur bedrivs arbetet? Varför den här rapporten? Ökande antal IT-haverier inom
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Incidenter och incidenthantering Innehåll Hot och incidenter Typer av incidenter Hantering av incidenter Legala krav Allvarliga störningar
Läs merIncidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14
Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen
Läs merEBITS Arbetsgruppen för Energibranschens Reviderad informationssäkerhet
Rapportering av Informations- och IT-incidenter Inledning Ett viktigt led i företagens förebyggande säkerhetsarbete är en väl fungerande policy och rutiner för incident- och händelserapportering. Genom
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merHandläggningsordning för förvaltning av IT-system vid Högskolan Dalarna
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig
Läs merAvbrott i bredbandstelefonitjänst
BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1
Läs merPM 2009-01-21. DANDERYDS KOMMUN Kommunledningskontoret Johan Haesert KS 2008/0177. Översyn av IT- och telefonidrift - lägesrapport.
1(5) KS 2008/0177 Översyn av IT- och telefonidrift - lägesrapport Bakgrund Under det gångna året har inträffat ett antal driftstopp inom IT och telefoni som fått allvarliga konsekvenser genom att för verksamheten
Läs merSitic Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum Vad kan Sitic göra för mig som operatör och hur ser arbetet ut? PTS marknadsdag 29 november 2006 Johan Mårtensson Chef för Sitic Avdelningen för nätsäkerhet Presentationens
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merUtvärdering av kommunens åtgärder vid vattenincident
Tjänsteskrivelse 2016-09 - 13 Handläggare Magnus Brattgård Säkerhets - och serviceavdelningen Diarienummer 2016KS/0557 Kommunstyrelsen Utvärdering av kommunens åtgärder vid vattenincident Förslag till
Läs merÅrlig tillsyn rörande incidentrapportering och inträffade driftstörningar och avbrott
BESLUT 1(6) Datum Vår referens Aktbilaga 2015-08-12 Dnr: 15-2012 10 Nätsäkerhetsavdelningen Peder Cristvall 08-678 55 29 Peder.cristvall@pts.se TeliaSonera AB Stab Juridik 123 86 Farsta Att: Per Hemrin
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merÖvergripande kommunal ledningsplan
-------------------------------------------------------------------------------- Övergripande kommunal ledningsplan -------------------------------------------------------------------------------- Fastställd
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merUtvärdering och förebyggande åtgärder
TREDJE SKEDETS RAPPORTERING: Utvärdering och förebyggande åtgärder Skedet ska rapporteras inom 4 veckor fr.o.m. det att rapporteringsplikt har konstaterats. Uppgifter som omfattas av sekretess för skydd
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merVem tar ansvar för Sveriges informationssäkerhet?
Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merIT-verksamheten, organisation och styrning
IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1
Läs merIncident SIL 2013-05-06
Incident SIL 2013-05-06 Incident Manager/Ansvarig Incident ledare Summering av incident/problem Datumhantering vid import och export av källdata till och från SIL utlöste problem kring utbytbarhet Referensnummer
Läs merMyndigheten för samhällsskydd och beredskaps föreskrifter om kommuners och landstings risk- och sårbarhetsanalyser;
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 6 oktober 2010 Myndigheten
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Indikatorer för bedömning av landstingets generella krisberedskap Norrbottens läns landsting dnr 3520-16 Syftet med en bedömning av landstingets
Läs merFörenklad rapportering av regionernas riskoch sårbarhetsanalys 2019
samhällsskydd och beredskap 1 (9) 2019-03368 Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019 Nedan följer anvisningar för regionernas förenklade rapportering av risk-och sårbarhetsanalys
Läs merBeredningen för integritetsfrågor
Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet
Läs merISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Läs merSOLLENTUNA FÖRFATTNINGSSAMLING 1
FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,
Läs merPlan för kommunal ledning och information vid kriser och extraordinära händelser
Styrdokument KS 2012.0295 Ansvarig organisationsenhet: Fastställd av KF 2012-12-18 234 Ersätter KF 2007-06-18 127 Plan för kommunal ledning och information vid kriser och extraordinära händelser Styrdokument
