Nulägesanalys. System. Bolag AB
|
|
- Åsa Bergqvist
- för 8 år sedan
- Visningar:
Transkript
1 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning:
2 Energibranschens IT-säkerhet 2 (11) 1 INFÖR NULÄGESANLYSEN VAD ÄR INFORMATIONSSÄKERHET? INSAMLING AV GRUNDLÄGGANDE INFORMATION Beskrivning Informations- och systemklassning Kostnader Avbrott Fel Formellt ansvariga... 11
3 Energibranschens IT-säkerhet 3 (11) Inför Nulägesanalysen Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar i en organisation, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet syftar till att skydda information mot förekommande hot, förhindra avbrott i verksamheten och minska skador och bidrar därigenom till att maximera värdet av organisationens verksamhet. Information förekommer i många former. Den kan exempelvis vara tryckt eller skriven, elektroniskt lagrad, skickad med post eller e-post, visad på film eller talad. Oavsett vilken form informationen har, eller det sätt på vilket den överförs eller lagras, måste den alltid få ett godtagbart skydd. Informationssäkerhet karaktäriseras som bevarandet av: sekretess - säkerställande av att information är tillgänglig endast för dem som har behörighet för åtkomst riktighet/tillförlitlighet - skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga tillgänglighet - säkerställande av att behöriga användare vid behov har tillgång till information och tillhörande tillgångar Informationssäkerhet uppnås genom att lämpliga styrmedel införs. Dessa kan vara t.ex. riktlinjer, rutiner, organisation och programfunktioner. Därigenom säkerställs att organisationens specifika säkerhetsmål uppnås.
4 Energibranschens IT-säkerhet 4 (11) Insamling av grundläggande information Beskrivning Jag önskar en förteckning och beskrivning av de informationssystem som finns i er verksamhet. Detta för att utröna om de tekniska system som används vid informationshanteringen är utformade och anpassade på ett säkerhetsmässigt sätt. Vad räknas som ett system? Ett informationssystem ska uppfylla nedanstående krav: Är en helhet och kan bestå av ett eller flera program/applikationer (t.ex. mail, Officepaket, Ekonomisystem) Har ett syfte (t.ex. skicka mail, löneadministration) Har en systemägare (t.ex. ägs av IT-avd, ägare av mindre system är den som köpt systemet) Har ett namn (t.ex. Opus, Restid) Har en förvaltare/driftsansvarig (t.ex IT-drift) Har en eller flera användare Utför någon form av förändring eller bearbetning av information Exempel : System (Ange systemets namn) Beskrivning (Vad är syftet med systemet) 1. RESTID Registrering av arbetad tid och reseräkning Beroende (Ange om systemet är beroende av något annat system för att fungera) Beroende av att Intranätet är åtkomligt
5 Energibranschens IT-säkerhet 5 (11) Fyll i nedanstående tabell enligt exemplet: System (Ange systemets namn) 10. Beskrivning (Vad är syftet med systemet) Beroende (Ange om systemet är beroende av något annat system för att fungera)
6 Energibranschens IT-säkerhet 6 (11) Informations- och systemklassning Information som hanteras inom ett bolag skall säkerhetsklassas. De säkerhetsklasser som generellt brukar användas när det gäller manuell hantering är: 1. Öppen 2. Intern 3. Företagshemlig 4. Kvalificerat företagshemlig För att kunna säkerhetsklassa system efter ISO/IEC ska vi klassa systemen inom samtliga tre områden: Tillgänglighet, Sekretess och Riktighet. Vi ska klassa systemen med utgångspunkt för hur beroende man är av dem i sitt dagliga arbete avseende tillgänglighet, sekretess och riktighet. Använd skalan 1-5 där 5 betyder ovärderlig och 1 oviktigt, se förklaring nedan. Förklaring av skalan 1 Oviktigt Det har ingen betydelse att jag inte kan nå systemet när jag försöker. Jag kan använda systemet en annan dag eller vecka. Ingen ekonomisk påverkan. 2 Inte speciellt viktigt Tillgänglighet Sekretess Riktighet Det gör inget att andra Det gör inget att jag kan komma åt och läsa inte kan lita på informationen. Jag siffrorna eller om behöver inte veta vem någon annan ändrar i som kan läsa den. informationen. Öppen. Öppen. Jag är inte beroende av att nå systemet direkt, men det gör att jag får extraarbete. Kan klara ett avbrott på en dag utan nämnvärd ekonomisk förlust. 3 Viktigt Jag är beroende av att nå systemet på dagtid annars kan jag inte fullfölja mina arbetsuppgifter. Maximal avbrottstid är ett par timmar. Kan innebära ekonomiska förluster. Det är bra om jag vet vem som kan läsa informationen. Informationen klassas som Öppen. Informationen bör inte läsas av extern part. Annan information som inte är hemlig och inte är avsedd för externt bruk. klassad som Intern. Det är inte speciellt viktigt att informationen är helt korrekt, men jag bör kunna lita på att den är någorlunda korrekt. Informationen klassas som Öppen. Informationen ska inte kunna ändras av extern part. Annan information som inte är hemlig och inte är avsedd för externt bruk klassad som Intern.
7 Energibranschens IT-säkerhet 7 (11) 4 Mycket viktigt Jag måste kunna nå systemet alltid. Jag kan inte acceptera avbrott längre än en timme. Den ekonomiska effekten blir kännbar för företaget. 5 Ovärderligt Jag måste kunna nå systemet alltid. Inga avbrott får förekomma då det kommer att medföra mycket höga ekonomiska kostnader. Den ekonomiska effekten kan medföra att verksamheten tvingas upphöra. Informationen får inte läsas av obehörig. Information som vid otillbörlig läsning orsakar ekonomisk skada på företaget. Ekonomisk information som kan ge otillbörlig personlig vinst. Känslig information ur integritetssynpunkt. klassad som företagshemlig. Informationen får absolut inte läsas av obehörig. Information som vid otillbörlig läsning kan äventyra företagets framtida marknadsposition. Information som innehåller strategier, framtidsplanering, nya produkter, säkerhetsinformation, marknads- och konkurrentanalyser. klassad som kvalificerat företagshemlig. Informationen måste garanterat vara korrekt. Information som vid otillbörlig förändring orsakar ekonomisk skada på företaget. Ekonomisk information som kan ge otillbörlig personlig vinst. Känslig information ur integritetssynpunkt klassad som företagshemlig. Informationen måste garanterat vara korrekt. Information som vid otillbörlig förändring kan äventyra företagets framtida marknadsposition. Information som innehåller strategier, framtidsplanering, nya produkter, säkerhetsinformation, marknads- och konkurrentanalyser. klassad som kvalificerat företagshemlig.
8 Energibranschens IT-säkerhet 8 (11) Klassa enligt ovanstående skala varje system med hänsyn till informationens tillgänglighet, sekretess och riktighet. Ange i siffror 1 5. System Tillgänglighet Sekretess Riktighet
9 Energibranschens IT-säkerhet 9 (11) Kostnader Uppskatta hur stora kostnaderna blir i kr/dygn vid ett avbrott. Räkna in ev. konsulttid/-kostnad, egen personalkostnad för stillestånd och ev. merarbete samt ev. skadestånd. Ta bara hänsyn till DINA/ERA kostnader. Ange konsult- och personalkostnader i mantimmar var för sig. Uppskatta hur stora kostnaderna blir i kr/dygn eller mantimmar/dygn vid ett avbrott: 1. System kr/dygn alt mantimmar/dygn (kort avbrott, mindre än en dag) kr/dygn alt mantimmar/dygn (långt avbrott, mer än en dag)
10 Energibranschens IT-säkerhet 10 (11) Avbrott Med avbrott menas att du inte kan nå eller starta programmet. Ungefär hur ofta förekommer avbrott i ovan beskrivna system? System => Avbrott har aldrig hänt Avbrott är sällsynta (har inträffat) Avbrott förekommer (händer varje år) Avbrott är ganska vanliga (händer varjemånad) Avbrott förekommer ofta (händer varje vecka) Avbrott förekommer ständigt (händer varje dag) Fel Med fel menas att du kan starta programmet men det hänger sig eller något går fel när du t.ex. ska skriva ut. Hur ofta inträffar fel som medför akuta åtgärder? System => Fel som medför akuta åtgärder har aldrig hänt Fel som medför akuta åtgärder är sällsynta (har inträffat) Fel som medför akuta åtgärder förekommer (händer varje år) Fel som medför akuta åtgärder är ganska vanliga (händer varje månad) Fel som medför akuta åtgärder förekommer ofta (händer varje vecka) Fel som medför akuta åtgärder förekommer ständigt (händer varje dag)
11 Energibranschens IT-säkerhet 11 (11) Formellt ansvariga Vissa system är gemensamma som t.ex. mail, då är det troligt att ansvarig är IT-drift. Andra system är lokala och då kan det tex. vara den som köpt in systemet som är ansvarig. Fråga dig runt i din organisation om du är osäker. Vilka personer är formellt ansvariga för respektive system? System Namn Befattning TACK FÖR HJÄLPEN!
Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar
Läs merEBITS Energibranschens IT-säkerhetsforum
EBITS 20040308 Energibranschens ITsäkerhetsforum Fastställa ett systems säkerhetsprofil Varje system som är viktigt för verksamheten ska klassas i avseende på sekretess, riktighet och. Det handlar här
Läs merSydkraft AB - Koncern IT 2004-02-25 1
2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle
Läs merEBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer
EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merInformationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
Läs merPolicy för informationssäkerhet
.. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merHantering av behörigheter och roller
Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merSÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN
Uppdaterad: 2009-08-20 SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN 2 INNEHÅLL 1. Regler för behandling av personuppgifter 3 2. Organisation 6 3. Rutin för att anmäla
Läs merDNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen
TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för
Läs merSekretess, lagar och datormiljö
Sekretess, lagar och datormiljö VT 2015 Sekretess och tystnadsplikt Tystnadsplikt gäller oss som individer Tystnadsplikt är ett personligt ansvar vi alltid har, vare sig vi agerar i tjänsten eller som
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merInformationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Läs merInformationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57
1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd
Läs merSkolorna visar brister i att hantera personuppgifter
Skolorna visar brister i att hantera personuppgifter www.datainspektionen.se Checklista för skolor Personuppgiftslagen (PuL) innehåller en rad bestämmelser som är viktiga att känna till för skolor som
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204)
Beslut Dnr 2006-12-12 1896-2005 Landstingsstyrelsen Landstinget i Värmland 651 82 Karlstad (er beteckning LK/052693) Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merPOLICY INFORMATIONSSÄKERHET
POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande
Läs merIntegritetspolicy. Dokumentnamn: Integritetspolicy Version:
Integritetspolicy Denna integritetspolicy ( Integritetspolicyn ) gäller för samtliga bolag i Åke Sundvall-koncernen, vilken utgörs av Åke Sundvall Holding AB och samtliga bolag i vilka Åke Sundvall Holding
Läs merVar med och beskriv läget i länet
SCB Månad 2015 Var med och beskriv läget i länet Länsstyrelsen i Stockholm har som uppgift att främja länets utveckling. För att göra detta på bästa sätt behöver vi din hjälp. Du kan genom att svara på
Läs merKONCERNSEKRETESSAVTAL
KONCERNSEKRETESSAVTAL Mellan Adven Sweden AB, (556726-7512r), med Dotterbolag (Adven Swedenkoncernen) och 113 46 Stockholm (Nedan kallad Adven) Org.nr: (nedan kallad Företaget) har denna dag träffats följande
Läs merBilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)
Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merEBITS Energibranschens Informations- & IT-säkerhetsforum BITS. Checklista för f r mindre energiföretag. retag INLEDNING
Checklista för f r mindre energiföretag retag INLEDNING Lennart Castenhag, Svenska Kraftnät E Energibranschens rmations- & IT-säkerhetsforum Håkan Eriksson, Kraft Att tänka på när vi använder PC privat:
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merIT-SÄKERHETSPOLICY. Stadskontoret. 1 Inledning... 1. 1.1 Definition... 2. 1.2 Omfattning... 2. 2 Mål för IT-säkerhetsarbetet... 2
IT-SÄKERHETSPOLICY 1 Inledning... 1 1.1 Definition... 2 1.2 Omfattning... 2 2 Mål för IT-säkerhetsarbetet... 2 3 Ledning och ansvar för IT-säkerheten... 3 4 Lagar och andra regelverk... 4 5 IT-säkerhetsarbetet...
Läs merIT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Läs merSedan år 2000 har Anita Eckersand arbetat inom Varbergs kommun.
V A R B E R G S K O M M U N föregångare inom IT-säkerhet av lena lidberg Vilka är kommunens viktigaste IT-system? Och hur länge kan systemen ligga nere innan det uppstår kaos i verksamheterna? Frågor som
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merSänk kostnaderna genom a/ ställa rä/ krav och testa effektivt
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning
Läs mer1(6) Informationssäkerhetspolicy. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs mer1. Bakgrund. 2. Parter. 3. Definitioner
Personuppgiftsbiträdesavtal samt fullmakt för såväl direktansluten vårdgivare som Inera AB att teckna personuppgiftsbiträdesavtal enligt 30-31 Personuppgiftslagen (1998:204) Modellavtal 2 riktar sig till
Läs merInformations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Läs merTillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 750-2011 Landstingsstyrelsen Landstinget Blekinge 371 81 Karlskrona Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merRiktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Läs merKänsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning.
Innehållsförteckning Syftet 2 Personuppgiftslagen (1998:204) 3 Behandling av personuppgifter för administrativa ändamål 6 Känsliga uppgifter 6 Personnummer på klasslistor 8 Uppgifter om familjemedlemmar
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merSäkerhetsskyddsavtal
0 1 (10) HEMLIG I avvaktan på Sekretessprövning skall denna handling betraktas som hemlig Säkerhetsskyddsavtal Nivå 2 1 PARTER [VERKSAMHETSUTÖVARE], organisationsnummer XXXXXX-XXXX [ADRESS] [POST NR ORT]
Läs merI n fo r m a ti o n ssä k e r h e t
Beslutad av: regionstyrelsen, 2018-12 - 11 349 Diarienummer: RS 2018-00129 Giltighet: från 2019-01 - 01 till 2023-12 - 31 Riktl in je I n fo r m a ti o n ssä k e r h e t Riktlinjen gäller för: Västra Götalandsregionen
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs mer1 Informationsklassificering
1 Informationsklassificering Informationresurs (förvaltningsobjekt, informationssystem, projekt etc.) Datum Deltagare SNIC-Sens 2015-05-25 10.00 12.00 Hans Carlbring (workshopledare), Michael Svensson
Läs merAnsökan om tillstånd att bedriva enskild verksamhet för äldre samt för personer med funktionsnedsättning enligt socialtjänstlagen (SoL) Information
Ansökan om tillstånd att bedriva enskild verksamhet för äldre samt för personer med funktionsnedsättning enligt socialtjänstlagen (SoL) Information På länsstyrelsens webbplats finns Riktlinjer för länsstyrelsens
Läs merRiktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun
Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs
Läs mer- förebyggande uppföljning vid ryggmärgsbråck. Information för deltagare
MMCUP - förebyggande uppföljning vid ryggmärgsbråck Information för deltagare Personer med ryggmärgsbråck behöver många olika sjukvårdskontakter under hela livet och det är lätt hänt att någon viktig insats
Läs merVägen mot e-arkiv. Hur vi skapar förutsättningar för e-arkiv och ett digitalt informationsflöde KORTVERSION AV FÖRSTUDIERAPPORTEN
Vägen mot e-arkiv Hur vi skapar förutsättningar för e-arkiv och ett digitalt informationsflöde KORTVERSION AV FÖRSTUDIERAPPORTEN JANUARI 2014 Detta är en kortversion av förstudierapporten e-arkiv. Varför
Läs merRikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merI Central förvaltning Administrativ enhet
., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens
Läs merModellavtal 2. Personuppgiftsbiträdesavtal enligt Personuppgiftslagen (1998:204)
Personuppgiftsbiträdesavtal enligt 30-31 Personuppgiftslagen (1998:204) Modellavtal 2, riktar sig till vårdgivare som ansluts indirekt via annan direktansluten vårdgivare till nationell IT-tjänst där Inera
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merÖrnfrakt Ekonomisk förening (Örnfrakt) Integritetspolicy
INTEGRITETSPOLICY För Örnfrakt Ekonomisk förening (Örnfrakt) och dess delägarföretag är personlig integritet viktigt och du måste känna dig trygg med hur dina personuppgifter behandlas hos oss. Vi eftersträvar
Läs merLathund Personuppgiftslagen (PuL)
Lathund Personuppgiftslagen (PuL) Behandling Alla former av åtgärder där man hanterar personuppgifter oavsett om det sker via datorn eller inte. Detta kan vara till exempel insamling, registrering och
Läs merATTESTREGLEMENTE FÖR SJÖBO KOMMUN
1(5) ATTESTREGLEMENTE FÖR SJÖBO KOMMUN 1 Omfattning För att upprätthålla en god intern kontroll krävs bl.a. ändamålsenliga regelverk och rutiner för kontroll av verifikationer. Kontroller i enlighet med
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merAnslutningsavtal. inom Infrastrukturen för Svensk e-legitimation. Bilaga 4 Rapporteringsrutiner. för Utfärdare av Svensk e-legitimation
1 (5) Anslutningsavtal för Utfärdare av Svensk e-legitimation inom Infrastrukturen för Svensk e-legitimation Bilaga 4 Rapporteringsrutiner 2 (5) 1. Bakgrund och syfte 1.1 Detta dokument är en bilaga till
Läs merinfo@avtalsbevakning.se 08-500 052 20
08-500 052 20 Avtalsbevakning, / / 1 Vad är Avtalsbevakning? Full avtalskontroll till låg kostnad Avtalsbevakning är ett webbaserat affärssystem för elektronisk hantering av ett företags alla avtal. När
Läs merRiktlinjer informationssäkerhet
informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument
Läs merBILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Läs merMobiltelefoni... 2. Om inte surf/mms fungerar... 2. iphone... 2. Samsung/Android... 2. Hur fungerar telefonsvararen?... 3. Specad telefonräkning...
Mobiltelefoni... 2 Om inte surf/mms fungerar... 2 iphone... 2 Samsung/Android... 2 Hur fungerar telefonsvararen?... 3 Specad telefonräkning... 4 Bindningstid/Uppsägning... 4 Sekretess och Force Majeure...
Läs merRIKTLINJER FÖR HANTERING AV PERSONUPPGIFTER
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTER Inledning Jan Wigren Entreprenad AB (nedan WIGRENs) värnar om den personliga integriteten för kunder, tänkbara kunder, underleverantörer och partners som direkt
Läs merPersonuppgiftsbiträdesavtal samt fullmakt för Inera AB att teckna personuppgiftsbiträdesavtal enligt Personuppgiftslagen (1998:204)
Personuppgiftsbiträdesavtal samt fullmakt för Inera AB att teckna personuppgiftsbiträdesavtal enligt 30-31 Personuppgiftslagen (1998:204) Modellavtal 1 riktar sig till de vårdgivare som avser att direkt
Läs merRiktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Läs merInformationssäkerhet och SKLs verktyg KLASSA. Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA)
Informationssäkerhet och SKLs verktyg KLASSA Avdelningen för Digitalisering Sektionen för Informationshantering och Digital Arbetsmiljö (IDA) Vad är informationssäkerhet? Information som är viktig för
Läs merFamilj och arbetsliv på 2000-talet. Till dig som är med för första gången
Familj och arbetsliv på 2000-talet Till dig som är med för första gången 1 Fråga 1. När är du född? Skriv januari som 01, februari som 02 etc Födelseår Födelsemånad Är du 19 Man Kvinna Fråga 2. Inledningsvis
Läs merPersonuppgiftslagen. Författningssamling. Vad är personuppgiftslagen (PuL)? Personuppgiftslagens syfte
Författningssamling Fastställd av kommunfullmäktige: 2003-03-27 68 Reviderad: Personuppgiftslagen Vad är personuppgiftslagen (PuL)? Personuppgiftslagens syfte 1 Lagens syfte är att skydda människor så
Läs merSekretessavtal. (Projekt namn)
Datum: 2015-xx-xx Diarienr: Reviderad: Sekretessavtal (Projekt namn) Sida 1 av 6 Sekretessavtal avseende sekretessbelagda uppgifter mellan Kretslopp och vatten Box 123 424 23 Angered nedan kallat KV Och
Läs merFÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Läs merAGDA Webb Enskild användare registrera reseräkning 1 AGDA WEBB. Manual
AGDA Webb Enskild användare registrera reseräkning 1 AGDA WEBB Manual Registrera reseräkning...2 Kostavdrag...5 Utlägg...6 Representation...7 Utskrift...8 1 AGDA Webb Enskild användare registrera reseräkning
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merRiktlinjer för informationssäkerhet
1(5) Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 2007-12-07 Dnr 2007/96 2008-05-14 Sammanställning av riktlinjer för medarbetarnas
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merPersonuppgiftsbiträdesavtal
DNR 13-125/2325 SID 1 (9) Bilaga 9 Personuppgiftsbiträdesavtal Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm DNR 13-125/2325 SID 2 (9) INNEHÅLLSFÖRTECKNING
Läs merSjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Läs merIT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21
IT-säkerhetspolicy Antagen av kommunfullmäktige 2004-06-21 1 Det moderna samhället är starkt beroende av att elförsörjning, telekommunikationer och IT-system fungerar. Om dessa påverkas kan svåra störningar
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs mersommarjobb i botkyrka Guide för dig som ska sommarjobba
sommarjobb i botkyrka Guide för dig som ska sommarjobba Min arbetsplats Här fyller du i information om din arbetsplats. Arbetsplats:... Adress:... Handledare:... Telefonnummer:... Annan kontaktperson:...
Läs merPersonuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merIT-säkerhet Internt intrångstest
Revisionsrapport IT-säkerhet Internt intrångstest Botkyrka kommun Janne Swenson Maj 2015 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Väsentlighets- och riskanalys... 3 Angreppssätt...
Läs merAnsökan Till Business Brilliance Master Mind
Ansökan Till Business Brilliance Master Mind Du kan lämna in ansökan på 2 olika sätt: 1.Spara dokumentet på din dator, fyll i ansökan, spara och bifoga i ett mail till admin@boundlessbrilliance.com. 2.Skriv
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs mer