Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska

Storlek: px
Starta visningen från sidan:

Download "Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se"

Transkript

1 Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska

2 Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas för att förbättra användarnas regelföljande och designa mer användarvänliga säkerhetspolicys?

3 Bakgrund 3. SS-ISO/IEC 27002: en av huvudsakliga källor till säkerhetskrav [ ] är organisationens socio- kulturella miljö ytterligare en källa är de särskilda principer, mål och verksamhetens krav på informationsbehandling som en verksamhet har utvecklat för att stödja sin verksamhet - en av de kritiska framgångsfaktorer för informationssäkerhet är informationssäkerhetspolicy, mål och aktiviteter som avspeglar verksamhetsmål 4. Tyvärr stör säkerhetsregler och procedurer användarnas dagliga jobb

4 Value-based Compliance (VBC) method 1. Analys av regelföljande (compliance) samt anledningar till icke-regelföljande (noncompliance) 2. Utgångspunkt: 1. Användaren är en resurs 2. Viktigt att säkerhetsregler och procedurer stör användarnas dagliga arbete så lite som möjligt 3. Regelföljande baserat på gemensamma värderingar

5 Value-based compliance method

6 Några exempel från metodanvändning på ett sjukhus

7 Value-based compliance method

8 Steg 3: Analys av handlingsföreskrifter Exempel: P1 All viktig information om patienten måste omedelbart dokumenteras i journalen P2 Patientinformation skall dokumenteras omedelbart efter mötet med patienten. P3 Lösenord ska vara minst 8 tecken långt. Det [lösenordet] sak innehålla gemener, versaler och/eller siffror. Undvik namn, födelseår, bilnummer

9 Steg 5: Analys av designrationalitet Exempel: P1: All viktig information om patienten måste omedelbart dokumenteras i journalen G1: Att föra patientjournal (återfinns i Patientdatalagen) Detta mål är i sin tur förankrat i två värden: V1: fullständighet, dvs att det är viktigt att informationen är fullständig, V2: tillgänglighet, dvs att det är viktigt att informationen är tillgänglig för behöriga personer. Båda dessa värden kan spåras till Patientdatalagen och till ISO standarden.

10 Exempel: Steg 7: Identifiera faktiska informationssäkerhetshandlingar A1 Om informationen inte leder till någonting, några åtgärder, eller att det inte finns någon som är i behov av den så tycker jag man kan vänta med att dokumentera. För dokumentera i journalen ger extra arbete för sekreterarna A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet.

11 Exempel: Steg 7: Identifiera faktiska informationssäkerhetshandlingar A3 På väggen häftar man listor med alla patienter som kommer till mottagningen den dagen. En lista [papper] per doktor, eller sjuksköterska. På listerna står namn och personnummer A4 Jag brukar göra så att jag har ett ord och sedan lägger jag på en siffra som blir sen löpande i nya versioner av lösenordet, men jag vet inte om det är så säkert.

12 Steg 8: Analys av användningsrationalitet Exempel: A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet. A2 visar en kurator som ibland inte dokumenterar känslig patientinformation i journalen. Rationaliteten grundar sig i målet G5: att inte avslöja patientens privatliv Det är i sin tur baserat på en värdering V5:Det är viktigt att garantera patientens integritet.

13 Steg 9: Analys av regel- och värdeföljande Exempel: Det finns en konflikt mellan P1 och A2 P1 All viktig information om patienten måste omedelbart dokumenteras i journalen A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet. Bakom denna konflikt finns skillnader i rationalitet. Den föreskrivna handlingen är grundad i ett fullständighetsvärde (V1) och ett tillgänglighetsvärde (V2). Dessa värden står i konflikt med integritetsvärdet (V5) som styr den medicinska personalens handlande (A2)..

14 SM 39. " Nödvändigheten av hög sekretess förutsätter en säker identifiering av patienter som utnyttjar interaktiva tjänster IT-dokument Säker behörighetskontroll SM-M-39 Då ny personal ges behörighet i datorjournalen på enhetsnivå bestäms, utifrån ovanstående regler, vilken behörighet vederbörande skall få, eller vid förändring av behörighet i datorjournalen Melior (rutiner instuktion/datorjournal behörighet melior flik 3, avsnitt 5) SM-M-USJUK9(+), SM-M-SJUK3A9(+), SM-M- SJUK3A10(+), SM-M-SEKCH12(+) (+)SM- M_CA1a_31, (+)SM-M-AC22, (+)SM-M-AC23, (+)SM- M-AC24, (+)SM-M-AC25 (+) SM-M_SSK_14, (+) SM- M_AC3C_17 SM 28 "En ansvarsförbindelse vid [distansbarbete] ska upprättas mellan arbetstagaren och ÖLL.", När man får inloggning till våra system så måste man skriva på ett avtal ISS dokument, KL IT SM-M-SEKCH7(+) SM-M_MC_10(+) (+) SM- M_CS_13, (+) SM-M_CS_15, (+) SM-M_AC3C_20 SM-M-35 Då personal slutar på kliniken skall de registrerats inaktiva mot enheten och databasen. Denna rutin syftar till att säkerställa den inaktivieringen. (rutiner instuktion/datorjournal inaktivering av personal som slutat flik 3, avsnitt 4) (+)SM-M_CA1a_10 SM-M-37 Avdelningschef/motsvarande gör persoenen ianktiv mot enhet., sänder ett mail med personen Öllid till Mlioransvarig på Itenheten som gör personen inaktiv mot databas. SM 36. "I landstingets infrastruktur ska byggas in möjlighet till säker elektronisk identifiering, elektronisk signering och insynsskydd" "Elektronisk identifiering är en fundamental förutsättning för att kunna åstadkomma god informationssäkerhet. IT-dokument SM 21. "Det finns inloggning till systemet ISS dokument, KL management (+) SM-M_SSK_16, (+) SM- M_SSK_25 SM 66. Känslig information ska skyddas mot obehörig åtkomst med behörighetssystem och, om så krävs, i krypterad form ISS dokument (+)SM-M_CA1a_8, (+)SM-M_SSK_12, (+)SM-M_SSK_13, (+)SM- M_SSK_14, (+) SM-M_AC3C_18, (+) SM-M_AC3C_17 SM-M-38 I datorjournalsystemet Melior finns olika behörigheter för tillgång till journalerna. Syftet med denna rutin är att klargöra vilka behörigheter som finns och vilka personalgrupper som är tilldelade de olika behörigheterna (rutiner instuktion/datorjournal behörighet melior flik 3, avsnitt 5) SM-M-USJUK9(+), SM-M-KUR5(-), SM-M- KUR8(+), SM-M-SJUK3A9(+), SM-M-SJUK3A10(+), SM-M-LÄK48(+) (+)SM-M_CA1a_23, (+)SM-M- AC20, (+)SM-M-AC23, (+)SM-M-AC24,(+)SM-M- AC25, (+)SM-M-AC26 +SM-M-AC21, +SM-M-AC22 (+) SM-M_SSK_12, (+)SM-M_SSK_13, (+) SM-M_AC3C_17, (-) SM- M_AC3C_18, (+) SM-M_SSK_14 SM 20. För att bli behörig krävs din chefs godkännande ISS dokument SM-M-SEKCH12(+), SM 43. Om du lämnar arbetsplatsen skall du låsa PC:n med "Ctrl-Alt-Del" alternativt logga av, även om det bara är för en kortare stund. Dessutom bör din skärmsläckare ha lösenordsfunktionen aktiverad ISS dokument SM-M-SJUK3A28(-), SM-M-SJUK3A29(-), SM-M-LÄK2(+), SM-M-LÄK3(+), SM-M-LÄK5(-) (-)SM-M-OBM9, (-)SM-M-1A-OB11, (-)SM-M-3A-OB6 (+) SM- M_CS_28

