Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen.
|
|
- Karl-Erik Fredriksson
- för 7 år sedan
- Visningar:
Transkript
1 Informationssäkerhet en introduktion Säkerhetsavdelningen Det händer inte mig Kyrkogårdsg. 2C Observatorieparken Michael Svensson Bo Hiding
2 säkerhetsavdelningen Kyrkogårdsg. 2C Observatorieparken Innehåll 1. Inledning a) Presentationsrunda b) Säkerhetsarbetet och säkerhetsavdelningen c) Säkerhet i Medarbetarportalen 2. Lagar och riktlinjer 3. Allmänt om risker 4. Riskhantering vid Uppsala universitet 5. Skydd a) Mobila enheter b) Säkerhetskopiering c) Lösenord d) Virus m.m. e) Sociala medier och moln f) E-post g) Kryptering och digitala signaturer 6. Sammanfattning Start: Fika: ca Slut: ca 11:30
3 Presentationsrunda
4 Säkerhetsavdelningens områden Kris och kontinuitetshantering Utbildning Övning Information Risk och sårbarhetsanalys Informationssäkerhet Utbildning Informationssäkerhetsklassningar Dokumenthantering Mobil utrustning (bärbara datorer, smarta telefoner, surfplattor osv) IT-säkerhet IRT (SOC) Internet, webben Riskanalyser Säkerhetsanalyser IT-säkerhetsgranskningar Skydd mot virus, nätfiske, trojaner Personsäkerhet Hot och våldsutbildningar Konsultationer och säkerhetshöjande aktiviteter Bevakning Larm, passerkontroll Utbildning Egendomsskydd Brandskyddsutbildningar Systematiskt brandskyddsarbete Restvärdesräddning Universitetets verksamhetsförsäkring Riskanalyser Teknisk säkerhet Bevakning och skalskydd Larm, passerkontroll Åtgärder vid evenemang
5 Säkerhet på ett universitet? Stölder Inbrott IT-säkerhet Hot Olaga förföljelse (stalkning) Trakasserier Försäkringsärenden Skadegörelse Bedrägerier Olaga intrång Spionage Bombhot Statsbesök Stora evenemang kontroversiella föreläsningar
6 Säkerhet i Medarbetarportalen
7 Mål- och regler vid Uppsala universitet Riktlinjer på en övergripande nivå, fastställda av rektor eller universitetsdirektör återfinns i universitetets mål- och regelsamling. (Medarbetarportalen Stöd och service Mål- och regelsamlingen)
8 Lagar & riktlinjer
9 Lagar, förordningar, föreskrifter Tryckfrihetsförordningen (1949:105) Brottsbalken (1962:700) Arkivlag (1990:782) Förvaltningslagen (1986:223) Högskoleförordningen (1993:199) Personuppgiftslag, PuL (1998:204) Lagen om offentlig anställning (1994:260) Offentlighets- och sekretesslag, OSL (2009:400) Lag (2003:389) om elektronisk kommunikation Lag (2000:832) om kvalificerade elektroniska signaturer Lag (1998:112) om ansvar för elektroniska anslagstavlor Förordning (1995:1300) om statliga myndigheters riskhantering MSB:s föreskrifter om statliga myndigheters informations-säkerhet (MSBFS 2009:10) E-delegationens riktlinjer för sociala medier
10 Offentlighets- och sekretesslagen Offentlighets- och sekretesslagen Bestämmelser om myndigheters handläggning vid registrering, utlämnande och övrig hantering av allmänna handlingar Personuppgiftslagen Ska skydda människor så inte behandling (registrering, bearbetning, spridning m.m.) av deras personuppgifter kränker den personliga integriteten
11 Allmän handling? Inkorg och utkorg E-postmeddelanden Protokoll Loggar Forskningsdata - Arbetsmaterial - Material i bibliotek eller i allmänt arkiv för förvaring - Privata dokument, bilder, meddelanden - Säkerhetskopior - Skräppost
12 Utlämning av allmän handling ska alltid föregås av en bedömning om handlingarna är allmän handling och om det föreligger något hinder för utlämnandet (sekretess). Allmän handling Se Guide begäran om utlämning av allmän handling Begäran från åklagare/polis kontakta säkerhetsavdelningen för stöd och hjälp Personlig information till personen själv enligt personuppgiftslagen till dödsbo kontakta juridiska avdelningen eller säkerhetsavdelningen (riktlinje i MP, Hantering av elektroniskt lagrad information.. UFV2012/415)
