Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället

Storlek: px
Starta visningen från sidan:

Download "Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället"

Transkript

1 Sid 1(10) Rapport Dnr. 0562/ Informationssäkerhets- och analysenheten Bertil Lindberg Kartläggning och bedömning av konsekvenser av Sasser-masken i samhället Innehållsförteckning Sammanfattning Inledning Bakgrund Syfte Metod och målgrupp Deltagande organisationer Intervjuer per telefon Universitetssjukhuset i Lund Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Malmö stad Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Västra Götalandsregionen Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Stockholm stad Allmänt Händelseförloppet Vidtagna och planerade förebyggande åtgärder Slutsatser Konsekvenser Förslag på förebyggande åtgärder... 10

2 Sid 2(10) Sammanfattning I början av maj 2004 drabbades samhället av en skadlig programkod i form av en mask som fick namnet Sasser. Flera organisationer drabbades av Sasser och Krisberedskapsmyndigheten (KBM) beslutade därför att genomföra en kartläggning och bedömning av Sasser-maskens effekter i samhället. Syftet var att få en tydligare bild av Sassers verkningar både inom och utom de drabbade organisationerna. Kartläggning och bedömning har skett dels genom ca 40 telefonintervjuer, och dels genom djupintervjuer av företrädare för ett antal större organisationer. Dessa organisationer var: Universitetssjukhuset i Lund Malmö stad Stockholm stad Västra Götalandsregionen Samtliga organisationer drabbades av Sasser genom att a) datorer slogs ut till följd av ständiga omstarter och b) prestandan i nätverken sjönk påtagligt under olika lång tid. De indirekta följderna var främst att den normala arbetsgången stördes. Erfarenheterna av Sasser visar tydligt vårdsektorns stora beroende av ett fungerande IT-stöd. Masken slog ut kritiska resurser som åtkomst till röntgenbilder och patientjournaler. I detta fall kan man dock konstatera att Sasser inte orsakade några allvarliga konsekvenser för möjligheterna att bereda individer vård. Här liksom i andra IT-säkerhetssammanhang gäller som grundläggande åtgärd att det finns en väl fungerande organisation som hanterar IT-säkerhetsfrågor. När det gäller att skydda en organisation mot angrepp av skadlig kod är det en kombination av förebyggande (patch-hantering) och skadebegränsande (incidenthantering) åtgärder som leder till det bästa resultatet.

3 Sid 3(10) 1 Inledning 1.1 Bakgrund I början av maj 2004 drabbades samhället av en skadlig programkod i form av en mask som fick namnet Sasser. Sveriges IT-incidentcentrum, SITIC, har beskrivit Sasser på följande sätt: Sasser är en mask som sprider sig automatisk genom att utnyttja en sårbarhet i operativsystemen Windows 2000 och Windows XP. Sårbarheten är sedan tidigare känd och beskrevs den 14 april i ett Särskilt Råd från Sitic, SR (LSASS). Masken sprider sig genom att avsöka IP-adresser som svarar på TCPport 445. Om attacken lyckas startar den infekterade datorn ett kommandofönster på TCP-port 9996 som används för kommunikationen med den attackerande datorn på TCP-port 5554 och en kopia av masken flyttas över till den infekterade datorn. 1.2 Syfte I KBM:s uppgift ingår att ha ett sammanhållande myndighetsansvar för samhällets informationssäkerhet. Att bevaka utvecklingen på informationssäkerhetsområdet är en viktig delmängd i denna uppgift. Eftersom ett flertal stora och små organisationer i början av maj 2004 drabbades av oönskade konsekvenser till följd av Sasser, beslutade KBM att genomföra en kartläggning och bedömning av Sasser-maskens effekter i samhället. 1 Syftet var att få en tydligare bild av Sassers verkningar både inom och utom de drabbade organisationerna. 1.3 Metod och målgrupp Kartläggning och bedömning har skett genom djupintervjuer av företrädare för ett antal större organisationer. Målgruppen har utgjorts av personer med god kännedom om effekterna av Sasser i respektive verksamhet och som var direkt involverade i arbetet med att hantera incidenten. 1 Dnr. 0562/2004

