EBITS Arbetsgruppen för Energibranschens Informationssäkerhet

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "EBITS Arbetsgruppen för Energibranschens Informationssäkerhet"

Transkript

1 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken i samband med insamling och presentation av mätvärden för kunder samt att dela med oss av våra erfarenheter. Dokumentet är sammanställt av EBITS. Inledning Kraven och behoven att på ett enkelt och säkert sätt samla in digitala mätvärden samt efter bearbetning presentera dem för kunderna ökar hela tiden. EBITS har tittat på detta ur ett informationssäkerhetsperspektiv och kommit fram till följande slutsatser och förslag på lösningar. Säkerhetsrisker Följande informationssäkerhetsrisker måste beaktas för denna typ av lösningar. o Mätvärdenas riktighet Oavsett om mätvärdena samlas in via interna nät eller om rapportering sker över är det viktigt att validering sker så att inte uppgifterna är fel eller förvanskade. o Färdigt mätvärde Ett vanligt förekommande förfarande är att företag köper s.k. färdigt mätvärde av ett företag som finns mellan kunden och det egna företaget. Vid en sådan lösning är en tydlig kravställning vad man vill ha och till vilken kvalitet mätvärdet ska hålla. Det är även viktigt att det finns tydliga ansvarsgränser så att det går att i efterhand spåra felaktigheter och vad som orsakat dem. o Tillgång till mätvärden via Vid presentation av mätvärden, fakturor m.m. som kan bli aktuellt via är det viktigt att den IT-tekniska lösningen förhindrar att Trojaner eller annan skadlig kod kommer in i företagets avläsningssystem/rar och som sedan sprider sig till mätdataen. En sådan spridning skulle slå ut hela mätvärdeshanteringen och faktureringen för företaget Digitala mätvärden v1 3.docx 1 (8)

2 o DDoS attacker från DDoS (Distributed Denial of Service) attack är en överbelastningsattack där anropen sker från många olika datorer på som blivit infekterade utan ägarnas vetskap. Denna typ av attack innebär bl a att all trafik till och från störs eller upphör helt. Insamling av mätvärden Insamling av mätvärden sker normalt på många sätt och kan variera mycket mellan företagen inom energibranschen. Variationerna kan bero bl a på företagens storlek och vilka produkter (el eller värme) som mätvärdesinsamlingen gäller. Det förekommer olika tekniker för själva insamlandet enligt följande: Mät insamling Metod Avläsningssystem/er M 1 Modem för tråd Avl. sys 1 & 2 M 2 PLC Avl. sys 1 & 2 M 3 Signalkabel Avl. sys 1 & 2 M 4 Modem för GSM Avl. sys 3 M 5 GPRS Avl. sys 3 M 6 3 G Avl. sys 3 M 7 Färdigt mätvärde Avl. sys 3 Ytterligare metoder kan förekomma! En del av i tabellen angivna metoder sker inom företagets område/-en medan en del mätvärden erhålls över eller motsvarande publika nät. På följande bilder har vi presenterat insamlandet mot tre stycken rar för avläsningssystem (Avl. sys 1 3), men det kan förekomma många fler i ett företag beroende på att de finns olika avläsningssystem som måste p.g.a. sin funktion och/eller teknik ligga på olika rar. Ovanstående strukturer för insamling ställer krav på IT-infrastrukturen så att vi eliminerar eller minskar riskerna för störningar och obehörig tillgång till information. IT-infrastruktur för insamling och visning av mätvärden Nedan följer ett antal bilder över den infrastruktur med förklaringar över trafikvägar (informationsvägar) som vi föreslår för denna funktion Digitala mätvärden v1 3.docx 2 (8)

3 Visningser Figur 1: Visar principen för IT-infrastrukturen för insamling, bearbetning och visning av mätdata m.m. för kunden Digitala mätvärden v1 3.docx 3 (8)

4 Visningser Figur 2: Visar insamlandet av mätvärden från de interna mätpunkterna röda linjerna mot Avl. sys 1 & 2 samt de som kommer via externa mätinsamlingar över via -ern mot Avl. sys Digitala mätvärden v1 3.docx 4 (8)