Läs merInformationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) Remiss från Justitiedepartementet Remisstid den 24 augusti
PM 2017:156 RI (Dnr 110-974/2017) Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36) Remiss från Justitiedepartementet Remisstid den 24 augusti Borgarrådsberedningen föreslår
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merRiktlinje för säkerhetsarbetet i Norrköpings kommun
Riktlinje 2008-01-07 Riktlinje för säkerhetsarbetet i Norrköpings kommun Diarienummer KS-1006/2007 Beslutad av kommunstyrelsen den 7 januari 2008 Riktlinjen ersätter Styrdokument för säkerhetsarbetet i
Läs merInformationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merBESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet
ii Socia Istyrelsen DRegion SydvästiSek4 Mikael Ramböl mikaetrarnbol@socialstyrelsen.se BESLUT 2011-06-15 Dnr 9.1-7139/2011 1(5) SU/Sahlgrenska Universitetssjukhuset Sjukhusdirektör Jan Eriksson Bruna
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merÅrlig tillsyn rörande incidentrapportering och inträffade incidenter
BESLUT 1(7) Datum Vår referens Aktbilaga 2015-06-25 Dnr: 15-4419 2 Nätsäkerhetsavdelningen Jeanette Kronwall 08-678 58 98 jeanette.kronwall@pts.se Telenor Sverige AB Årlig tillsyn rörande incidentrapportering
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merKommunens geografiska områdesansvar. krishanteringsrådets samordnande roll. kbm rekommenderar 2007:1
Kommunens geografiska områdesansvar krishanteringsrådets samordnande roll kbm rekommenderar 2007:1 kbm rekommenderar 2007:1 Kommunens geografiska områdesansvar krishanteringsrådets samordnande roll Titel:
Läs merSveriges IT-incidentcentrum
Sveriges IT-incidentcentrum Orsakssamband Den bistra verkligheten Internetdagarna 2005 Johan Mårtensson Presentationsstruktur Spelplanen vilka utgör internet HemPC-reformen ett skott i foten? Verktygen
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merRegler och riktlinjer för IT-säkerhet vid Karolinska Institutet
Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet
Läs merRiktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun
Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merInternetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef
Internetdagarna 2003-10-07--08 Staffan Karlsson Enhetschef Informationssäkerhetsenheten Bakgrund Sårbarhets- och säkerhetsutredningen 2001 Fortsatt förnyelse av totalförsvaret Prop. 2001/02:10 Samhällets
Läs merKonsekvensutredning rörande föreskrifter och allmänna råd om statliga myndigheters rapportering av it-incidenter
samhällsskydd och beredskap Konsekvensutredning 1 (5) Ingela Darhammar Hellström Avdelningen för risk- och sårbarhetsreducerande arbete Verksamheten för samhällets informations- och cybersäkerhet 072-233
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Läs merStrategi Program Plan Policy» Riktlinjer Regler
Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning
Läs merStyrdokument för kommunens krisberedskap
Verksamhetsstöd - Kommunkansli Reinhold Sehlin, 0485-476 15 reinhold.sehlin@morbylanga.se POLICY Datum 2015-10-19 Beslutande Kommunfullmäktige 214 2015-12-21 Sida 1(7) Dnr 2015/000694-161 Nummer i författningssamlingen
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merTill ditt skrivbord som tjänst via Internet
Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte
Läs merRedovisning av säkerhetsarbetet och säkerhetsläget i Västra Götalandsregionens verksamheter 2013
1(5) Rapport Datum 2014-03-11 Diarienummer RS 1393-2013 Ver. 2.0 Administrativa avdelningen/säkerhet Handläggare Jan S Svensson 0708-630 642 E-post jan.s.svensson@vgregion.se Redovisning av säkerhetsarbetet
Läs merÅstorps kommuns Övergripande IT-policy för Åstorps kommun
Åstorps kommuns Övergripande IT-policy för Åstorps kommun Beslutat av Kommunfullmäktige 2014-03-24 36 Dnr 2014/23 Innehåll 1 ÖVERGRIPANDE IT-POLICY FÖR ÅSTORPS KOMMUN...3 1.1 MÅL...3 1.2 SYFTE...3 2 ANSVAR
Läs merLandstingets IT-Service Helårsbedömning 2002-08
IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-08 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merInformationsplan för Valdemarsviks kommun gällande särskild händelse. Beslutad Uppdaterad