4 Sid 4(10) 2 Deltagande organisationer 2.1 Intervjuer per telefon Cirka 40 st. organisationer i den offentliga sektorn kontaktades och intervjuades per telefon. Dessa organisationer valdes ut slumpmässigt bland kommuner, landsting och länsstyrelser. Ingen uppgav att Sasser hade haft några allvarligare konsekvenser för verksamheten. 2.2 Universitetssjukhuset i Lund Tidpunkt: Intervjuade: Evalotta Elnertz, IT-chef Christian Danielsson, Säkerhetschef Magnus Petersson, Kanslichef Allmänt Universitetssjukhuset i Lund ingår i Region Skåne och svarar för bassjukvård, akut- och traumasjukvård samt högspecialiserad sjukvård. I egenskap av regionsjukhus erbjuder Universitetssjukhuset i Lund specialistsjukvård till invånarna i södra sjukvårdsregionen. Södra sjukvårdsregionen omfattar Skåne län, södra delen av Hallands län, Kronobergs län och Blekinge län. Vid Universitetssjukhuset i Lund bedrivs forskning, utveckling och utbildning i nära samarbete med medicinska fakulteten vid Lunds universitet. Sjukhuset har 8000 anställda. När det gäller IT-infrastrukturen är Universitetssjukhuset i Lund en del av Region Skånes nätverk SkåNet. Detta nätverk omfattar alla förvaltningar i regionen och har cirka användare. Från sjukhuset finns det även en koppling mot Lunds Universitet, från vilket ett stort antal forskare och praktikanter kan få åtkomst till resurser på sjukhusets lokala nätverk Händelseförloppet Runt på förmiddagen den 4 maj fick IT-avdelningen indikationer på en allvarlig störning i nätverket. Flera användare rapporterade att deras datorer hade drabbats av virus och inte gick att använda. IT-ledningen agerade omedelbart genom att bränna och distribuera cd-skivor med återställningspatch till samtliga delar av sjukhuset. En påtaglig konsekvens var att det löpande arbetet blev lidande genom att enskilda klientdatorer stod stilla under olika lång tid. Uppskattningsvis 1000 datorer drabbades av Sasser, vilket är cirka 20 procent av sjukhusets totala antal klienter. En annan konsekvens var att sjukhusets hänvisningssystem hos växeln inte gick att komma åt. Det innebar att det i praktiken inte gick att koppla vidare inkommande telefonsamtal då manuella rutiner är långsammare. En ytterligare konsekvens var att vaktens larmdatorer för inbrotts- respektive överfallslarm stod stilla under cirka två timmar. På grund av detta kallades därför två extra väktare in i förebyggande syfte. Den allvarligaste konsekvensen var att akuten inte kunde få åtkomst till det elektroniska arkivet med röntgenbilder vilket medförde att sjukhuset kl

5 Sid 5(10) utfärdade s.k. stabsläge. 2 Under ett par timmar gick det endast att få åtkomst till bilderna från datorer placerade vid röntgenavdelningen. Detta påverkade akutens möjligheter att ta emot nyanlända patienter, vilket bl.a. ledde till att man tog beslut om att omdirigera en inkommande ambulans till Malmö. Sassermaskens följder för möjligheterna att titta på röntgenbilder orsakade administrativa problem, men innebar aldrig någon fara för någon patients hälsa. Klockan samma dag återgick sjukhuset från stabsläge till normalt beredskapsläge igen. Redan bedömde ledningen att läget var under kontroll och var det endast ett mindre antal datorer som stod stilla. Från sjukhuset misstänker man att Sasser kommit in i nätverket via en bärbar dator Vidtagna och planerade förebyggande åtgärder Från sjukhusledningens sida har man sett mycket allvarligt på det inträffade och ett flertal åtgärder har vidtagits eller kommer att vidtas. En diskussion har inletts i syfte att undersöka möjligheterna att genomföra en segmentering av SkåNet i syfte att reducera omfattningen av en framtida virusattack. Sjukhuset har när detta skrivs infört nya rutiner för att snabbare kunna patcha upp klientdatorer och samtidigt övergår man successivt mot att införa system för automatisk uppatchning. Diskussion och samarbete med leverantörer av medicinteknisk utrustning och därtill hörande datorer då dessa av avtalsrättsliga skäl inte kan hanteras på samma sätt som andra datorer. Medicinskteknisk utrustning styrs nämligen av ett särskilt regelverk. Det kommer att införas en klassificeringsmodell av datorer baserat på en dators betydelse för verksamheten i syfte att kunna prioritera insatser vid t.ex. virusattacker Det diskuteras om ett IT-stabsläge ska definieras med en modifierad innebörd jämfört med begreppet stabsläge. 2.3 Malmö stad Tidpunkt: Intervjuade: Patrik Flensburg, Serviceförvaltningen, Operativ IT-säkerhetssamordning Allmänt Malmö stad består av 24 förvaltningar varav tio är stadsdelsförvaltningar. Varje förvaltning har eget ansvar för sin del av IT-infrastrukturen. För närvarande arbetar man utifrån en strategi som kommer att innebära att all drift och support kommer att bli gemensam för kommunen. Det finns ca 7000 klientdatorer inom det administrativa nätet Händelseförloppet Några allvarligare konsekvenser fick inte Sasser för Malmö stad. Telefonväxelns hänvisningssystem gick visserligen under en viss tid inte att använda, men enligt Patrik Flensburg var orsaken till detta ett rent handhavandefel. Efter att systemet patchats upp för att skyddas från Sasser, glömde man helt enkelt att 2 Detta är den lägsta av tre larmnivåer som kan påkallas vid vissa allvarliga händelser. Just stabsläge används för att rent generellt skärpa uppmärksamheten hos de anställda.