15 Steg 9: Analys av regel- och värdeföljande -compliance Typ av IS-regel Exempel på IS-regel Typ av IS-handling Exempel på IShandling Regel som syftar till säker lösenordshantering SM3. "Du skall byta lösenordet minst var 90:e dag SM2. Lösenord ska vara minst 8 tecken långt. Det [lösenordet] sak innehålla gemener, versaler och/eller siffror. Undvik namn, födelseår, bilnummer. Handlingar som illustrera säker lösenordhantering SM-M_CS_26: Sen måste man byta lösenordet varje tredje månad. Då ändrar man samtidigt på alla system. SEKCH13: Det ska ingå ett visst antal bokstäver och siffror och det ska vara sex eller åtta tecken. Det kontrolleras av systemet. Regel om att utskrifter från skrivare eller fax inte läses av obehöriga SM 67. Utskrift skall endast ske till skrivare där behöriga ar rätt att ta del av innehållet. ISS dokument Handlingar för att utskrifter från skrivare eller fax inte läses av obehöriga SM-M-KUR27: Det är viktigt att informationen kommer rätt [vid faxning (SM-M- KUR26)] eftersom den inte är avkodad. Man ringer innan för att meddela att man ska skicka faxet och efteråt för att försäkra sig att faxet har kommit fram.

16 Steg 9: Analys av regel- och värdeföljande non-compliance Typ av IS-regel Exempel på IS-regel Typ av IS-handling Exempel på IShandling Regel om att registrera information i journalen SM 174 "Alla viktiga uppgifter om patienter ska antecknas i journalen", "Allt viktigt måste stå i journalen SM 175 Så fort man är med en patient så måste man dokumentera Handlingar som motverkar tillgänglighet men stödjer effektivitet SM-M-LÄK2: Om patienter ligger längre och stannar kvar över helgen så brukar jag göra en sammanfattning [diktering] på torsdag SM-M-LÄK19: Om inte informationen leder till någonting, till någon åtgärd eller någon har behov av den så tycker jag man kan vänta med det [skriva i journalen] för att det genererar extra arbete för sekreterarna, utan att den har nytta i längden.

17 Resultat Analysera non-compliance. Fel på regelverket, Okunskap Dåliga säkerhetslösningar.. Resultat: Ändring av regler Fokuserad utbildning (konkreta verksamhetssituationer, value-copliance, varför)

Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun.

Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun. 2008-08-15 1 (6) Reviderad 2010-04-21 Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun. Nedanstående lagar, förordningar allmänna råd ligger

Läs mer

4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun

4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun 1(5) 4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun Nedanstående lagar, förordningar allmänna råd ligger till grund för omvårdnadsdokumentationen.

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datum Diarienr 2010-02-23 1333-2009 City Dental i Stockholm AB Box 16156 111 51 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen konstaterar

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Läkarsekreterarforum 2012

Läkarsekreterarforum 2012 Patientdatalagen, journaler på nätet, sociala medier lagar och regler Läkarsekreterarforum 2012 Jens Larsson, 0706-110179 Jens Larsson, Chefsjurist Tryckfrihetsförordningen 1766 Jens Larsson, Chefsjurist

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Samtycke vid direktåtkomst till sammanhållen journalföring

Samtycke vid direktåtkomst till sammanhållen journalföring Riktlinjer Samtycke vid direktåtkomst till sammanhållen journalföring Version 3 2014-12-23 Riktlinjerna är upprättade av medicinskt ansvariga sjuksköterskor och medicinskt ansvariga för rehabilitering

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL

Kvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL Kvalitetsregister & Integritetsskydd Patrik Sundström, jurist SKL Varför finns det ett regelverk för nationella kvalitetsregister? - Många känsliga uppgifter - Om många människors hälsa - Samlade på ett

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2011-12-12 757-2011 Socialnämnden Lunds Kommun 221 00 Lund Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation

Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation Sid 1(5) Tillämpningsanvisningar för tillgång till och utlämnande av patientinformation Inledning Hantering av patientinformation inom Region Skåne ska ske utifrån patientdatalagen (SFS 2008:355), Socialstyrelsens

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Patientdatalagen (PdL) och Informationssäkerhet

Patientdatalagen (PdL) och Informationssäkerhet Patientdatalagen (PdL) och Informationssäkerhet Maria Bergdahl, jurist Mikael Ejner, IT-säkerhetsspecialist Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Integritet ej motsatt

Läs mer

Informationshantering och journalföring. Maria Jacobsson, Hälso- och sjukvårdsavdelningen

Informationshantering och journalföring. Maria Jacobsson, Hälso- och sjukvårdsavdelningen Informationshantering och journalföring Maria Jacobsson, Hälso- och sjukvårdsavdelningen 1. Målet för hälso- och sjukvården 2 HSL Målet för hälso- och sjukvården är en god hälsa och en vård på lika villkor

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Nationell patientöversikt en lösning som ökar patientsäkerheten

Nationell patientöversikt en lösning som ökar patientsäkerheten NPÖ-guiden NPÖ Nationell Patientöversikt Nationell patientöversikt en lösning som ökar patientsäkerheten Den här guiden riktar sig till vårdgivare landsting, kommuner och privata vårdgivare som ska eller

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

Lathund Skolverkets bedömningsportal

Lathund Skolverkets bedömningsportal Lathund Skolverkets bedömningsportal 1 (10) Innehåll 1. Så använder du Skolverkets bedömningsportal... 2 2. Så här öppnar du enskilda uppgifter eller prov & material med flera uppgifter... 6 3.Logga ut...

Läs mer

Personec Inköp och Faktura

Personec Inköp och Faktura 2007-05-03 1 (12) Personec Inköp och Faktura Handbok för: Mottagnings- och beslutsattestanter 2007-05-03 2 (12) Innehållsförteckning Meddelande via e-post (Groupwise) Sidan 3 Inloggning Sidan 3 Brevlådan

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

BESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet

BESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet ii Socia Istyrelsen DRegion SydvästiSek4 Mikael Ramböl mikaetrarnbol@socialstyrelsen.se BESLUT 2011-06-15 Dnr 9.1-7139/2011 1(5) SU/Sahlgrenska Universitetssjukhuset Sjukhusdirektör Jan Eriksson Bruna

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Tillsyn - äldreomsorg

Tillsyn - äldreomsorg Datum Diarienr 2011-12-07 876-2010 TioHundranämnden Box 801 761 28 Norrtälje Tillsyn - äldreomsorg Datainspektionens beslut Datainspektionen konstaterar att TioHundranämnden i strid med 6 lagen om behandling

Läs mer

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg Manual It s learning Målgruppen: externa utförare inom Vård och Omsorg Rekommenderade webbläsare: Internet Explorer, aktuella versioner (PC) Safari (ipad, Mac) Örebro kommun 20150911 v 1.1 orebro.se 2

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

Läkares och patienters perspektiv på journal via nätet

Läkares och patienters perspektiv på journal via nätet Läkares och patienters perspektiv på journal via nätet Åsa Cajander, docent vid inst för IT, Uppsala universitet Ture Ålander, med dr, läkare, IFV, Uppsala Universitet Agenda Presentation av DOME Läkarnas

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Riktlinjer för samtal med medarbetare beträffande loggranskning

Riktlinjer för samtal med medarbetare beträffande loggranskning Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 6 2013-09-01 Mindre justering av dokumentet 5 2013-02-01 Mindre justering av dokumentet och

Läs mer

Kom med du också ditt bidrag hjälper till att göra vården bättre!

Kom med du också ditt bidrag hjälper till att göra vården bättre! Nationellt kvalitetsregister samt stöd i den individuella vården för patienter med primär immunbrist och/eller ökad infektionskänslighet Kom med du också ditt bidrag hjälper till att göra vården bättre!