Informationsplan för Valdemarsviks kommun gällande särskild händelse Beslutad 2009-11-27 Uppdaterad 2016-05-26. 1 INNEHÅLL 1. Allmänt..3 2. Mål och riktlinjer...3 3. Ledning och ansvarsfördelning....3-4
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs merBilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Läs merRiktlinjer för kris- och kontinuitetshantering
Riktlinjer för kris- och kontinuitetshantering Krisorganisationen vid Uppsala universitet Fastställda av Rektor 2015-09-29 1 Inledning Uppsala universitets verksamhet är omfattande och bedrivs både i Sverige
Läs merDokumentnivå Anvisning
Avvikelsehantering i Region Sörmland Region Sörmland har ett övergripande ansvar för att det bedrivs ett systematiskt kvalitet- och patientsäkerhetsarbete, som en integrerad del i ledningssystemet. I Region
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merPolicy och riktlinjer för skyddsoch säkerhetsarbete
1(9) KOMMUNLEDNINGSKONTORET och riktlinjer för skyddsoch säkerhetsarbete Denna policy innehåller riktlinjer och instruktioner för Täby kommuns skydds- och säkerhetsarbete. 1. Inledning Täby kommun har
Läs merBilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merLäget för telekommunikationerna den 17 januari 2005 med anledning av stormen den 8 och 9 januari 2005
PROMEMORIA DATUM VÅR REFERENS 17 januari 2005 05-000379 HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Roland Svahn Avdelningen för nätsäkerhet 08-678 55 47 roland.svahn@pts.se Läget för telekommunikationerna
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merJournal via nätet Västra Götalandsregionen
Journal via nätet Västra Götalandsregionen Anslutningsplan 1. Melior, sjukhusens journalsystem 2. AsynjaVisph, Närhälsan och Habilitering och hälsas journalsystem 3. Obstetrix, mödrahälsovårdens-och förlossningens
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merBilaga 22 till kundval hemtjänst IT relaterade beskrivningar
Bilaga 22 sida 1 (6) Bilaga 22 till kundval hemtjänst IT relaterade beskrivningar Rev. 2015-02-19 Bilaga 22 sida 2 (6) 1. Beskrivning av befintliga IT-system 1.1 Beställarens Intranät Entreprenör ska via
Läs merInventering av kompetensbehov m.m. inom informationssäkerhet i offentlig sektor
Sidan 1 (10) Rapport Dnr. 0707/2005 2005-06-16 Informationssäkerhets- och analysenheten Kjell Kalmelid Johan Gustavsson Inventering av kompetensbehov m.m. inom informationssäkerhet i offentlig sektor Sid
Läs merJIL Stockholms läns landsting i (6)
JIL Stockholms läns landsting i (6) Landstingsstyrelsens förvaltning Informationssäkerhet Handläggare: Vesna Lucassi Landstingsstyrelsens arbetsutskott Ankom - Stockholms läns landsting 2014-02- 2 0, 4cJ
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merGranskning av IT-säkerhet - svar
Missiv 1(1) Kommunstyrelsens förvaltning Datum Diarienummer 2016-09-28 KS/2016:222 Handläggare Carina Åsman Tfn 0142-853 73 Kommunstyrelsen Granskning av IT-säkerhet - svar Bakgrund Revisionen har genom
Läs mer2011-04-11. Agenda för akutsjukvården i Västra Götalandsregionen
2011-04-11 Agenda för akutsjukvården i Västra Götalandsregionen Inledning Under de senaste åren har akutsjukvården varit i starkt fokus i Västra Götalandsregionen. En av orsakerna till detta är att politiken
Läs merEBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Läs merÅrsrapport Itincidentrapportering
samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merKommittédirektiv. Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet. Dir. 2009:110
Kommittédirektiv Viss översyn av ansvarsfördelning och organisation när det gäller samhällets informationssäkerhet Dir. 2009:110 Beslut vid regeringssammanträde den 19 november 2009 Sammanfattning av uppdraget
Läs merÅklagarmyndighetens författningssamling
Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten
Läs merSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Läs merDataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008
Dataintrång hos Dataföreningen Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataföreningen i Sverige Dataföreningens verksamhet omfattar drygt 26 000 medlemmar, fördelade på
Läs merUtredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system
Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-
Läs merHot + Svaghet + Sårbarhet = Hotbild
4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.
Läs merInformationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3
Läs mer