6 Sid 6(10) starta om den. Ett mindre antal datorer smittades av Sasser, men man lyckades mycket snabbt stoppa spridningen En anledning till att Malmö klarade sig från svårare konsekvenser, är att ett stort antal klientdatorer ingår i en gemensam plattform där bl.a. automatisk uppdatering av patchar utgör en av funktionerna. Ytterligare ett antal klientdatorer är dessutom utrustade med en egen kompletterande brandvägg. Denna lösning, som framdeles kommer att införas generellt på alla klienter, bidrog till att de förvaltningar som använder detta helt klarade sig från Sassermasken. Den viktigaste anledningen till att man lyckades undvika konsekvenser av Sasser-maskens beror dock på att kommunen arbetar mycket aktivt med omvärldsbevakning. Fortlöpande information om upptäckta sårbarheter i Windows operativsystem inhämtas från bl.a. Microsoft, antivirusföretag och olika nyhetsgrupper på internet. Redan två veckor innan Sasser-masken upptäcktes, fick kommunen information om det säkerhetshål som det senare skulle visa sig att Sasser utnyttjade. Utifrån denna information påbörjades arbetet med att patcha servrar/datorer. Lördagen den 1 maj, fick Patrik Flensburg ett SMS från F-secure som varnade för ett nytt virus med namnet Sasser. I det skedet påbörjade man omedelbart uppatchning av centrala servrar inom kommunen och beslut fattades om att stänga portarna 5554 och 9996 för trafik. På så vis kunde inte Sasser sprida sig vidare i nätverket. Måndagen den 3 maj stängdes även port 445 efter noggrann kontroll att porten inte påverkade Malmö stads övriga IT-system och samtidigt påbörjades uppatchning av klientdatorerna. Den allvarligaste konsekvensen, bortsett från hänvisningssystemet, var att prestandan i nätet sjönk markant under ett par timmar till följd av att Sasser generade så mycket nätverkstrafik Vidtagna och planerade förebyggande åtgärder Redan efter att Blaster drabbade Malmö stad i augusti 2003, fick serviceförvaltningen mandat att stänga ned delar av stadsnätet, t.ex. en stadsdel, om man konstaterar att de inte har patchat sina datorer effektivt och därför sprider datavirus. Denna möjlighet användes i samband med att Sasser-masken började sprida sig. Alla förvaltningar fick i samband med detta två veckor på sig att installera nödvändiga patchar. Flera anställda har möjlighet att koppla upp sig mot stadsnätet hemifrån. I syfte att skydda sig från att skadlig kod kommer in i stadsnätet är en managementserver placerad i nätets DMZ. Alla hemarbetsdatorer med F-secures klientbrandvägg kopplar upp sig mot den servern innan trafiken släpps vidare. Denna lösning gör det också möjligt att snabbt kunna ställa skyddet efter olika hotbilder. Denna lösning med kompletterande brandväggar på klientdatorerna, kommer successivt att införas i hela stadsnätet. Generellt intensifierar kommunen arbetet med att ytterligare förbättra förvaltningarnas patch-hantering.