Läs mer

E-rekrytering Sökandeportalen

E-rekrytering Sökandeportalen E-rekrytering Sökandeportalen Manual för Sökandeportalen i Göteborgs universitets E-rekryteringssystem 2012-04-24 Innehåll Göteborgs universitets Sökandeportal... 3 Skapa ett nytt konto... 4 Startsidan...

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Kändisspotting i sjukvården

Kändisspotting i sjukvården Kändisspotting i sjukvården Sten Jacobson Grundprincip för hälso- och sjukvården Hälso- och sjukvården ska bygga på respekt för patientens integritet och självbestämmande. PDL ska ge en bättre samverkan

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Lokala riktlinjer informationshantering och journalföring, inom elevhälsans medicinska och psykologiska delar, Alingsås Kommun

Lokala riktlinjer informationshantering och journalföring, inom elevhälsans medicinska och psykologiska delar, Alingsås Kommun Datum: 120131 Handläggare: Maria Amström Direktnr: 7063 Beteckning: 2012.041 Lokala riktlinjer informationshantering och journalföring, inom elevhälsans medicinska och psykologiska delar, Alingsås Kommun

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Lathund Elektronisk fakturahantering

Lathund Elektronisk fakturahantering Sidan 1 av 13 Lathund Elektronisk fakturahantering 2014-11-01 Sidan 2 av 13 1 Introduktion... 3 2 Logga in... 4 2.1 Glömt lösenord... 5 3 Mina fakturor... 6 3.1 Status... 6 3.2 Sortera och selektera...

Läs mer

Hja lp till Mina sidor

Hja lp till Mina sidor Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Digital strategi för Uppsala kommun 2014-2017

Digital strategi för Uppsala kommun 2014-2017 KOMMUNLEDNINGSKONTORET Handläggare Datum Diarienummer Sara Duvner 2014-04-23 KSN-2014-0324 Digital strategi för Uppsala kommun 2014-2017 - Beslutad av kommunstyrelsen 9 april 2014 Postadress: Uppsala kommun,

Läs mer

IT-säkerhet och support

IT-säkerhet och support IT-säkerhet och support Innehåll 1. ALLMÄN IT-SÄKERHET... 2 2. PERSONUPPGIFTSLAGEN (PUL)... 2 3. BEHÖRIGHET... 3 a. ID-hantering... 3 b. E-postadress... 4 c. Lösenord... 5 d. Mappar... 5 e. Intranätet

Läs mer

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715

LATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...

Läs mer

Riktlinjer för hantering av skolhälsovårdsjournaler i Skövde kommun

Riktlinjer för hantering av skolhälsovårdsjournaler i Skövde kommun Diarienummer 11-124-000 Riktlinjer för hantering av skolhälsovårdsjournaler i Skövde kommun Beslutad i skolnämnden den 24 augusti 2011, 101 Hantering av skolhälsovårdsjournaler för skolhälsovården i Skövde

Läs mer

Guide för behörighetssystemet i Matilda

Guide för behörighetssystemet i Matilda Guide för behörighetssystemet i Matilda Guiden är uppdaterad t o m Matildaversion 4.7.0. Eftersom olika personer med olika arbetsuppgifter och funktioner inom kostverksamheten använder Matilda på olika

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Riktlinjer informationssäkerhet

Riktlinjer informationssäkerhet informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument

Läs mer

Manual. Patient. version 3.50

Manual. Patient. version 3.50 Manual Patient version 3.50 Innehåll Introduktion till Mina vårdkontakter...2 Vem kan använda tjänsten?... 2 Komma igång... 2 Ett säkert system... 2 Svar inom ett par dagar... 2 Support... 2 Skaffa användarkonto...3

Läs mer

Kvalitet och säkerhet

Kvalitet och säkerhet U-CARE Vård Kvalitet och säkerhet version per den 7 april 2015 Ledningssystem för vårdkvalitet och patientsäkerhet 1 Innehåll Generell beskrivning av U-CARE Vård... 3 Vården i U-CARE Vård... 3 Patienterna

Läs mer

Lathund. Manuell fakturering i Tandvårdsfönster

Lathund. Manuell fakturering i Tandvårdsfönster 1 (32) Lathund Manuell fakturering i Tandvårdsfönster Sida 1/32 2 (32) Innehållsförteckning 1 Allmänt... 3 1.1 Övergripande beskrivning... 3 1.2 Förutsättningar... 3 2 Manuell fakturering av ej förhandsbedömd

Läs mer

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA 2014-03-14 1 (7) RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA Riktlinjen är ett komplement till den policy som finns kring it-säkerhet i Höganäs kommun. Riktlinjen beskriver hur ansvarsfördelningen

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård

Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Beslut Diarienr 2014-05-07 573-2013 Vuxennämnden Eskilstuna kommun Vuxenförvaltningen 631 86 Eskilstuna Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Datainspektionens

Läs mer

Evenemang på na.se. Klicka på Skapa evenemang! Klicka på Skapa nytt konto!

Evenemang på na.se. Klicka på Skapa evenemang! Klicka på Skapa nytt konto! Evenemang på na.se Så här skapar man arrangörskonto och lägger in evenemang i guiden, steg för steg Guiden finns på http://na.se/evenemang. Det är också där som man hittar länken till sidan där man loggar

Läs mer

Allmänt. Beskrivning av funktioner

Allmänt. Beskrivning av funktioner Allmänt Beskrivning av funktioner När kommandon beskrivs i manualtexten anges t ex Välj Avbryt. Det är därefter upp till användaren att välja på vilket sätt man vill aktivera funktionen. Tangentbordsknappar

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

Skapa aktörer och roller i Nationell katalog för produkter och avtal

Skapa aktörer och roller i Nationell katalog för produkter och avtal Skapa aktörer och roller i Nationell katalog för produkter och avtal Till leverantörer som arbetar i Nationell katalog för produkter och avtal För att kunna arbeta i Nationell katalog för produkter och

Läs mer

PROGRAMUTVECKLINGSPROJEKT 1999-05-10

PROGRAMUTVECKLINGSPROJEKT 1999-05-10 $19b1'$5+$1'/('1,1* 1* 7,'5$ '5$33257 ,QQHKnOO INNEHÅLL...2 PROJEKTINFORMATION...4 SAMMANFATTNING...4 BAKGRUND...4 DATORMILJÖ...5 SÄKERHET...5 SYSTEMÖVERBLICK...5 ALLMÄNNA FUNKTIONER...6 LOGIN...6 FUNKTIONER

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Hur får jag använda patientjournalen?

Hur får jag använda patientjournalen? Hur får jag använda patientjournalen? Offentlighets- och sekretesslagen Patientdatalagen Vision 2014-01-30 Susan Ols Landstingsjurist Översikt När får jag läsa i patienters journaler? Sekretess - När jag

Läs mer

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Dataintrång - åtgärder vid misstanke om olovlig åtkomst Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Handledning hantera förfrågan och lämna offert i IBX Quote

Handledning hantera förfrågan och lämna offert i IBX Quote Handledning hantera förfrågan och lämna offert i IBX Quote Vid frågor kring IBX Quote kontakta IBX Support. Email: support@ibxgroup.com Telefon: +46 8 5534 6000 Innehåll Handledning hantera förfrågan och

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Beslut Dnr 2008-02-25 1161-2007 Apoteket AB 118 81Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionen konstaterar följande. Apoteket AB (Apoteket) saknar rutiner för systematiska

Läs mer

Manual för BPSD-registret. Version 7 / juni 2014

Manual för BPSD-registret. Version 7 / juni 2014 Manual för BPSD-registret Version 7 / juni 2014 Logga in Logga in till registret överst till höger på hemsidan. (Observera att du hittar testdatabasen längre ner på hemsidan) Fyll i ditt personliga användarnamn

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Nyheter i Norstedts Tidbok 2008.2 Mattias Claesson Produktchef

Nyheter i Norstedts Tidbok 2008.2 Mattias Claesson Produktchef Nyheter i Norstedts Tidbok 2008.2 Mattias Claesson Produktchef Välkommen till en ny version av Norstedts Tidbok. Till denna version har vi gjort en del större ändringar samt en rad mindre justeringar,

Läs mer

Sekretess och tystnadsplikt

Sekretess och tystnadsplikt Sekretess och tystnadsplikt tryckfrihetsförordningen offentlighets- och sekretesslagen patientdatalagen HU 2013-09-04 Susan Ols Landstingsjurist Översikt Offentlighetsprincipen Allmänna handlingar Sjukvårdssekretessen

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Lathund Automatisk inloggning

Lathund Automatisk inloggning Lathund Automatisk inloggning Automatisk inloggning möjliggör för användaren själv att bestämma om han vill spara undan sin inloggning. Väljer man att spara undan sin inloggning så slipper man att logga

Läs mer

INSTRUKTION. Koncernkontoret. Enheten för informationssäkerhet. Datum: 2015-09-02 Dnr: Dokumentets status: Beslutad

INSTRUKTION. Koncernkontoret. Enheten för informationssäkerhet. Datum: 2015-09-02 Dnr: Dokumentets status: Beslutad Koncernkontoret Enheten för informationssäkerhet Datum: 2015-09-02 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid: Skyddade personuppgifter

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Säker meddelandehantering (SMED) ersätter telefax

Säker meddelandehantering (SMED) ersätter telefax (SMED) ersätter telefax En omfattande användning av telefaxutrustning sker idag inom landsting och kommuner. Kommunikation med hjälp av telefax utgör en stor risk när det gäller säkerhet avseende bristande

Läs mer

Riktlinje för sammanhållen journalföring, nationell patientöversikt, NPÖ

Riktlinje för sammanhållen journalföring, nationell patientöversikt, NPÖ Diarienummer NHO-2014-0109.37 ALN-2014-0148. 37 Riktlinje för sammanhållen journalföring, nationell patientöversikt, NPÖ Dokumentnamn Riktlinje för sammanhållen journalföring, nationell patientöversikt,

Läs mer

Processtänket måste stödjas och stuprörstänket måste bort. Nationell Informationsstruktur

Processtänket måste stödjas och stuprörstänket måste bort. Nationell Informationsstruktur Dagens tekniska stöd genererade ca 30 000 filer och 4000 mappar enbart i en av landstingets divisioner (2003!). Risker? Hur uppfylls egenskaper enl standard? Omvärldsanalys - andra system? Värdegrund?

Läs mer

Dokumenttyp. Namn på uppdraget

Dokumenttyp. Namn på uppdraget Uppdragsidé 1 (6) Uppdragsidé ehälsa 2013 Syftet med är att samla in idéer på uppdrag/projekt som stimulansbidraget för E-hälsa 2013 kan användas till. På så vis identifierar och definierar vi kommunernas

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Rätt informationssäkerhet

Rätt informationssäkerhet Rätt informationssäkerhet Informationssäkerhetskonsult niklas.eklov@safeside.se Agenda Lagar, förordningar och olika kulturer Att tänka på innan Informell utredning Formel utredning Åtgärd Uppföljning

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

Lättlästa sidor. Om du blir sjuk eller behöver råd. Vi ringer till dig

Lättlästa sidor. Om du blir sjuk eller behöver råd. Vi ringer till dig Lättlästa sidor Om du blir sjuk eller behöver råd Ring din vårdcentral Är du sjuk eller har skadat dig eller vill fråga någon om råd? Då kan du ringa din vårdcentral. Telefon-rådgivning Öppet dygnet runt.

Läs mer