13 Universitetets riktlinjer för IT och säkerhet Övergripande i universitetets mål- och regelsamling Specifika och konkreta i Medarbetarportalen
14 Allmänt om risker
15 Dagligen riskbedömningar
16
17 Riskhantering vid Uppsala universitet 17
18 Rätt säkerhet 18
19 Informationsklassning Nulägesbedömning Hot & Riskanalys
20 Riktlinjer 3 Syfte Dessa riktlinjer avser att ge ett praktiskt och verksamhetsanpassat stöd för kontinuerlig riskhantering av universitetets informationsresurser med avseende på konfidentialitet (sekretess), riktighet (integritet) och tillgänglighet. 4 Mål Att universitetets informationsresurser är skyddade i enlighet med vid universitetet gällande riktlinjer för informationssäkerhet (UFV 2010/424). 20
21 Genomförande Workshop 1 Informationsklassning och konsekvensanalys Bedömning av informationens skyddsvärde och baserat på denna konsekvenser för verksamheten om Systemet inte fungerar (driftsavbrott) Data förloras Data blir fel Data sprids till fel mottagare Workshop 2 Säkerhets- och sårbarhetsanalys Bedömning av IT-systemen Nuvarande alt. planerade säkerhetsnivå Rekommenderade säkerhetsnivå enl. infoklassning Kända sårbarheter/brister i säkerheten Behov av skyddsåtgärder 21
22 Workshop 1 Informationsklassificering Hur känslig är informationen? 1. Terminologi (säkerhetsaspekter, skyddsnivåer, skyddsåtgärder) 2. Metodik 3. Avgränsning (informationsobjekt) 4. Bedömning av skyddsnivåer/ säkerhetsaspekt Konsekvensanalys Konsekvenser för verksamheten för tänkta incidenter? 1. Terminologi (skadetyper, typskador, skadekostnader) 2. Metodik 3. Avgränsning (delsystem/funktioner) 4. Bedömning av konsekvenser utifrån tänkta scenarier 22
23 Klassificeringsmodell * * Motsvarande för Riktighet och Tillgänglighet (inkl. Avbrottsskydd). 23
24 Workshop 2 Risk- och hotbildsanalys 1. Terminologi och metodik 2. Avgränsningar E-området, ett system, delsystem? Gränssnitt mot andra system? 3. Bedömning av Kända säkerhetsbrister Gap mellan nuvarande/planerade skyddsåtgärder och rekommenderade enligt infoklassning och konsekvensanalys Behov av förbättringsåtgärder
25 Exempel på uppdrag Ladok3 Mosler Informationsklassning och risk- och hotbildsanalys av säkerhetsaspekter i/på nya Ladok. Informationsklassning och riskanalys av en tjänst för hantering av genomdata till forskare inom life science-området i Sverige. SNIC-Sens (Swedish National Infrastructure for Computing) Nationellt projekt för uppbyggnad av gemensam lagringsresurs av känsliga patientdata för forskningsändamål. Infoklassning, konsekvens- och riskanalys. 25
26 Om teknik och beteende
27 Den största bristen vi har sitter strax söder om näsan Upsala Nya Tidning april 2015
28 Upsala Nya Tidning maj 2015
29 Mobila enheter
30 Mobila enheter Bärbar dator Läs- och surfplatta Smart mobiltelefon och liknande Portabla lagringsmedia Minneskort USB-minnen Externa hårddiskar och liknande
31 Hela livet mobilt? 73 % använder smarta mobiler 69 % % kopplar upp sig till internet via mobilen E-post, sociala medier, appar, dokument, musik, sökningar, bankärenden, e-böcker, sms, klocka... Kräver medvetenhet och sunt förnuft.
32 Nya användningsområden ställer nya frågor Är det förenligt med god säkerhet att ansluta till öppna publika nätverk? använda mobilen till bankärenden? sköta betalningar via Swish? Vågar jag ladda ner den här appen? Behöver den här appen verkligen ha tillgång till mina Kontaktuppgifter eller uppgifter om min position? Svaret på frågorna handlar mycket om sunt förnuft och hur jag handskas med min enhet: Har jag koll på min telefon? Är den skyddad med lösenord eller PIN-kod? Hur förvarar jag mina koder? etc.
33 BYOD Bring Your Own Device En företeelse för universitetet att förhålla sig till Är BYOD en bra idé? Det finns under alla omständigheter en del att fundera över i sammanhanget. Se
34 Risker kopplade till mobila enheter - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Känslig information och dokument som lagras okrypterat i molnet eller på mobila enheter (BYODs) utan lösenordsskydd
35 Vad finns i universitetets riktlinjer med anknytning till mobila enheter och BYOD? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Personlig utrustning som används vid studier eller i tjänsteutövning ska, oavsett om den ägs av universitetet eller enskild verksam, hanteras på ett säkert sätt som minimerar risken för informationsförluster och intrång i universitetets datornät. Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten.
36 minimerar risken för informationsförluster och intrång i universitetets datornät. Hur då? Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten. Hur bedömer man det?
37 Mobila enheter - UFV 2013/907 Regler och rekommendationer Dokumentet finns och innehåller en blandning av Riktlinjer Goda råd Ordlista m.m. Bra, men ack så långt och omfattande
38 Integritet och säkerhet Särskilt för mobila enheter: Förvara enheten (mobil, laptop osv) säkert Aktivera PIN-koden så mobilen låses automatiskt Var försiktig vid anslutning till öppna publika nätverk Öppna inte SMS/MMS från okända avsändare, klicka inte heller vidare på länkar som skickats från okända Avaktivera positionstjänster och blutooth när de inte behövs Använd appar med omdöme Uppdatera enheten så fort uppdateringar finns Radera regelbudet information som inte längre behövs. Överför information till annan lagring vid behov
39 Integritet och säkerhet Generellt: Var rädd om dina lösenord och koder Surfa med omdöme - var försiktig med vad du klickar på, öppnar och laddar ner Mata inte in personliga uppgifter i webbformulär från e-post eller sociala medier Känslig information? Se till att kommunikationen är säker Lagra inte känsliga data eller dokument med personuppgifter i moln-tjänster, typ Dropbox, icloud, Google Drive och liknande Säkerhetskopiera informationen
40 Spelar det någon roll vilket operativsystem som mobiltelefonen använder? Jämförelsen Android iphone motsvarar jämförelsen Windows Mac på persondatorsidan. Hoten riktar sig i mycket stor utsträckning mot det operativsystem som har den största spridningen och som dessutom är mera öppet. En förkrossande stor andel av den skadliga programkod som existerar i den mobila världen riktar sig mot Android. Behåll din Android, men var medveten om problemet!
41 Säker användning av appar? Installera bara appar du behöver Vem har gjort appen, är det en känd leverantör? Se upp med frågor som ställs, tex vid installationen Uppdatera Ta bort appar du inte längre använder
42 Inte bara onda krafter som ställer till det Hämtat från en artikel i Ny Teknik: Så öppnar appar mobilen för spioner Slarv vid programmeringen av appar som görs på kända utvecklingsplattformar lämnar mobilerna öppna för dataspionage utan användarens vetskap. Programmerarna måste ta sig tid att bara aktivera de rättigheter som krävs för just den app de utvecklar. Problemet är att begäran om alla dessa rättigheter lämnar dörren öppen för datapioner via funktioner som kamera, kontakter, gpsposition o s v. Mobilanvändaren märker inte något.
43 och den smarta telefonen är fortfarande en telefon Ja, det här är ju lite känsligt men..!
44 Om jag tappar bort eller blir bestulen på min mobiltelefon? Innan det händer något Notera telefonens IMEI-nummer - slå *#06# så visas numret i displayen Säkerhetskopiera information, dokument, foton mm regelbundet Find My Phone spåra telefonen Polisanmäl, eller via webben. Ange IMEI-numret Spärra telefonen hos mobiloperatören Ange telefonnummer, IMEI-nummer, numret på polisanmälan Remote wipe Raderar personliga inställningar, återställer fabriksinställningar Raderar SMS och MMS Raderar e-post Vid universitet kan detta göras via Outlook. OBS! Ej spårbar efteråt! Tänk på att en mobil kan gå sönder också..
45 Säkerhetskopiering
46 Se på din dator som något som kan fara i luften när som helst Diskkrasch Brand Radering eller uppdatering av misstag Intrång etc. Suck, diskkrasch och ingen backup! Typ surt!
47 Risker kopplade till bristfällig säkerhetskopiering - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Förlust eller förvanskning (fusk) av forskningsdata pga. slarvig hantering av persondatorer, lokal lagring på persondatorer med bristfällig eller ingen backup, stöld, hackning etc.
48 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering av persondatorer, mobil utrustning och portabla lagringsmedia? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Innehavaren är ansvarig för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt... Uppdateringar, antivirus och säkerhetskopiering sköts i normalfallet av IT-ansvarig/dataansvarig på respektive institution/motsvarande eller av intendenturen. Prefekt/motsvarande kan besluta om undantag från detta Hur funkar det vid min institution?
49 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering och serverdrift? Driftorganisationen ansvarar för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt. Systemägaren försäkrar sig om detta genom upprättande av ett s.k. servicenivåavtal med driftorganisationen. Här finns en del att tänka på: Vad ska sparas och med vilken periodicitet? Hur länge ska data sparas? Behövs krypterad lagring? Test av återläsning? m.m. Mer detaljerade riktlinjer för säkerhetskopiering kommer att fastställas inom kort!
50 Att tänka på Vad behöver jag göra själv? Kolla vad som gäller vid din institution. Kom ihåg att en bärbar dator måste anslutas till nätet med nätverkssladd för att säkerhetskopiering ska fungera! Säkerhetskopior ska förvaras säkert och skilda från berörda datorer. Lika viktigt som att ta säkerhetskopior är att testa att det går att återställa filer från dessa. Hur gör du med säkerhetskopiering hemma? Har du tusentals familjebilder och annat viktigt på din dator, men ingen backup?
51 Lösenord
52 Västvärldens 25 vanligaste lösenord password qwerty baseball 9. dragon 10. football monkey 13. letmein 14. abc mustang 17. access 18. shadow 19. master 20. michael 21. superman batman 25. trustno1 Vanliga i Sverige även: årstider, bilmärken, personnamn
53 Riktlinjer för lösenord Finns publicerade i medarbetarportalen och handlar om lösenordskvalitet (starka lösenord) lösenordsskydd (hur de hanteras) Två ansvarsområden Ditt ansvar Systemens ansvar
54 Vad är ett bra (starkt) lösenord? minst 10 tecken långt innehåller en blandning av små och stora bokstäver, siffror och specialtecken (som # $ % ^ & () _ + - * / = { } [ ] \ : ; < >? samt mellanslag, kommatecken och punkt) Hur säkra är dina lösenord? Testa gärna (t.ex på DinSäkerhet.se men skriv inte in de du använder skarpt! UUs gemensamma inloggningstjänst kontrollerar automatiskt.
55 Ditt ansvar Använd starka lösenord Skydda dina lösenord Berätta aldrig dina lösenord eller koder för andra Använd inte universitetslösenord till andra tjänster Byt lösenordet om någon annan råkat få veta det Tips utanför universitetet: Använd olika lösenord till olika tjänster eller grupper av tjänster Var extra rädd om ditt e-postlösenord!
56 Systemens ansvar Gemensam inloggningstjänst Kontrollerar så lösenord är tillräckligt bra Säker hantering av lösenord Begränsad åtkomst Skydd mot gissningsattacker
57 Cyberskräp Virus, skadlig kod, nätfiske mm
58
59
60 Ransomware Skadlig kod som krypterar filer på din enhet och kräver en lösensumma för dekryptering.
61 Indikationer på skadlig kod Erbjudanden som är för bra för att vara sant Du får en gratis iphone Ologiska budskap Du har skatteåterbäring att kvittera ut Brister i grammatik och språk Du har lösta paket Höga ljus från vårt utbud Indirekta hot eller liknande Om du svarar inom 2 dagar så Ditt konto stängs av... Märkliga länkar Bilagor laddas ner.zip,.docx,.tar,
62 Att skydda sig och sin information Tänk efter före En bärbar dator måste anslutas för att uppdateras Mata inte in personliga uppgifter i webbformulär från e- post, chattprogram om du inte är säker på mottagaren Klicka inte på pop-up fönster som påstår att du har virus Säkerhetskopiering Uppdatera Installera säkerhetspatchar för alla program så fort uppdateringar kommer Uppdatera smarta telefoner och plattor Ha antivirus som uppdateras automatiskt
63 Sociala medier och moln
64 Sociala medier Ett sätt att kommunicera, skapa relationer, främja dialog och dela kunskap
65
66 Sociala medier Samma regler som för e-post-kommunikation men med fler och okända mottagare Höga förväntningar på snabbhet Allmän handling Sekretess PUL Vem är du när du skriver i tjänsten eller privat? Vad och hur skriver du? Vem är det som läser? Lätt att missuppfatta eller feltolka Lätt att sprida vidare Publicering av bilder Kartlägga någon är lätt Svårt att få bort det som publicerats
67 Molntjänster
68 Molntjänster Ställer krav på dig som användare! Vilken typ av information? Vem äger, når eller får använda informationen du har i molnet? Sekretess och känsliga personuppgifter ska inte finnas i molnet Universitetets handlingar får inte förloras På vilket sätt ska tjänsten användas? Läst avtalet?
69 E-post
70 E-post Lika säkert som att skicka vykort Undvik att blanda arbetspost och privat e-post Det finns alltid risk att andra kan ta del av meddelandet Det är lätt att skicka till fel mottagare av misstag Känsliga personuppgifter ska skickas krypterade Sekretesskyddade uppgifter bör inte skickas med e-post E-post får inte automatiskt vidaresändas utanför UU
71 All e-post är inte äkta Skydda dig! Svara inte skicka istället det misstänkta brevet till eller ring oss, anknytning 7560.
72 All e-post är inte önskad Hot, stalkning eller trakasserier Ta inte bort meddelandet Svara inte Skicka e-postmeddelandet till eller ring oss, anknytning 7560
73 Kryptering och digitala signaturer
74 Vad är kryptering? Är algoritmer som bland annat möjliggör: Skicka meddelanden som är oläsbara för andra än avsändaren och mottagarna Säkerställa avsändarens identitet Säkerställa att information inte är ändrad Göra information oläsbar för ej behörig
75 Kryptering i vardagen Är grunden för mycket vi gör: När du surfar på nätet och https används När du använder din internetbank När du deklarerar på nätet Massor av annat
76 Metoder och tekniker Begrepp bra att känna till: Asymmetrisk kryptering publik & privat nyckel Symmetrisk kryptering hemlig nyckel Certifikat utfärdat av betrodd part För den som vill veta mer:
77 Ett exempel Avsändaren krypterar Mottagaren dekrypterar
78 När ska man använda kryptering? Vid datalagring och elektronisk kommunikation av känslig information, t.ex: Sekretesskyddad information Starkt integritetskänslig information Känslig forskningsinformation Undvik skicka känslig information i e-post, använd istället krypterade bilagor eller gemensamma ytor som är skyddade
79 Hur gör man? På Medarbetarportalen finns även riktlinjer och instruktioner för hur man går tillväga för att: Skicka krypterad e-post Kryptera dokument Kryptera hårddiskar och USB-minnen Signera dokument digitalt Tyvärr är det fortfarande ganska krångligt
80 Kryptering och signering av e-post Finns två metoder och tekniker inom universitetet: PGP och S/MIME Båda dessa kräver att avsändare och mottagare använder samma teknik Relativt komplicerat att komma igång och använda dessa metoder Arbete pågår för att utvärdera och tillhandahålla enklare och mer användarvänliga tillvägagångssätt
81 Filkryptering Kan användas för att kryptera mappar eller filer (word, excel, pdf, dwg, o s v) Dessa mappar eller filer kan sedan mailas, lagras på gemensamma ytor eller USB Programvaror som finns tillgängliga är 7-zip, WinZip och AxCrypt Distribuera lösenordet via SMS, muntligt eller i pappersform, d v s inte via Använd långa lösenord Använd AES256 när du krypterar (anges första gången i programvaran
82
83 Kryptering av hårddiskar USB-minnen och externa hårddiskar har oftast medföljande krypteringsmöjlighet Windows-PC har BitLocker förinstallerat men det behöver aktiveras Mac-datorer har filevault förinstallerat men det behöver aktiveras USB-minne Extern hårddisk Dator
84 Digital signering Används för två ändamål: Kontrollera avsändarens identitet är äkta Kontrollerar att innehållet inte är förändrat efter signeringen Sigill Namnteckning Elektronisk signatur
85 Råd Viss e-post ska krypteras, alternativt använd andra sätt att kommunicera Använd kryptering på USB-minnen och externa hårddiskar dom kan lätt komma på avvägar Hårddiskkryptering av din dator speciellt om den är bärbar exempel BitLocker eller Filevault Använd filkryptering när du behöver skicka känsliga saker till någon annan
86 Sammanfattning
87 Avslutningsvis - 10 snabba råd att lägga på minnet 1. Se till att din dator och dina mobila enheter hålls uppdaterade. Gamla programversioner som innehåller sårbarheter gör att din dator/dina mobila enheter kan utsättas för skadlig kod. 2. Var rädd om ditt lösenord! Universitetets riktlinjer för lösenordshantering ger god vägledning. 3. Se upp med nätfiske (s.k. phishing) som via falska e-postbrev eller webbformulär försöker lura av dig personliga uppgifter, såsom lösenord, användarnamn, kontonummer eller koder. Många av de aktörer som ägnar sig åt sådan verksamhet har utvecklat en stor skicklighet i att använda logotyper och falska formulär som ser trovärdiga ut. Universitetets IT-personal frågar aldrig efter ditt lösenord i e-post. 4. Surfa med omdöme! Det kan räcka med att besöka en viss webbsida för att din dator/dina mobila enheter ska smittas med skadlig kod. 5. Lagra inte personuppgifter eller annan känslig information i molntjänster. Fortsättning följer
88 Avslutningsvis - 10 snabba råd att lägga på minnet 6. Var noga med säkerhetskopiering! Ta reda på vad som gäller vid din institution beträffande säkerhetskopiering. 7. Installera bara de appar du behöver. Appar som inte uppfyller grundläggande säkerhetskrav gör dina mobila enheter sårbara. 8. Tänk på vad du skickar med e-post det är inte säkrare än ett vykort! 9. Anmäl incidenter till security@uu.se och kom ihåg att Säkerhetsavdelningen finns till för er. 10. Hämta vägledning från universitetets riktlinjer.
89
90 I Medarbetarportalen Stöd och service Säkerhet Riktlinjer och stöddokument
91 I Medarbetarportalen Stöd och service IT och telefoni IT-tjänster Regler och riktlinjer
Informationssäkerhet en introduktion. Det händer inte mig. Veronika Berglund Hans Carlbring Bo Hiding
Informationssäkerhet en introduktion Det händer inte mig Veronika Berglund Hans Carlbring Bo Hiding Innehåll 1. Inledning a) Säkerhetsarbetet och säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda
Läs merInformationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten
Informationssäkerhet Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten Innehåll Säkerhetsenheten och säkerhetsarbetet på universitetet Laget runt kort om kursdeltagarna Lagar och riktlinjer Lösenord
Läs merKurs i informationssäkerhet. Det händer inte mig
Kurs i informationssäkerhet Det händer inte mig Veronika Berglund (veronika.berglund@uadm.uu.se) Bo Hiding (bo.hiding@uadm.uu.se) Michael Svensson (michael.svensson@uadm.uu.se) Innehåll 1. Inledning a)
Läs merKurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten
Kurs i informationssäkerhet Det händer inte mig Säkerhetsenheten 2015-02-09 Innehåll 1. Inledning a) Säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda 2. Lagar och riktlinjer 3. Allmänt
Läs merInformationssäkerhetsmånaden 2018
Informationssäkerhetsmånaden 2018 Ulrika Sundling Bo Hiding Cyberskräp och mobila enheter - en informationssäkerhetsutmaning! Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929)
Läs merInformationssäkerhet 2014-11-21
Informationssäkerhet 2014-11-21 Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten Innehåll Säkerhetsarbetet på universitetet, säkerhetsenheten Laget runt kort om kursdeltagarna Lagar och riktlinjer
Läs merInformationssäkerhetsmånaden 2018
Informationssäkerhetsmånaden 2018 Informationssäkerhet för dig som reser Ulrika Sundling Bo Hiding Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929) Fysisk säkerhet Informationssäkerhet
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merRiktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merDnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad
Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merRutiner för fysisk säkerhet
Rutiner för fysisk säkerhet Fastställd av universitetsdirektören 2019-03-18 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av rutinerna 3 3 Mål 4 4 Personsäkerhet 4 5 Fysisk
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merVälkommen till Capture.
Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merRegler för lagring av Högskolan Dalarnas digitala information
Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs merRiktlinjer för Informationssäkerhet
Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merLåt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö
Tyresö 2017 03 27 Låt dig inte luras! Ventilen 2018 04 05 Eva Blommegård och Sidsel Nybö Vårt mål med eftermiddagen Göra dig medveten om vad som kan hända Presentera några elementära saker som skall göra
Läs merRiktlinjer inom ITområdet
Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3
Läs merNätsäkert. Om datorer och internet för elever i Karlshamns kommun
Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merOanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen
Oanade möjligheter www.oanade-möjligheter.se Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen En sajt som involverar och väcker nyfikenhet kring digitala
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merRiktlinjer vid lån av surfplatta för förtroendevalda
Riktlinjer vid lån av surfplatta för förtroendevalda Antagen av kommunstyrelsen 2017-05-24, 110 Namn: Jonna Sanfridsson Datum: 2017-05-30 Sammanfattning I Götene kommun läser förtroendevalda främst de
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merFortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv
Fortsatt arbete utifrån dataskyddsförordningen, GDPR Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv Dataskyddsförordningen General Data Protection Regulation (GDPR)
Läs merSeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Läs merDnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören
Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merIntern IT Policy fo r Riksfo rbundet Hjä rtlung
Intern IT Policy fo r Riksfo rbundet Hjä rtlung Syfte med policyn Förbundets IT-stöd skall vara ett lättillgängligt och arbetsbesparande verktyg till stöd för våra anställda och förtroendevalda i riksförbundet
Läs merDen digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
Läs merFörslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun
Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby
Läs merOffice 365 Windows 10
KOMMUNLEDNINGSKONTORET / IT- OCH UTVECKLINGSAVDELNINGEN Office 365 Windows 10 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merEnkla steg-för-steg guider. Användarguide. Nordeas Mobilbank
Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala
Läs merSkydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merDnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade
Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merIT-regler Användare BAS BAS-säkerhet Gislaveds kommun
2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...
Läs merJuridik och informationssäkerhet
2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merLAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad
Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som
Läs merRätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza
Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar
Läs merVägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun
Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merMjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2017-05-22 1 (1) Sida 111 KS/2017:145 Telefon och e-postpolicy Bakgrund Kommunens uppgift är att erbjuda tjänster av god kvalitet till medborgare
Läs merRiktlinje för hantering av personuppgifter i e-post och kalender
1(5) Riktlinje för hantering av personuppgifter i e-post och kalender Diarienummer Fastställt av Datum för fastställande 2018/174 Kommunstyrelsen 2019-01-15 Dokumenttyp Dokumentet gäller för Giltighetstid
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merRutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Läs merSäker informationshantering
Dnr UFV 2018/668 Säker informationshantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-03-23 Senast reviderade 2018-09-17 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merMejladressen är i formatet
Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens
Läs merBedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs meriphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Läs merLedningssystem för Informationssäkerhet
Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...
Läs merOm du har ett mailkonto tex. Outlook har du också ett konto i Microsoft
Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor
Läs merIT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma
Läs merKom igång med Windows Phone
1 of 12 Windows Phone Innehåll 1 Inledning... 2 2 Konfigurera flerfaktorsinloggning... 2 4 Konfigurera applikationer... 12 4.1 Mail i mobilenhet... 12 4.2 Skype i mobil enhet... 12 4.3 OneNote i mobilenhet...
Läs merMemeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn
Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merBehandling av personuppgifter vid Göteborgs universitet
1 Integritetspolicy Göteborgs universitet När du skickar e-post till Göteborgs universitet så innebär detta att Göteborgs universitet behandlar dina personuppgifter. För att läsa mer om hur detta går till,
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merInnehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning Starta upp enheten 4
Version: 1.1 1 Innehåll 1 Dokumentbeskrivning 3 2 Användarinformation 3 3 Installations anvisning 4 3.1 Starta upp enheten 4 3.2 Sätta skärmlåskod 7 3.3 Skapa Google konto 9 3.4 Installera Mobileiron och
Läs merALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom
Läs merSeniorNet Säkerhet på nätet.
SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merSpara dokument och bilder i molnet
Spara dokument och bilder i molnet Ett moln är en samling pyttesmå vattendroppar på 1 000 meters höjd eller till och med högre. Molnen är diffusa och ändrar hela tiden form. Det finns faktiskt en hel del
Läs merAvtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun
LERUM4000, v 2.0, 2011-10-04 1 (5) Lärande Avtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun 1. Bakgrund Lerums kommun vill skapa goda förutsättningar för en utbildning
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs mer