7 Sid 7(10) 2.4 Västra Götalandsregionen Tidpunkt: Intervjuade: Valter Lindström, Säkerhetsdirektör Allmänt Västra Götalandsregionen (VGR) är en organisation med ungefär anställda. Den allra största delen är sjukvårdsanställd på de 17 sjukhusen, de ca 160 vårdcentralerna och de ca 140 tandvårdsmottagningarna. Regionen driver och är också delaktig i en hel del andra verksamheter som till exempel GöteborgsOperan och Västtrafik. I korthet är den tekniska infrastrukturen uppbyggd på fyra stycken kärnnät. Det finns ca klientdatorer varav majoriteten används inom vården. Organisatoriskt är regionens IT-direktör systemägare av nätet. De verksamhetsansvariga är systemägare för de system som verksamheten är beroende av. I vården finns det antal enheter som var och en har en ITansvarig Händelseförloppet Klockan 8.30 på morgonen den 4 maj fick organisationen signaler som tydde på att ett virus drabbat verksamheten, genom att flera användare meddelade att deras datorer startade om hela tiden. Vid 10-tiden sammankallades regionens IT-incidentledning. Vid denna tidpunkt stod uppskattningsvis ca 5000 av alla klientdatorer stilla och IT-incidentledningen såg därför till att ett antal säkerhetsåtgärder vidtogs. Bland annat segmenterades nätet i syfte att minska risken för fortsatt spridning, arbetet med att patcha upp alla klientdatorer påbörjades och relevanta portar stängdes ned. Konsekvenserna av Sasser blev förhållandevis lindriga. ITincidentledningen träffades igen klockan och då var en stor del av problemen åtgärdade. Vid 18-tiden var verksamheten i princip helt återställd. Följderna för regionen kännetecknades främst av att delar av verksamheten under ett par timmar stod stilla. Sjukhusen i Trollhättan och Vänersborg drabbades i något större utsträckning än andra i regionen. Även regionens hänvisningssystem till telefonväxeln drabbades av Sasser. Det var dock aldrig någon kritisk verksamhet som drabbades. Som en förklaring till den begränsade skadan Sasser orsakade, pekar Valter Lindström framförallt på den IT-incidentorganisation som regionen byggt upp. Genom att man på kort tid kunde sammankalla denna grupp, fick man både en god lägesbild och förutsättningar för att fatta snabba beslut om säkerhetsåtgärder. Det är inte klarlagt hur Sasser kom in i nätverket Vidtagna och planerade förebyggande åtgärder Uppbyggnaden av IT-säkerhetsarbetet har pågått under en längre period och bygger på en processorienterad metodik med ISO/IEC som grund. Bland annat har policies och andra styrdokument utvecklats och fastställts av regionledningen. I dagsläget genomför man sårbarhetsanalyser i de olika verksamhetsprocesserna i syfte att stärka IT-säkerheten.

8 Sid 8(10) Den IT-incidentorganisation som nämndes tidigare kommer sannolikt att förstärkas ytterligare. En omarbetning av planen för denna organisation pågår för närvarande. Det proaktiva arbetet för att minska konsekvenser av virusattacker, kommer att intensifieras. Målet är att bli bättre på omvärldsanalys och kunna agera snabbare på rapporterade hot och sårbarheter. 2.5 Stockholm stad Tidpunkt: Intervjuade: Kent Larsson, Informationssäkerhetschef Allmänt Stockholms stad har ca anställda. Den tekniska infrastrukturen i Stockholms stads består stadens stadsnät som Stokab ansvarar för samt av S:t Erik-Net till vilket stadens 18 stadsdelsförvaltningar och 20 fackförvaltningar är anslutna. Till stadsnätet är dessutom stadens 20 bolag anslutna, dock inte till S:t Erik-Net. Det finns ca klientdatorer i S:t Erik-Net Händelseförloppet Onsdagen den 5 maj klockan fick IT-avdelningen de första indikationerna på problem i S:t Erik-Net. Den omedelbara effekten var att trafiken blev långsam, speciellt Internet-accessen, och att ett stort antal datorer slogs ut. Utslagningen innebar att datorerna startade om, gick ned och startades om hela tiden. Totalt påverkades ca datorer av Sasser. Endast datorer som nyttjade Windows XP och 2000 påverkades av Sasser. De verksamheter som nyttjade Windows NT4 som plattform påverkades inte. Personal vid IT-avdelningen påbörjade omedelbart felsökning samt testade att stänga port 135 för att se hur detta påverkade verksamheten. Ungefär klockan sammankallades en IT-säkerhetsgrupp med ansvar att leda felsökningsoch återställningsarbetet. Då diagnosen fastställts producerades ett reparationsverktyg som brändes på CD-skivor som distribuerades till förvaltningar och bolag. På kvällen den onsdagen 5 maj påbörjades återställningsarbetet och successivt började verksamheten fungera normalt för att i princip fungera fullt normalt fredagen den 7 maj. De datorer som var svårast att nå för åtgärder var de klientdatorer som är uppkopplade via ISDN- och ADSL-förbindelser. Dessa används bl.a. på hemarbetsplatser som är anslutna till S:t Erik-Net. Onsdagen den 12 maj avtog problemen på dessa datorer för att under slutet av veckan fungera fullt normalt. Inledningsvis fanns farhågor att socialtjänstens verksamhetssystem och dess utbetalningsrutin skulle påverkas av viruset. Det visade sig dock att viruset inte påverkade Stockholms stads kärnverksamhet eller de som är beroende av denna verksamhet i någon större omfattning. I viss utsträckning stördes dock socialtjänstens jourförbindelser genom ADSL-problemet som innebar att vissa uppdateringar inte kunde göras enligt normala rutiner. De störningar som drabbade Stockholm stad berörde främst det interna administrativa arbetet där viss fördröjning uppstod i olika rutiner.

9 2.5.3 Vidtagna och planerade förebyggande åtgärder En intern incidentrapport har tagits fram som beskriver händelseförloppet, påverkan av stadens verksamhet, identifierade problem samt förslag till åtgärder. I rapporten konstateras att ingen enskild person har brustit i sitt ansvar eller agerande. Brister som identifierats kan i stor utsträckning hänföras till oklara ansvarsförhållanden. En grupp som består av representanter från stadsdelsförvaltningar, fackförvaltningar och bolag skall tillsättas för att se över de brister som identifierats i organisationen, rutiner och teknik. Gruppen organiseras snarast för att påbörja arbetet med att stärka stadens säkerhet inför framtiden. Sammankallande för gruppen är stadens IT-säkerhetschef. Stockholm stad ser ett behov av en nationell funktion som under den inledande fasen av en händelse snabbt kan ta fram och distribuera en aktuell och samlad lägesbild samt ge förslag på motåtgärder. Sid 9(10)

10 Sid 10(10) 3 Slutsatser 3.1 Konsekvenser I princip orsakade Sasser två omedelbara konsekvenser; a) datorer slogs ut till följd av ständiga omstarter och b) prestandan i nätverken sjönk påtagligt under olika lång tid. De indirekta konsekvenserna hos de intervjuade organisationerna varierade dock i hög grad. Gemensamt för alla var att telefonväxlarnas hänvisningssystem drabbades av Sasser, men det förlöpte trots allt väl genom att man hade möjlighet att använda manuella rutiner, t ex att göra uppslag i kataloger. För Malmö och Stockholm stad medförde Sasser att den normala arbetsgången stördes och orsakade en del fördröjningar i den löpande verksamheten. Några allvarligare följder fick dock inte Sasser. Att verksamheten drabbades av en allmän nedgång eller ett kortvarigt stopp, var också den vanligaste följden hos de organisationer som intervjuades per telefon. Massmedias rapportering de aktuella dagarna beskrev, åtminstone i vissa fall, Sasser-masken på ett sätt som inte helt kan sägas överensstämma med det faktiska händelseförloppet. Erfarenheterna av Sasser visar inte desto mindre vårdsektorns stora beroende av ett fungerande IT-stöd. Masken slog ut kritiska resurser som åtkomst till röntgenbilder och patientjournaler. Händelser som denna medför inte per automatik att en patient lider skada, vilket inte heller inträffade hos de aktuella organisationerna. Vad Sasser däremot blottlägger är den sårbarhet som består i ett krav på fungerande IT-stöd dygnet runt. En sårbarhet som det finns all anledning att fästa avseende vid. 3.2 Förslag på förebyggande åtgärder Det faktum att Malmö stad klarade sig så lindrigt kan förklaras med att verksamheten har en utvecklad omvärldsbevakning och effektiv patch-hantering som viktigaste beståndsdelar. Västra Götaland å andra sidan förklarar de begränsade konsekvenserna med att man lagt ned tid på att bygga upp en incidenthanteringsorganisation som kan agera med kort varsel. Här liksom i andra IT-säkerhetssammanhang gäller som grundläggande åtgärd att det finns en väl fungerande organisation med hög kompetens som hanterar ITsäkerhetsfrågor. 3 När det gäller att skydda en organisation mot angrepp av skadlig kod är det en kombination av förebyggande (patch-hantering) och skadebegränsande (incidenthantering) åtgärder som leder till det bästa resultatet. 4 3 KBM har utgivit rekommendationer för Basnivå för IT-säkerhet, BITS (KBM rekommenderar 2003:2) som ger vägledning för en sådan organisation. Se Inriktningar under 4 SITIC har utfärdat förebyggande råd om Virusskydd i FR04-02 och om Hantering av programfixar och systemuppdateringar i FR Se

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.

Sedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun. V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson 2010-12-14 Incidenthantering ur ledningskontra teknisktperspektiv Stefan Öhlund & André Rickardsson 2010-12-14 Stefan Öhlund Senior Advisor Ansvarig för affärsområdet Risk Management Bakgrund från Säkerhetspolisen

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen

Kamedo. IT-haverier i vården. Johan Carlstedt Socialstyrelsen Kamedo IT-haverier i vården Johan Carlstedt Socialstyrelsen Katastrofmedicinska observatörsstudier Vad är Kamedo? Vad studeras? Hur bedrivs arbetet? Varför den här rapporten? Ökande antal IT-haverier inom

Läs mer

SITIC. Sveriges ITincidentcentrum

SITIC. Sveriges ITincidentcentrum SITIC Sveriges ITincidentcentrum Presentationsstruktur Bakgrund Uppdrag Omgivning Intressenter Utformning Resurser Incidentrapportering Status Bakgrund PTS rapport Förutsättningar för att inrätta en särskild

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna

Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Avbrott i bredbandstelefonitjänst

Avbrott i bredbandstelefonitjänst BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Landstingets IT-Service Helårsbedömning 2002-04

Landstingets IT-Service Helårsbedömning 2002-04 IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-04 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Incident SIL 2013-05-06

Incident SIL 2013-05-06 Incident SIL 2013-05-06 Incident Manager/Ansvarig Incident ledare Summering av incident/problem Datumhantering vid import och export av källdata till och från SIL utlöste problem kring utbytbarhet Referensnummer

Läs mer

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef

Internetdagarna 2003-10-07--08. Staffan Karlsson. Informationssäkerhetsenheten. Enhetschef Internetdagarna 2003-10-07--08 Staffan Karlsson Enhetschef Informationssäkerhetsenheten Bakgrund Sårbarhets- och säkerhetsutredningen 2001 Fortsatt förnyelse av totalförsvaret Prop. 2001/02:10 Samhällets

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Teknisk standard, upphandlingar

Teknisk standard, upphandlingar Medicinsk Teknik och IT Kapitel Stöd Rubrik Upphandlingsstöd Diarienummer LDXX/XXXXX Dokumentnamn Version Teknisk standard, Upphandlingar 1.0 Dokumentnummer Framtagen av Godkänd och fastställd av Giltig

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1.

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1. Rapport Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.0 2010-09-08 Innehållsförteckning 1 Inledning... 3 1.1 Bakgrund...3 1.2 Syfte...3

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Nyhetsbrev denna gång som en resumé över året som gått

Nyhetsbrev denna gång som en resumé över året som gått Nyhetsbrev denna gång som en resumé över året som gått Välkommen till nyhetsbrev för RSA! Risk- och sårbarhetsarbetet är ett spännande arbete som kommer att beröra alla verksamheter, och fortlöpande information

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN

SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN Köping2000, v3.2, 2011-07-04 1 (8) Drätselkontoret Jan Häggkvist 0221-251 11 jan.haggkvist@koping.se SÄKERHETSPOLICY FÖR KÖPINGS KOMMUN 1. Målsättning Målsättning för säkerhetsarbetet är att ett säkerhetsarbete

Läs mer

BESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet

BESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet ii Socia Istyrelsen DRegion SydvästiSek4 Mikael Ramböl mikaetrarnbol@socialstyrelsen.se BESLUT 2011-06-15 Dnr 9.1-7139/2011 1(5) SU/Sahlgrenska Universitetssjukhuset Sjukhusdirektör Jan Eriksson Bruna

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Åstorps kommuns Övergripande IT-policy för Åstorps kommun

Åstorps kommuns Övergripande IT-policy för Åstorps kommun Åstorps kommuns Övergripande IT-policy för Åstorps kommun Beslutat av Kommunfullmäktige 2014-03-24 36 Dnr 2014/23 Innehåll 1 ÖVERGRIPANDE IT-POLICY FÖR ÅSTORPS KOMMUN...3 1.1 MÅL...3 1.2 SYFTE...3 2 ANSVAR

Läs mer

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och

Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis

Läs mer

Förbud med omedelbar verkan efter skyddsombudsstopp enligt 6 kap. 7 arbetsmiljölagen

Förbud med omedelbar verkan efter skyddsombudsstopp enligt 6 kap. 7 arbetsmiljölagen DN PS120018 2012-06-28 ISG 2012/23004 1 (5) Distriktet i Göteborg Annicka Ohlsson, 010-730 9131 Hans Kirudd, 010-730 9428 Jonas Hamark, 010-730 9549 Hallands läns landsting Box 517 301 80 HALMSTAD Delgivning