5 Visningser Figur 3: Visar mätvärdenas överföring internt till en (Masterdataen). en går ut och hämtar mätvärden från Avl. sys 3. Det finns ingen direkt förbindelse och åtkomst på det lokala nätet från via insamlingsern Avl. sys 3. Mätvärden m.m. från produktionsern sänds även enkelriktat via produktionsnätet och brandväggen till mätdataen. I mätdataen sker kontroll och bearbetning av mätvärdet samt i vissa företag även bearbetning av underlag för fakturering som också kan ske i ett fristående system. Vi symboliserar en som en data fast det i vissa fall kan förekomma både en eller flera fysiska rar och applikationer Digitala mätvärden v1 3.docx 5 (8)

6 Visningser Figur 4: Visar överföringen av det färdiga mätvärdet och övrig information kring underlaget för fakturering till Visningsern. I en del företag sker bearbetning av underlag för fakturering i en annan data. Om så sker tillkommer i så fall ytterligare en data i skissen, men kopplingen och strukturen är i princip densamma Digitala mätvärden v1 3.docx 6 (8)

7 Visningser Figur 5: Visar den kommunikationsväg som kunden har för att logga in och se sina mätvärden samt övriga information som företaget väljer att presentera för kunden t ex fakturaunderlaget. Kunden besöker företagets hemsida för att sedan gå vidare mot mätdata då kommer han/hon till -ern varifrån man därefter når visningsern Digitala mätvärden v1 3.docx 7 (8)

8 Informationssäkerhet Den visade lösningen ska ses som ett exempel, vilket innebär att det kan finnas andra tekniska lösningar som är likvärdiga. T.ex. har vi visat en -lösning men det kan lika väl vara en annan typ av terminaler eller funktion som förhindrar direkt åtkomst till källdatan/ern som finns på :at. Den föreslagna lösningen innebär att informationen kan visas mot kund utan att kunden därmed kommer för långt in i den interna strukturen. -ern innebär att det inte finns någon direkt koppling mellan (kunden) och leverantören av mätvärden via rarna som ligger på det separata. Därmed hindras skadlig kod att föras in i det lokala nätet. En förutsättning för att detta ska lyckas är att -en eller motsvarande lösning, som befinner sig i en mycket utsatt miljö för hackning, sätts upp och konfigureras efter konstens alla regler och att denna installation säkerhetskontrolleras noggrant innan idrifttagning. För råd om hur man gör det se Svenska Kraftnäts vägledning IT-säkerhetsarkitektur. Övrigt Frågor kan ställas till EBITS via e-post Digitala mätvärden v1 3.docx 8 (8)

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

MActor. www.metrima.com

MActor. www.metrima.com MActor Metrimas AMR-system Om MActor MActor är modernt, tryggt & robust MActor är Metrimas AMR-system som i olika generationer funnits på den svenska marknaden i över 20 år. MActor har tillsammans med

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd. SÄKERHETSLÄGET för svenska små och medelstora företag 8 december, 2016 1 Allt större utmaningar på säkerhetsområdet För många företag är dagens ökade digitalisering ett måste och ett tydligt fokus, men

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Beskrivning av PowerSoft

Beskrivning av PowerSoft BESKRIVNING AV POWERSOFT... 1 PRINCIPSKISS... 1 ANVÄNDARDEL... 2 Visningssidor... 2 Visning och hantering... 4 Diagram och tabeller... 5 KONFIGURATION... 7 Kommunikation och anslutningar... 7 Instrument...

Läs mer

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1.

Rapport. Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk 2010-09-08. Version 1. Rapport Kommunernas ansvar för externa utförares tillgång till ITsystem som driftas utanför kommunens nätverk Version 1.0 2010-09-08 Innehållsförteckning 1 Inledning... 3 1.1 Bakgrund...3 1.2 Syfte...3

Läs mer

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING

TELIA YHTEYS KOTIIN MOBIILI TJÄNSTEBESKRIVNING I den här tjänstebeskrivningen kan du läsa om vad som ingår i tjänsten. Tjänstebeskrivningen är en del av ditt Telia Yhteys kotiin-avtal. Telia Yhteys kotiin-abonnemanget (nedan abonnemanget ) är ett för

Läs mer

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER 1 2014-02-20 VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONAVRÄKNADE ELLEVERANSER Elmarknadsutveckling rekommenderar att bilateral efterkorrigering av tim- och schablonavräknade

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Arbetsgång Fakturaspecifikation

Arbetsgång Fakturaspecifikation Arbetsgång Fakturaspecifikation Innehåll INLEDNING... 3 ARBETSGÅNG... 3 SKAPA FAKTURASPECIFIKATION... 4 REDIGERA FAKTURASPECIFIKATION... 8 Ta bort rad... 9 Lägg till rad... 10 Slåsamman/radera rader...

Läs mer

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...

Innehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID... Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

Trygghetslarm en vägledning

Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet

Läs mer

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN

1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN 1(11) 06-12-06 C TR2-05-3 TELESAMVERKAN Bilagor 1 Gränssnitt för kommunikationsutrustning 2 Exempel på teletillsats för reläskyddskommunikation 3 Exempel på fjärrutlösningssändare 4 Exempel på fjärrutlösningsmottagare

Läs mer

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system

Utredning av central teknisk lösning för att upptäcka avvikelser och potentiella hot i landstingets nätverk och kritiska IT-system Stockholms läns landsting Landstingsstyrelsens förvaltning SLL Informationssäkerhet SLL IT Handläggare: Vesna Lucassi Landstingsstyrelsens innovationsberedning Ankom Stockholms läns landsting 2015-08-

Läs mer

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 -

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv Du har nu tillgång till en stor mängd TV-kanaler, både analoga och digitala. Baspaketet i NAV(N)ET kabel-tv från Vaggeryds

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1

Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Förslag till Myndigheten för samhällsskydd och beredskaps föreskrifter om statliga myndigheters rapportering av it-incidenter 1 Myndigheten för samhällsskydd och beredskap föreskriver följande med stöd

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21

Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21 Sammanfattning av mätningar i Sölvesborgs kommun 2013-10-21 Sida 1 Sammanfattning Mobiltäckningen i Sölvesborgs kommun är till stora delar men det skiljer en del beroende på vilken nättyp och vilken operatör

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9

Konceptutveckling Välfärdsbredband 2.0. 2013-12-09 Arbetsdokument version 0.9 Konceptutveckling Välfärdsbredband 2.0 2013-12-09 Arbetsdokument version 0.9 Välfärdsbredband är utvecklat för att stödja verksamhetsprocessen - att effektivt leverera e-hemtjänst Ansökan Individuell behovsbedömning

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER

VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER 1 (9) 2011-09-16 Rev. 12 VÄGLEDNING FÖR HANTERING AV BILATERAL EFTERKORRIGERING AV TIM- OCH SCHABLONLEVERANSER Svensk Energi rekommenderar att nätägare utför bilateral efterkorrigering av tim- och schablonleveranser

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el?

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el? Dokumentslag Rapport 1 (4) Företag Ersätter tidigare dokument Dokumentid Utgåva E.ON Elnät Sverige AB D13-0001850 1.0 Organisation Giltig fr o m Giltig t o m Grid Business, D & A Dokumentansvarig Sekretessklass

Läs mer

Larmet går i bröstfickan

Larmet går i bröstfickan ÖVERFÖRING VIA SMS Larmet går i bröstfickan Med den här lösningen går det snabbt och lätt att skicka information till antingen ett överordnat automationssystem, eller direkt till din mobiltelefon som ett

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson, Johan Åbrandt Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Inkoppling av annan huvudman

Läs mer

within ANVÄNDARGUIDE

within ANVÄNDARGUIDE within ANVÄNDARGUIDE INNEHÅLLSFÖRTECKNING 1 System- och flödesbeskrivning... 3 1.1 Mobil avläsning... 3 1.2 Mätning av el och fysisk inkoppling av centraler... 3 1.3 OBS! Driftsättning efter leverans...

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Request For Information (RFI)

Request For Information (RFI) Richard Boije Sida: 1 (6) Request For Information (RFI) Ansvarig: Richard Boije Datum 2017-01-23 Richard Boije Sida: 2 (6) 1 Organisation Åda... 3 2 Bakgrund och Syfte... 3 3 Mål... 4 4 RFI- Information...

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

6.5 Verksamhetsstyrning med kvalitetsavgifter. Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda.

6.5 Verksamhetsstyrning med kvalitetsavgifter. Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda. Kapitel 6 er 6.5 Verksamhetsstyrning med kvalitetsavgifter Ny lydelse av text i avsnitt 6.5 och underrubrikerna 6.5.1 6.5.6 tillagda. Trafikverket tillämpar verksamhetsstyrning med kvalitetsavgifter i

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

TELENOR WIRELESS OFFICE. Med Mobil Anknytning

TELENOR WIRELESS OFFICE. Med Mobil Anknytning TELENOR WIRELESS OFFICE Med Mobil Anknytning Beskrivning Öppen 2 (24) DOKUMENTSTYRNING Revisionshistoria Revision Datum Beskrivning A 2004-05-06 Första revision B 2004-09-20 Tillägg och förtydligande av

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Bilaga 5 Administration och kontroll

Bilaga 5 Administration och kontroll Administration och kontroll Administration och kontroll 2 (8) Innehåll 1 Allmänt 3 2 Administration och kontroll 4 2.1 Medverkan 4 2.2 Kvalitetsansvarig 4 2.3 Meddelande vid planerade arbeten 4 2.4 Rapporter

Läs mer

Diarie Ange företagets kontaktperson för upphandlingen med namn, telefonnummer och epostadress.

Diarie Ange företagets kontaktperson för upphandlingen med namn, telefonnummer och epostadress. Karlstads inköpscentral Skallkrav Diarie 9909-14 Namn Nätverkstjänster Detta dokument är en kopia på upphandlingens elektroniska skallkravsformulär. Skallkravsformuläret ska besvaras elektroniskt genom

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

DEL 1 LAGSTIFTNINGSDELEN

DEL 1 LAGSTIFTNINGSDELEN ÅLANDS AVRÄKNINGS- OCH LEVERANTÖRSBYTESPROCESS DEL 1 LAGSTIFTNINGSDELEN 1.1 Utgångspunkt Avsikten är att inga nya investeringar i programvara för avräkning behövs och systemet skall vara enkelt att hantera

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Principer för energi- och volymmätning

Principer för energi- och volymmätning Tekniska krav och anvisningar Energi Principer för energi- och volymmätning Dokumentet gäller för följande verksamheter: Bostad med särskild service, Förskola, Grundskola, Gymnasieskola, Kontor, Äldreboende

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version

Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version Finlands Lionsförbund rf Finlands Lionsförbund r.f. Användar-ID och inloggning MyLCI Användare direktiv Version 1.1 4.8.2015 Överföring av dokumenter och instruktioner till en tredje part är förbjuden

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

EBITS 2010-02-19 Energibranschens Informations- & IT-säkerhetsgrupp

EBITS 2010-02-19 Energibranschens Informations- & IT-säkerhetsgrupp 2010-02-19 Energibranschens Informations- & IT-säkerhetsgrupp Riktlinjer för teknisk kommunikation Inledning Denna beskrivning av trender inom informations- och IT-säkerhet bygger på officiella myndigheters

Läs mer

Sydkraft AB - Koncern IT 2004-02-25 1

Sydkraft AB - Koncern IT 2004-02-25 1 2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

IT-Policy. Tritech Technology AB

IT-Policy. Tritech Technology AB IT-Policy Tritech Technology AB 1 av 6 Innehåll 1 Dokumentinformation...3 1.1 Syfte och målgrupp 3 1.2 Ansvar 3 1.3 Nyttjande 3 1.4 Distribution 3 1.5 Versionshistorik 3 1.6 Godkännande 3 2 IT-Policy...4

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs hoten mot informationssäkerheten i multifunktionsmaskiner Syfte Syftet med detta dokument

Läs mer

EL-Online. Telemetri / Individuell mätning

EL-Online. Telemetri / Individuell mätning EL-Online Telemetri / Individuell mätning Vad är Telemetri? Telemetri (Tele + metri) betyder fjärrmätning. Telemetri är överföring av mätdata från ett eller flera mätobjekt (t.ex. givare) till en central

Läs mer

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation

Alla mätdata. Alltid tillgängliga. Från alla enheter. Dataloggersystemet testo Saveris 2. Analys & Rapporter. Grafisk presentation Analys & Rapporter Östra kallagret 2014-09-14 till 2014-09-16 Grafisk presentation 2014-09-14 2014-09-15 2014-09-16 Datalogger 1 ( C) Datalogger 2 ( C) Datalogger 3 ( C) Visning i tabellform Larm Alla

Läs mer

Lathund. Fakturering via fil i Tandvårdsfönster

Lathund. Fakturering via fil i Tandvårdsfönster 1 (8) Lathund i Tandvårdsfönster Sida 1/8 2 (8) Innehållsförteckning 1 Allmänt... 3 1.1 Övergripande beskrivning... 3 1.2 Förutsättningar... 3 2 Manuell fakturering av ej förhandsbedömd vård... 4 2.1 Portalen...

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010

Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER. Meddelad i Helsingfors den 24 november 2010 1 (7) Föreskrift OM INTEROPERABILITET AV KOMMUNIKATIONSNÄT OCH KOMMUNIKATIONSTJÄNSTER Meddelad i Helsingfors den 24 november 2010 Kommunikationsverket har med stöd av 47, 63 och 129 i kommunikationsmarknadslagen

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA. Så talar vi med kunden

Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA. Så talar vi med kunden ? Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA Så talar vi med kunden Abonnemang Allmänna avtalsvillkor Anläggning Anläggningsadress Anläggnings id, anl id Anvisat elhandelsföretag

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA. Så talar vi med kunden

Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA. Så talar vi med kunden ? Huvudsäkring Elberedskapsavgift Elhandelsföretag Avläsning ORDLISTA Så talar vi med kunden Abonnemang Allmänna avtalsvillkor Anläggning Anläggningsadress Anläggnings id, anl id Anvisat elhandelsföretag

Läs mer

Bredband - resultat av samverkan

Bredband - resultat av samverkan Kulturriket i Bergslagen Bredband - resultat av samverkan Internetuppkoppling har blivit allt viktigare för medborgare och företagare Kraven Kraven på att kunna ta del av information, ha kontakt med myndigheter

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

AMR i Sverige Erfarenhet från utrullningen. 2008-05-22 Kristina Engström / Camilla Haker

AMR i Sverige Erfarenhet från utrullningen. 2008-05-22 Kristina Engström / Camilla Haker AMR i Sverige Erfarenhet från utrullningen 2008-05-22 Kristina Engström / Camilla Haker är världens största privatägda energikoncern Omsättning: 600 miljarder SEK EBIT: 78 miljarder SEK Kunder: 35 miljoner

Läs mer

Ramavtal för e-handelstjänst Ersättningar under driftsfasen

Ramavtal för e-handelstjänst Ersättningar under driftsfasen 1/8 Datum Handläggare 2012-09-25 Sören Pedersen ESV-dnr 45-43/2011 Ramavtal för e-handelstjänst Ersättningar under driftsfasen Med anledning av att avtalen är relativt omfattande och att det uppstått en

Läs mer

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com>

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com> God nätverksdesign och distribuerade brandväggar Patrik Fältström Brandväggar? Brandvägg är en funktion En bra brandvägg får man enbart genom att kombinera olika skyddsmekanismer Färist

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Användarhandledning för mcdmonitorii

Användarhandledning för mcdmonitorii Användarhandledning för mcdmonitorii INTRODUKTION mcdmonitorii är ett PC-program som körs under Microsoft Windows version 2000 eller senare. Det är utvecklat för övervakning och datainsamling i cisterner

Läs mer

Föreskrift om televerksamhetens informationssäkerhet

Föreskrift om televerksamhetens informationssäkerhet Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken

Läs mer

Realtidsprojektet. Svenska kraftnäts Driftråd,

Realtidsprojektet. Svenska kraftnäts Driftråd, Realtidsprojektet Svenska kraftnäts Driftråd, 2017-09-12 Vår användning av realtidsmätvärden - Nuläge > Idag använder vi mätvärdena för: > Övervakning av Stamnätet > Beräkning av kapacitetsgränser > Uppföljning

Läs mer

(FTTB = Fiber to the Building, lägenhets komplex där man ansluter byggnaden med en fiber och har koppar till lägenheterna.

(FTTB = Fiber to the Building, lägenhets komplex där man ansluter byggnaden med en fiber och har koppar till lägenheterna. 1 2 3 4 FTTH = Fiber to the Home Detta är vad som skall grävas ner i området, nyttja allmänna ytor i största möjliga mån. Avslutas med en Mediaomvandlare/tjänstefördelare i varje fastighet. (FTTB = Fiber

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer