Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska
|
|
- David Jakobsson
- för 8 år sedan
- Visningar:
Transkript
1 Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska
2 Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas för att förbättra användarnas regelföljande och designa mer användarvänliga säkerhetspolicys?
3 Bakgrund 3. SS-ISO/IEC 27002: en av huvudsakliga källor till säkerhetskrav [ ] är organisationens socio- kulturella miljö ytterligare en källa är de särskilda principer, mål och verksamhetens krav på informationsbehandling som en verksamhet har utvecklat för att stödja sin verksamhet - en av de kritiska framgångsfaktorer för informationssäkerhet är informationssäkerhetspolicy, mål och aktiviteter som avspeglar verksamhetsmål 4. Tyvärr stör säkerhetsregler och procedurer användarnas dagliga jobb
4 Value-based Compliance (VBC) method 1. Analys av regelföljande (compliance) samt anledningar till icke-regelföljande (noncompliance) 2. Utgångspunkt: 1. Användaren är en resurs 2. Viktigt att säkerhetsregler och procedurer stör användarnas dagliga arbete så lite som möjligt 3. Regelföljande baserat på gemensamma värderingar
5 Value-based compliance method
6 Några exempel från metodanvändning på ett sjukhus
7 Value-based compliance method
8 Steg 3: Analys av handlingsföreskrifter Exempel: P1 All viktig information om patienten måste omedelbart dokumenteras i journalen P2 Patientinformation skall dokumenteras omedelbart efter mötet med patienten. P3 Lösenord ska vara minst 8 tecken långt. Det [lösenordet] sak innehålla gemener, versaler och/eller siffror. Undvik namn, födelseår, bilnummer
9 Steg 5: Analys av designrationalitet Exempel: P1: All viktig information om patienten måste omedelbart dokumenteras i journalen G1: Att föra patientjournal (återfinns i Patientdatalagen) Detta mål är i sin tur förankrat i två värden: V1: fullständighet, dvs att det är viktigt att informationen är fullständig, V2: tillgänglighet, dvs att det är viktigt att informationen är tillgänglig för behöriga personer. Båda dessa värden kan spåras till Patientdatalagen och till ISO standarden.
10 Exempel: Steg 7: Identifiera faktiska informationssäkerhetshandlingar A1 Om informationen inte leder till någonting, några åtgärder, eller att det inte finns någon som är i behov av den så tycker jag man kan vänta med att dokumentera. För dokumentera i journalen ger extra arbete för sekreterarna A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet.
11 Exempel: Steg 7: Identifiera faktiska informationssäkerhetshandlingar A3 På väggen häftar man listor med alla patienter som kommer till mottagningen den dagen. En lista [papper] per doktor, eller sjuksköterska. På listerna står namn och personnummer A4 Jag brukar göra så att jag har ett ord och sedan lägger jag på en siffra som blir sen löpande i nya versioner av lösenordet, men jag vet inte om det är så säkert.
12 Steg 8: Analys av användningsrationalitet Exempel: A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet. A2 visar en kurator som ibland inte dokumenterar känslig patientinformation i journalen. Rationaliteten grundar sig i målet G5: att inte avslöja patientens privatliv Det är i sin tur baserat på en värdering V5:Det är viktigt att garantera patientens integritet.
13 Steg 9: Analys av regel- och värdeföljande Exempel: Det finns en konflikt mellan P1 och A2 P1 All viktig information om patienten måste omedelbart dokumenteras i journalen A2 Man är försiktig med vad man skriver i journalen. Man kanske inte vill bryta ett förtroende med patienten genom att skriva något känslig för du vet att andra kan läsa det. Därför skriver du familjeproblem istället för det exakta problemet. Bakom denna konflikt finns skillnader i rationalitet. Den föreskrivna handlingen är grundad i ett fullständighetsvärde (V1) och ett tillgänglighetsvärde (V2). Dessa värden står i konflikt med integritetsvärdet (V5) som styr den medicinska personalens handlande (A2)..
14 SM 39. " Nödvändigheten av hög sekretess förutsätter en säker identifiering av patienter som utnyttjar interaktiva tjänster IT-dokument Säker behörighetskontroll SM-M-39 Då ny personal ges behörighet i datorjournalen på enhetsnivå bestäms, utifrån ovanstående regler, vilken behörighet vederbörande skall få, eller vid förändring av behörighet i datorjournalen Melior (rutiner instuktion/datorjournal behörighet melior flik 3, avsnitt 5) SM-M-USJUK9(+), SM-M-SJUK3A9(+), SM-M- SJUK3A10(+), SM-M-SEKCH12(+) (+)SM- M_CA1a_31, (+)SM-M-AC22, (+)SM-M-AC23, (+)SM- M-AC24, (+)SM-M-AC25 (+) SM-M_SSK_14, (+) SM- M_AC3C_17 SM 28 "En ansvarsförbindelse vid [distansbarbete] ska upprättas mellan arbetstagaren och ÖLL.", När man får inloggning till våra system så måste man skriva på ett avtal ISS dokument, KL IT SM-M-SEKCH7(+) SM-M_MC_10(+) (+) SM- M_CS_13, (+) SM-M_CS_15, (+) SM-M_AC3C_20 SM-M-35 Då personal slutar på kliniken skall de registrerats inaktiva mot enheten och databasen. Denna rutin syftar till att säkerställa den inaktivieringen. (rutiner instuktion/datorjournal inaktivering av personal som slutat flik 3, avsnitt 4) (+)SM-M_CA1a_10 SM-M-37 Avdelningschef/motsvarande gör persoenen ianktiv mot enhet., sänder ett mail med personen Öllid till Mlioransvarig på Itenheten som gör personen inaktiv mot databas. SM 36. "I landstingets infrastruktur ska byggas in möjlighet till säker elektronisk identifiering, elektronisk signering och insynsskydd" "Elektronisk identifiering är en fundamental förutsättning för att kunna åstadkomma god informationssäkerhet. IT-dokument SM 21. "Det finns inloggning till systemet ISS dokument, KL management (+) SM-M_SSK_16, (+) SM- M_SSK_25 SM 66. Känslig information ska skyddas mot obehörig åtkomst med behörighetssystem och, om så krävs, i krypterad form ISS dokument (+)SM-M_CA1a_8, (+)SM-M_SSK_12, (+)SM-M_SSK_13, (+)SM- M_SSK_14, (+) SM-M_AC3C_18, (+) SM-M_AC3C_17 SM-M-38 I datorjournalsystemet Melior finns olika behörigheter för tillgång till journalerna. Syftet med denna rutin är att klargöra vilka behörigheter som finns och vilka personalgrupper som är tilldelade de olika behörigheterna (rutiner instuktion/datorjournal behörighet melior flik 3, avsnitt 5) SM-M-USJUK9(+), SM-M-KUR5(-), SM-M- KUR8(+), SM-M-SJUK3A9(+), SM-M-SJUK3A10(+), SM-M-LÄK48(+) (+)SM-M_CA1a_23, (+)SM-M- AC20, (+)SM-M-AC23, (+)SM-M-AC24,(+)SM-M- AC25, (+)SM-M-AC26 +SM-M-AC21, +SM-M-AC22 (+) SM-M_SSK_12, (+)SM-M_SSK_13, (+) SM-M_AC3C_17, (-) SM- M_AC3C_18, (+) SM-M_SSK_14 SM 20. För att bli behörig krävs din chefs godkännande ISS dokument SM-M-SEKCH12(+), SM 43. Om du lämnar arbetsplatsen skall du låsa PC:n med "Ctrl-Alt-Del" alternativt logga av, även om det bara är för en kortare stund. Dessutom bör din skärmsläckare ha lösenordsfunktionen aktiverad ISS dokument SM-M-SJUK3A28(-), SM-M-SJUK3A29(-), SM-M-LÄK2(+), SM-M-LÄK3(+), SM-M-LÄK5(-) (-)SM-M-OBM9, (-)SM-M-1A-OB11, (-)SM-M-3A-OB6 (+) SM- M_CS_28
15 Steg 9: Analys av regel- och värdeföljande -compliance Typ av IS-regel Exempel på IS-regel Typ av IS-handling Exempel på IShandling Regel som syftar till säker lösenordshantering SM3. "Du skall byta lösenordet minst var 90:e dag SM2. Lösenord ska vara minst 8 tecken långt. Det [lösenordet] sak innehålla gemener, versaler och/eller siffror. Undvik namn, födelseår, bilnummer. Handlingar som illustrera säker lösenordhantering SM-M_CS_26: Sen måste man byta lösenordet varje tredje månad. Då ändrar man samtidigt på alla system. SEKCH13: Det ska ingå ett visst antal bokstäver och siffror och det ska vara sex eller åtta tecken. Det kontrolleras av systemet. Regel om att utskrifter från skrivare eller fax inte läses av obehöriga SM 67. Utskrift skall endast ske till skrivare där behöriga ar rätt att ta del av innehållet. ISS dokument Handlingar för att utskrifter från skrivare eller fax inte läses av obehöriga SM-M-KUR27: Det är viktigt att informationen kommer rätt [vid faxning (SM-M- KUR26)] eftersom den inte är avkodad. Man ringer innan för att meddela att man ska skicka faxet och efteråt för att försäkra sig att faxet har kommit fram.
16 Steg 9: Analys av regel- och värdeföljande non-compliance Typ av IS-regel Exempel på IS-regel Typ av IS-handling Exempel på IShandling Regel om att registrera information i journalen SM 174 "Alla viktiga uppgifter om patienter ska antecknas i journalen", "Allt viktigt måste stå i journalen SM 175 Så fort man är med en patient så måste man dokumentera Handlingar som motverkar tillgänglighet men stödjer effektivitet SM-M-LÄK2: Om patienter ligger längre och stannar kvar över helgen så brukar jag göra en sammanfattning [diktering] på torsdag SM-M-LÄK19: Om inte informationen leder till någonting, till någon åtgärd eller någon har behov av den så tycker jag man kan vänta med det [skriva i journalen] för att det genererar extra arbete för sekreterarna, utan att den har nytta i längden.
17 Resultat Analysera non-compliance. Fel på regelverket, Okunskap Dåliga säkerhetslösningar.. Resultat: Ändring av regler Fokuserad utbildning (konkreta verksamhetssituationer, value-copliance, varför)
Värderingar bakom informationssäkerhet
Värderingar bakom informationssäkerhet Fredrik Karlsson, Informatik, Handelshögskolan vid Örebro universitet fredrik.karlsson@oru.se 2012-11-21 1 Agenda Varför är värderingar av intresse? Metod för att
Läs merAtt analysera värderingar bakom informationssäkerhet
Att analysera värderingar bakom informationssäkerhet 2 MSB:s kontaktpersoner: Jan Byman, 010-240 43 76 Publikationsnummer MSB297 3 Förord År 2008 påbörjade forskningsgruppen MELAB vid Örebro universitet
Läs merInformationshantering och journalföring. nya krav på informationssäkerhet i vården
Informationshantering och journalföring nya krav på informationssäkerhet i vården Sammanhållen journalföring! Förklaring av symbolerna Patient Verksamhetschef Hälso- och sjukvårdspersonal samt övriga befattningshavare
Läs merLathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor
Information 2014-12-03 1 (14) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Fleminggatan 14 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut
Läs merInformationssäkerhet i patientjournalen
RIKTLINJER FÖR Informationssäkerhet i patientjournalen Antaget av Vård- och omsorgsnämnden Antaget 2019-04-02 Giltighetstid 2023-04-02 Dokumentansvarig Medicinskt ansvarig sjuksköterska Håbo kommuns styrdokumentshierarki
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merRiktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun.
2008-08-15 1 (6) Reviderad 2010-04-21 Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun. Nedanstående lagar, förordningar allmänna råd ligger
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merRiktlinje för informationshantering och journalföring
RIKTLINJER HÄLSO- OCH SJUKVÅRD Sid 1 (5) Riktlinje för informationshantering och journalföring Nedanstående lagar, förordningar föreskrifter och allmänna råd ligger till grund för omvårdnadsdokumentationen.
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL
Datum Diarienr 2010-02-23 1333-2009 City Dental i Stockholm AB Box 16156 111 51 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen konstaterar
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter i e-post
Datum Diarienr 2011-12-12 751-2011 Landstingsstyrelsen Jämtlands läns landsting Box 602 832 23 Frösön Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter i e-post Datainspektionens
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL
Datum Diarienr 2010-02-23 1464-2009 Folktandvården i Stockholms län AB Huvudkontoret Olivecronas väg 7 113 82 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens
Läs merVälkommen Expertanvändarträff Siebel och Phoniro
Välkommen Expertanvändarträff Siebel och Phoniro 13.00-15.00 Detta dokument innehåller ett urval av det som visades på användarträffen. Agenda Vi har riktning, mål och plan Senaste tidens driftproblem
Läs merRiktlinjer för informationssäkerhet
1(5) Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 2007-12-07 Dnr 2007/96 2008-05-14 Sammanställning av riktlinjer för medarbetarnas
Läs mer1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Läs merGuide för säker behörighetshantering
2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen
Läs merVGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merDnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad
Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merKvalitetsregister & Integritetsskydd. Patrik Sundström, jurist SKL
Kvalitetsregister & Integritetsskydd Patrik Sundström, jurist SKL Varför finns det ett regelverk för nationella kvalitetsregister? - Många känsliga uppgifter - Om många människors hälsa - Samlade på ett
Läs merDatainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen
Datainspektionens granskningar av integritetsskyddet inom vård och omsorg Erik Janzon Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Digitala vinster & digitala risker Integritet
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Läs merDokumentation Hälso- och sjukvård HSL
Dokumentation Hälso- och sjukvård HSL Styrdokument Riktlinjer Dokumentansvarig MAS Skribent MAS Beslutat av Förvaltningschef dnr VON 319/18 Gäller för Vård- och omsorgsförvaltningen Gäller från och med
Läs mer4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun
1(5) 4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun Nedanstående lagar, förordningar allmänna råd ligger till grund för omvårdnadsdokumentationen.
Läs merMonitorerares tillgång till Cosmic vid kliniska prövningar
Godkänt den: 2018-09-24 Ansvarig: Sune Larsson Gäller för: Region Uppsala Monitorerares tillgång till Cosmic vid kliniska prövningar Innehåll Bakgrund...2 När ny studie ska starta...2 Beställning till
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merLogghantering för hälso- och sjukvårdsjournaler
Sida 1 (7) 2013-09-19 Logghantering för hälso- och sjukvårdsjournaler Övergripande riktlinjer för kontroll av åtkomst av hälso- och sjukvårdsjournaler i Stockholms stads verksamhetssystem. Dessa riktlinjer
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204)
Beslut Dnr 2008-04-28 107-2008 Regionstyrelsen Region Skåne 291 89 KRISTIANSTAD Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut Datainspektionen konstaterar att Regionstyrelsen
Läs merInformationssäkerhet med logghantering och åtkomstkontroll av hälso- och sjukvårdsjournaler i Vodok och nationell patientöversikt (NPÖ)
Riktlinjer för hälso- och sjukvård inom Stockholms stads särskilda boenden, dagverksamhet och daglig verksamhet Sida 0 (8) Vers. 2.0 Rev. 2018 Informationssäkerhet med logghantering och åtkomstkontroll
Läs merÅtkomst till patientuppgifter
Hörsel Syn Tolk 1 (5) Riktlinje Version: 1 Skapad: 2016-11-30 Uppdaterad: JUG Melior E-post: melior.hoh@vgregion.se Åtkomst till patientuppgifter Den som arbetar hos en vårdgivare får ta del av dokumenterade
Läs merProReNata Journal. Snabbstart
Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din
Läs merLäkarsekreterarforum 2012
Patientdatalagen, journaler på nätet, sociala medier lagar och regler Läkarsekreterarforum 2012 Jens Larsson, 0706-110179 Jens Larsson, Chefsjurist Tryckfrihetsförordningen 1766 Jens Larsson, Chefsjurist
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merUppstart Agda PS Hosting
Uppstart Agda PS Hosting Innehåll Sida 1. Installation och inloggning 1.1 Installation. 3 1.2 Inloggning Agda PS Hosting 4 1.3 Starta Agda PS... 5 2. Administration och rutiner för användning av Agda PS
Läs merE-rekrytering Sökandeportalen
E-rekrytering Sökandeportalen Manual för Sökandeportalen i Göteborgs universitets E-rekryteringssystem 2012-04-24 Innehåll Göteborgs universitets Sökandeportal... 3 Skapa ett nytt konto... 4 Startsidan...
Läs merRiktlinje för hälso- och sjukvårdsdokumentation
Riktlinje för hälso- och sjukvårdsdokumentation Journalhandling En journalhandling är alla handlingar och anteckningar som innehåller uppgifter om patientens tillstånd och de åtgärder som genomförts eller
Läs merRiktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
Läs merJuridiska frågor och svar om försäkringsmedicinska utredningar rörande personuppgiftsbehandling och dokumentation
Jonas Dahl Manolis Nymark Pål Resare Anna Östbom Juridiska frågor och svar om försäkringsmedicinska utredningar rörande personuppgiftsbehandling och dokumentation Denna promemoria innehåller frågor och
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Läs merInspektion enligt personuppgiftslagen (1998:204)
Protokoll Dnr 2004-10-28 1368-2004 Inspektion enligt personuppgiftslagen (1998:204) Tillsynsobjekt: Gotlands kommun, hälso- och sjukvårdsnämnden (nämnden) Tid: torsdagen den 28 oktober 2004, kl. 09.00
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merUppstart. Agda Drift
Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift
Läs merPatientdatalagen (PdL) och Informationssäkerhet
Patientdatalagen (PdL) och Informationssäkerhet Maria Bergdahl, jurist Mikael Ejner, IT-säkerhetsspecialist Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Integritet ej motsatt
Läs merRiktlinjer för samtal med medarbetare beträffande loggranskning
Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 6 2013-09-01 Mindre justering av dokumentet 5 2013-02-01 Mindre justering av dokumentet och
Läs merSekretess, lagar och datormiljö
Sekretess, lagar och datormiljö VT 2015 Sekretess och tystnadsplikt Tystnadsplikt gäller oss som individer Tystnadsplikt är ett personligt ansvar vi alltid har, vare sig vi agerar i tjänsten eller som
Läs merRutin för Användarkonto, Procapita omsorg
2018-06-27 1 (5) Kommunförvaltningen Användarkonto Procapita Ansvarig Systemägare procapita VoO + IFO Upprättad av Karin Broholm, Gustaf Janse Upprättad den 2018-06-27 Reviderad den 2018-07-19 Rutin för
Läs merBilaga D - Intervjuer
Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar
Läs merAnvisning Gemensamma konton GIT
1.1 Fastställd 1(5) 20141023 Anvisning Gemensamma konton GIT Beslutad: Datum: Beslutad: Datum: Underskrift säkerhetsdirektör VGR Underskrift objektägare IT arbetsplats 1.1 Fastställd 2(5) 20141023 Innehållsförteckning
Läs merBDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merAktivitetskort på nätet
Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas
Läs merSamtycke vid direktåtkomst till sammanhållen journalföring
Riktlinjer Samtycke vid direktåtkomst till sammanhållen journalföring Version 3 2014-12-23 Riktlinjerna är upprättade av medicinskt ansvariga sjuksköterskor och medicinskt ansvariga för rehabilitering
Läs merLäkares och patienters perspektiv på journal via nätet
Läkares och patienters perspektiv på journal via nätet Åsa Cajander, docent vid inst för IT, Uppsala universitet Ture Ålander, med dr, läkare, IFV, Uppsala Universitet Agenda Presentation av DOME Läkarnas
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post
Datum Diarienr 2011-12-12 757-2011 Socialnämnden Lunds Kommun 221 00 Lund Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen
Läs merPublicerat för enhet: Kvinnoklinik Version: 4
Publicerat för enhet: Kvinnoklinik Version: 4 Innehållsansvarig: Eva Wilhelmsson, Avdelningschef, Kvinnoklinik gemensamt (evawi3) Giltig från: 2019-05-09 Godkänt av: Anna Hagman, Överläkare, Kvinnoklinik
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRiktlinjer för dokumentation och informationshantering inom hälsooch sjukvårdens område i Nyköpings kommun
Riktlinjer utarbetade för: Vård och Omsorgsnämnden Kvalitetsområde: Hälso- och sjukvård Framtagen av ansvarig tjänsteman: Annika Jansson, Anna- Karin Tholerus Medicinskt ansvariga sjuksköterskor Giltig
Läs merLathund Skolverkets bedömningsportal
Lathund Skolverkets bedömningsportal 1 (10) Innehåll 1. Så använder du Skolverkets bedömningsportal... 2 2. Så här öppnar du enskilda uppgifter eller prov & material med flera uppgifter... 6 3.Logga ut...
Läs merSamtycke vid direktåtkomst till sammanhållen journalföring
Instruktion Samtycke vid direktåtkomst till sammanhållen journalföring Version 4 2018-09-11 Riktlinjerna är upprättade av medicinskt ansvariga sjuksköterskor och medicinskt ansvariga för rehabilitering
Läs merManual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg
Manual It s learning Målgruppen: externa utförare inom Vård och Omsorg Rekommenderade webbläsare: Internet Explorer, aktuella versioner (PC) Safari (ipad, Mac) Örebro kommun 20150911 v 1.1 orebro.se 2
Läs merRiktlinjer informationssäkerhet
informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument
Läs merTema 3 Journal på nätet och Informationssäkerhet
1 (5) Kompetenslyftet ehälsa för våra med@rbetare Oktober - november 2013 Tema 3 Journal på nätet och Informationssäkerhet Utse någon som dokumenterar de punkter som behöver föras vidare till APT, t ex
Läs merMAS Riktlinje för logghantering gällande hälso- och sjukvårdsjournaler
MAS Riktlinje för logghantering gällande hälso- och sjukvårdsjournaler Dessa riktlinjer är giltiga under projekttiden för införandet av Nationell Patientöversikt under 2013. 1(8) Innehåll Logghantering
Läs merMöjligheter och risker med journalen på nätet
Möjligheter och risker med journalen på nätet Benny Eklund, Landstinget i Uppsala län Shoukofeh Manoucher Pour, Läkarförbundet David Liljequist, Vårdförbundet Eva Pilsäter-Faxner, Stockholms läns sjukvårdsområde
Läs merNationell patientöversikt en lösning som ökar patientsäkerheten
NPÖ-guiden NPÖ Nationell Patientöversikt Nationell patientöversikt en lösning som ökar patientsäkerheten Den här guiden riktar sig till vårdgivare landsting, kommuner och privata vårdgivare som ska eller
Läs merSäkerhetsinstruktion. Procapita VoO. Sammanfattning
Säkerhetsinstruktion Procapita VoO Sammanfattning Beslut om behörighet Enhetschef beslutar om personalens behörighet Beslut om och förändring av behörighet lämnas via formulär på intranätet till systemförvaltare
Läs merRutin för Prator IT-stöd för samordnad planering
RUTIN Sid: 1 (5) Chefer, leg. personal, vårdpersonal, biståndshandläggare, 4 2019-02-20 administratörer VOF, elevhälsan BIF, SOC Förvaltare Ersätter utgåva nr. Datum Medicinskt ansvarig sjuksköterska 3
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merPM 2015:127 RVI (Dnr /2015)
PM 2015:127 RVI (Dnr 159-1175/2015) Förslag till föreskrifter om allmänna råd om behandling av personuppgifter och journalföring i hälso- och sjukvården Remiss från Socialstyrelsen Remisstid den 1 september
Läs merHja lp till Mina sidor
Hja lp till Mina sidor Vanliga Frågor Varför godkänner inte Mina sidor mitt personnummer trots att jag har prövat flera gånger och är säker på att jag skrivit rätt? Du behöver använda ett 12 siffrigt personnummer
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merLATHUND PASSWORD SAFE. Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715
LATHUND PASSWORD SAFE Författare: N. Eriksson Kurs: Datorer & Data från grunden, Mittuniversitetet Publ.datum: 100715 Innehållsförteckning Kapitel 1 1.1 Password Safe enkel & säker hantering av lösenord...
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merLathund Elektronisk fakturahantering
Sidan 1 av 13 Lathund Elektronisk fakturahantering 2014-11-01 Sidan 2 av 13 1 Introduktion... 3 2 Logga in... 4 2.1 Glömt lösenord... 5 3 Mina fakturor... 6 3.1 Status... 6 3.2 Sortera och selektera...
Läs merFrågor och svar E-handel läkemedel Proceedo 2015-05-28
och svar E-handel läkemedel Proceedo 2015-05-28 Allmänt Sid 1 Beställning Sid 2 Leveranser och leveranskvittens Sid 4 Ekonomi Sid 5 Fakturor & attest Sid 5 Övrigt Sid 6 Allmänt När kommer jag att kunna
Läs merRutin för loggkontroll och tilldelning av behörigheter i nationell patientöversikt (NPÖ) Rutinen gäller från fram till
1(5) Socialförvaltningen Förvaltningens stab/kansli Iréne Eklöf, Medicinskt ansvarig sjuksköterska 0171-528 87 irene.eklof@habo.se Rutin för loggkontroll och tilldelning av behörigheter i nationell patientöversikt
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204) 4 kap. patientdatalagen m.m.
Datum Diarienr 2010-07-07 748-2009 Landstingsstyrelsen Gävleborgs läns landsting 801 87 Gävle Beslut efter tillsyn enligt personuppgiftslagen (1998:204) 4 kap. patientdatalagen m.m. Datainspektionens beslut
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merRiktlinjer för informationshantering och journalföring i hälso- och sjukvården i särskilt boende i Solna kommun
2012-07-16 SID 1 (9) Ansvarig för rutin Medicinskt ansvarig sjuksköterska Cecilia Linde cecilia.linde@solna.se Gäller från revideras 2016-07-25 Riktlinjer för informationshantering och journalföring i
Läs merBESLUT. Ärendet Egeninitierad verksamhetstillsyn av vårdgivarens informationssäkerhet
ii Socia Istyrelsen DRegion SydvästiSek4 Mikael Ramböl mikaetrarnbol@socialstyrelsen.se BESLUT 2011-06-15 Dnr 9.1-7139/2011 1(5) SU/Sahlgrenska Universitetssjukhuset Sjukhusdirektör Jan Eriksson Bruna
Läs merAnvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
Läs merLathund Fritidshem 2014-10-03
Lathund Fritidshem 2014-10-03 1 Innehåll Logga in... 3 Behörighet... 3 Inloggning till systemet, Hypernet... 3 Glömt lösenord... 3 Uppdatera lösenordet... 3 Vyer anpassa det du vill se... 4 Kolumner...
Läs merDataintrång - åtgärder vid misstanke om olovlig åtkomst
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:
Läs merManual Jourläkarschema Alingsås - Version 1.0
Manual Jourläkarschema Alingsås - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. OBS! För att kunna planera jourpass måste man som
Läs merBeslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård
Beslut Diarienr 2014-05-07 573-2013 Vuxennämnden Eskilstuna kommun Vuxenförvaltningen 631 86 Eskilstuna Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Datainspektionens
Läs merSammanhållen journalföring och Nationell Patientöversikt i Västra Götalandsregionen
Sammanhållen journalföring och Nationell Patientöversikt i Västra Götalandsregionen Definition av begrepp Vårdgivare, regionen är vårdgivare enligt lagens definition, med ansvar att bestämma övergripande
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merLoggrutin för Socialtjänsten, Karlsborgs kommun
Karlsborgs kommun Dokumenttyp: Rutin Diarienummer: 20/2014 Beslutande: Socialchef Antagen: 2014-03-01 Giltighetstid: Tillsvidare Dokumentet gäller för: Socialnämnden Dokumentansvar: 2 av 5 Bakgrund och
Läs mer