Läs mer

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008

Dataintrång hos Dataföreningen. Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataintrång hos Dataföreningen Annica Bergman Dataföreningen i Sverige Internetdagarna 21 oktober 2008 Dataföreningen i Sverige Dataföreningens verksamhet omfattar drygt 26 000 medlemmar, fördelade på

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Policy för hantering av personuppgifter

Policy för hantering av personuppgifter Policy för hantering av personuppgifter Dokumenttyp: Policy Beslutad av: Kommunstyrelsen Gäller för: Varbergs kommun Dokumentnamn: Policy för hantering av personuppgifter Beslutsdatum: 2013-10-15 Dokumentansvarig

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 8 januari 2010 Myndigheten

Läs mer

Granskning av. Samverkan om extraordinära händelser i fredstid och höjd beredskap. Sammanfattande rapport.

Granskning av. Samverkan om extraordinära händelser i fredstid och höjd beredskap. Sammanfattande rapport. Greger Nyberg Yrkesrevisor 044-309 3207, 0768-87 00 04 greger.nyberg@skane.se 1 (8) Granskning av Samverkan om extraordinära händelser i fredstid och höjd beredskap. Sammanfattande rapport., Höganäs kommun,

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

IT-Strategi 2004-10-12 1(7) IT-strategi 2005-01-14 KF 10/05

IT-Strategi 2004-10-12 1(7) IT-strategi 2005-01-14 KF 10/05 IT-Strategi 2004-10-12 1(7) IT-strategi 2005-01-14 KF 10/05 IT-Strategi 2004-10-12 2(7) Innehåll 1 Inledning...3 1.1 Bakgrund...3 2 Intention...3 3 Ledning och ansvar...4 4 Nuläge...5 5 Strategier och

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Samverkan mellan Privata vårdföretagare och Region Skåne 2012-11-16

Samverkan mellan Privata vårdföretagare och Region Skåne 2012-11-16 Koncernkontoret MINNESANTECKNINGAR Region Skåne Niklas Sundler IT-direktor och IT-chef i Region Skåne niklas.sundler@skane.se Datum 2012-11-16 1 (5) Samverkan mellan Privata vårdföretagare och Region Skåne

Läs mer

Inköp av licenser för ny IT-infrastruktur i Luleå kommun

Inköp av licenser för ny IT-infrastruktur i Luleå kommun Kommunstyrelsen 2012-04-16 89 221 Arbets- och personalutskottet 2012-03-12 65 142 Dnr 12.122-01 aprilks10 Inköp av licenser för ny IT-infrastruktur i Luleå kommun Bilaga: Specifikation inköp licenser Ärendebeskrivning

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Svar på revisionsrapport patientsäkerhetsgranskning av medicintekniska produkter

Svar på revisionsrapport patientsäkerhetsgranskning av medicintekniska produkter 1(5) Datum 2014-05-07 Diarienummer Förslag Till Region Hallands revisorer För kännedom: Hälso- och sjukvårdsstyrelsen på revisionsrapport patientsäkerhetsgranskning av medicintekniska produkter Driftnämnden

Läs mer

Skellefteå - en framsynt tillväxtkommun, attraktiv att bo och verka i. 72 000 invånare, hälften i tätorten 7 217 km 2 (=Skåne)

Skellefteå - en framsynt tillväxtkommun, attraktiv att bo och verka i. 72 000 invånare, hälften i tätorten 7 217 km 2 (=Skåne) Skellefteå - en framsynt tillväxtkommun, attraktiv att bo och verka i 72 000 invånare, hälften i tätorten 7 217 km 2 (=Skåne) Nyckeltal IT Antal arbetsställen med bredband: 400 Antal användare: 6 500 Antal

Läs mer

Rapport om Samordnad vård- och omsorgsplanering via distansmöten med uppkoppling via Lync

Rapport om Samordnad vård- och omsorgsplanering via distansmöten med uppkoppling via Lync 1 GEMENSAM IT SAMORDNINGSFUNKTION 49 KOMMUNER I VÄSTRA GÖTALAND OCH VÄSTRA GÖTALANDSREGIONEN Rapport om Samordnad vård- och omsorgsplanering via distansmöten med uppkoppling via Lync Sammanställning från

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Beredskap mot skadlig kod

Beredskap mot skadlig kod Beredskap mot skadlig kod en kartläggning av it- och informationssäkerheten inom större myndigheter och statliga bolag i sverige med fördjupad analys av skadlig kod kbm:s temaserie 2005:1 kbm:s temaserie

Läs mer

BESLUT. Avdelning öst Lars Asteborg Karolinska Universitetssjukhuset Chefläkaren 171 76 STOCKHOLM

BESLUT. Avdelning öst Lars Asteborg Karolinska Universitetssjukhuset Chefläkaren 171 76 STOCKHOLM /(\ BESLUT inspektionen for vård och omsorg 2015-05-18 Dnr 8.1.1-40841/2013-23 1(8) Avdelning öst Lars Asteborg Karolinska Universitetssjukhuset Chefläkaren 171 76 STOCKHOLM Ärendet Anmälan enligt Lex

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Policy och tillämpningsförslag. Informationsutbyte. mellan externa vårdgivare och Region Skåne

Policy och tillämpningsförslag. Informationsutbyte. mellan externa vårdgivare och Region Skåne Hälso- och sjukvårdsledningen POLICY Datum December 2004 Dnr HSN/000000 Policy och tillämpningsförslag Informationsutbyte mellan externa vårdgivare och Region Skåne Adress: S-291 89 KRISTIANSTAD Besöksadress:

Läs mer

Sammanfattning av. Kris och katastrofmedicinsk beredskapsplan för Landstinget i Östergötland

Sammanfattning av. Kris och katastrofmedicinsk beredskapsplan för Landstinget i Östergötland Sammanfattning av Kris och katastrofmedicinsk beredskapsplan för Landstinget i Östergötland Allvarlig händelse innebär inom hälso- och sjukvården en händelse som är så omfattande eller allvarlig att resurserna

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

4.7. Att kommunicera i kris. Målgrupper

4.7. Att kommunicera i kris. Målgrupper Att kommunicera i kris Information om en kris ska snabbt nå allmänheten, medarbetare inom Region Skåne och de samverkande organisationer som berörs. Vid en kris kan det behöva kallas in extra kommunikatörsresurser

Läs mer

Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014

Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014 Policy och riktlinjer för E-förvaltning och IT-användning inom Falköpings kommun 2012 2014 Ledning och styrning av IT i kommunen Kommunen har sedan många år en central IT-avdelning med ansvar för drift

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer

Sammanträdesdatum 2011-04-26. Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer SALA KOMMUN SAMMANTRÄDESPROTOKOLL KOMMUNSTYRELSENS ARBETSUTSKOn Sammanträdesdatum 2011-04-26 11 (18) 95 Dnr 2009/122 Utredning om möjligheterna att införa Open Sourceprogram i kommunens datorer INLEDNING

Läs mer

Spelet om hälsan. - vinst eller förlust?

Spelet om hälsan. - vinst eller förlust? Spelet om hälsan Vägval för neurosjukvården - vinst eller förlust? Landsting Sjukhus Aktuellt väntetidsläge Aktuellt väntetidsläge till neurologisk specialistsjukvård Väntetider i vården. SKLs hemsida.

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Beredningen för integritetsfrågor

Beredningen för integritetsfrågor Beredningen för integritetsfrågor Lie Lindström Handläggare 040-675 38 32 Lie.Lindstrom@skane.se BESLUTSFÖRSLAG Datum 2013-08-28 Dnr 1201732 1 (5) Beredningen för integritetsfrågor Patientens direktåtkomst

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll.

Sidnr 1 (9) Security. Tjänsten är tillgänglig för Kundens Användare dygnet runt, året om undantaget tid för Planerat underhåll. 1 (9) Beskrivning av Telia Mobile Bilaga till Offert / Bilaga till Avtal. Detta dokument utgör konfidentiell information mellan Kunden och Telia och får därför ej spridas till annan part. 1 Telia Mobile

Läs mer

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang. IT-säkerhetspolicy IT-säkerhetspolicy Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.se Innehåll Sammanfattning 1 IT-säkerhetspolicy

Läs mer

Rapport 2015. Undersökning -chefer för ambulansstationer. Riksförbundet HjärtLung 2015-02-12

Rapport 2015. Undersökning -chefer för ambulansstationer. Riksförbundet HjärtLung 2015-02-12 Rapport 215 Undersökning -chefer för ambulansstationer Riksförbundet HjärtLung 215-2-12 Bakgrund och syfte Riksförbundet HjärtLung vill göra allmänheten uppmärksam på hur ambulansvården fungerar i Sverige.

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer