Datasäkerhet och integritet

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet och integritet"

Transkript

1 OH-10 v1 Lite om svagheter/exploits Faserna i ett säkerhetsprojekt Instruktion och strategier för säkerhetskopiering Instruktion och strategier för virusskydd Alla siter (datorsystem) har svagheter Design svagheter Implementations svagheter Konfigurations svagheter Resurs svagheter Användar svagheter Business Process svagheter Rekommenderad läsning Bilagan Lär känna din fiende en inblick hur en hackare arbetar för att bryta sig in i en it-miljö, ur boken Handbok i IT-säkerhet 2 1

2 Ökningen i antal vulnerabilities (svagheter) inrapporterat till CERT/CC, 2005 = 5990 källa: 3 Ökningen i antal incidenter inrapporterat till CERT/CC, 2003 = källa: 4 2

3 Attack sophistication vs. Intruder Knowledge källa: 5 Svaghetens uppgång och fall källa: 6 3

4 Svagheteras livscykel källa: 7 Faserna i ett säkerhetsprojekt skiljer sig inte från andra projekt Förstudie Förutsättningar, beroenden, riskfaktorer, kostnadskalkyl Design av prototyp Underlag från förstudien, design och implementation Pilot- och acceptanstester Kvittot på förarbete och design Införande av framtagen lösning Drift, förvaltning och underhåll av lösningen 8 4

5 Mer om säkerhetsprojekt Säkerhetspolicy kan vara till hjälp men ofta finnas det inga mätbara svar Analyser om vilka kraven är på integritet, sekretess och tillgänglighet skall finnas för lösningen Konsekvensanalys av ovanstående faktorer Drivande faktorer Förankrat med ledningen och dess IT-mål Tydligt definierat och motiverat Ansvarsfördelning, finns säkerhetsorganisation (kunden/mottagaren)? Hantering av speciell teknik, utbildningsinsatser etc. För att öka intresse och förståelse i organisationen kan man ha workshop övningar 9 Exempel på generell modell för projektarbete med konsultorganisation 1. Projektdefinitioner och förståelse 2. Datainsamling innan uppdragsstart 3. Projekt-kickoff 4. Förstudie, analys och projektplan 5. Designfas 6. Utvecklingsfas 7. Pilot- och acceptanstest 8. Införande 9. Projektavslut 10. Förvaltning 11. Drift och förändringshantering 10 5

6 Kunskapshantering För att bli en duktig säkerhetsexpert eller beställare av säkerhetstjänster krävs mycket arbete Säkerhet är oftast ytterligare ett kunskapssteg efter vanlig ITkompetens Ständigt vara uppdaterad vad som händer Delta i föreningar, konferenser, mässor etc. Konsult versus egna resurser? Kunskapsöverföring Kompetensinventering Taxera personalen Kunskapsglapp? Vidareutbildning eller använda konsulter? Viktigt med någon slags strategi eller modell 11 Instruktion för säkerhetskopiering Aspekter att ta hänsyn till IT-system som används Datavolym Förändringsfrekvens Tillgänglighetskrav Tester för att verifiera funktionalitet Återställande av data IT-säkerhetsansvarig ansvarar för aktiviteten och respektive systemägare för detaljer och implementation 12 6

7 Instruktion för säkerhetskopiering Databeroenden identifieras för varje applikation Checklista skapas Ta reda på tillgänglighetskrav för varje applikation T.ex. Max Tillåten Nedtid Identifiera datavolymerna för varje applikation Antalet MB/GB Identifiera när backup skall göras Ta hänsyn till konfidentiell data, skyddas på samma sätt som data i operativ form Fastställ vilken kompetens IT-organisationens systempersonal har och vad som krävs för att hålla god servicenivå 13 Procedurer för säkerhetskopiering IT-säkerhetsansvarig ansvarar för att initiera och dokumentera uppgiften Innehåller procedurer för varje IT-system och data men även vissa applikationer Val av system för säkerhetskopiering Typ av säkerhetskopia Frekvens och tider för säkerhetskopieringen Mängd av data som skall säkerhetskopieras per gång Typ av media för hanteringen av säkerhetskopiorna Arkiveringskrav för media Ansvarsfördelning för säkerhetskopieringen Livslängd för datamedia Tabell/matris för att se beroenden (proceduerer och styrande faktorer) 14 7

8 Procedurer för säkerhetskopiering Vilken form av säkerhetskopia? Dataspegling (mirroring) Redundans i realtid men kostar Full säkerhetskopia Tar tid men återställning går snabbt Inkrementell säkerhetskopia Endast förändringar sedan föreg., återställning kan ta tid Differentiell säkerhetskopia Endast förändringar sedan full, återställning är snabbare Imagekopiering En total kopia av hårddisken, snabb återställning men systemet kan inte vara online under skapandet Hierarchic Storage Managment (HSM) Differentiell lagring av data på olika media för att minska återställningstiden 15 Procedurer för säkerhetskopiering Dimensionering? Minst 100% överkapacitet då priserna är låga Ansvar? Alla bör förstå vikten av att säkerhetskopieringen fungerar korrekt Praktiska övningar som ger svar på: Är återställning möjlig? Fungerar de framtagna procedurerna? Finns processer väl dokumenterade? Vilka återställningstider krävs efter t.ex. en krasch? 16 8

9 Instruktion för virusskydd IT-chefen ansvarar för instruktioner för virusskydd och dess implementation i organisationen Identifiera vägarna in och hoten genom att definiera varje server och arbetsplats Nätanslutna? Vilka lokala media finns? Etc. Strategi för virusskydd Dataöverföringar i systemen som kan införa virus? Konsekvenser av virusangrepp? IT-personalens periodiska säkerhetsåtgärder? Hur mycket tid finns att ägna åt virusskydd? 17 Strategi för virusskydd Antivirusprogram på varje arbetsplats Inga nackdelar förutom hög licenskostnad Antivirusprogram på alla servrar Fördel vid administration, infektionsrisk på arbetsplatser kvar Antivirusprogram i båda miljöerna Enda nackdelen är kostnaden och administrationen Vilket antivirusprogram skall väljas? En mängd parametrar att ta hänsyn till De mest kritiska är uppdateringsfrekvens och distributionsmekanismerna 18 9

10 Strategi för virusskydd & slutord Personalen bör känna till och vara utbildad inom virusstrategin Programvarors beteende Regler för programinstallationer Rapportera incidenter Levande driftsdokumentation Alla på företaget har ansvar att följa säkerhetspolicyn Information så alla kan ta del av den IT-säkerhetsarbetet värderas kanske inte så högt av företagsledningen idag men kommer troligen att göra det i framtiden i takt med att vi får fler e-tjänster Troligen mer affärsinriktat och pro-aktivt 19 10

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

Hur tar jag företaget till en trygg IT-miljö i molnet?

Hur tar jag företaget till en trygg IT-miljö i molnet? Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet. 2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Tjänstekatalog (Aktuell version, oktober 2014)

Tjänstekatalog (Aktuell version, oktober 2014) Dokument: Tjänstekatalog för Ladok Version 1.1 Författare Sida 1 av 5 Malin Zingmark/Anders Sandström Förvaltningsstyrgruppen Datum 2014-10-13 INFORMATION Bil p 589: 4 Tjänstekatalog (Aktuell version,

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Administration / Disk Management. EC Utbildning AB 2012-11-05 1

Administration / Disk Management. EC Utbildning AB 2012-11-05 1 Administration / Disk Management EC Utbildning AB 2012-11-05 1 Innehåll Vi går idag igenom följande: Administration, MMC Planera lagring, lagringsteknik Feltolerans, RAID Windows Disk Settings EC Utbildning

Läs mer

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018

Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 SKATTEVERKET 171 94 SOLNA Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 Som en del av arbetet med att granska Skatteverkets årsredovisning 2018 har

Läs mer

Manual - Phonera Online Backup

Manual - Phonera Online Backup Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164

Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 120417 Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 1. Bakgrund Kommunstyrelsen har det övergripande ansvaret för det kommunala säkerhetsarbetet. En säkerhets- och

Läs mer

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under

Läs mer

Systemförvaltningshandbok

Systemförvaltningshandbok Systemförvaltningshandbok Anvisning Diarie-/dokumentnummer: KS2018-0101-1 Beslut: 2018-03-12 Kommundirektör Giltighetstid: 2019-12-31 Dokumentansvarig: Chef Digital Utveckling Senast uppdaterad av: Ingela

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Koncernkontoret Avdelningen för Digitalisering och IT

Koncernkontoret Avdelningen för Digitalisering och IT Definitioner SLA nivåer Incident Alla händelser som avviker från normal funktion av en tjänst och som orsakar eller kan orsaka ett avbrott eller störning på tjänsten. Prioritetsklassificering av incidenter

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3

Läs mer

PROJEKTDIREKTIV. Uppgradering av epostsystemet Exchange

PROJEKTDIREKTIV. Uppgradering av epostsystemet Exchange direktiv Sid 1 (6) PROJEKTDIREKTIV Uppgradering av epostsystemet Exchange Webbadress https://www.samarbetsyta.umu.se/adm/itenheten/projects/exchange2013/sitepages/start sida.aspx namn Uppgradering av epostsystemet

Läs mer

Backup Premium Snabbguide

Backup Premium Snabbguide Om Memeo Backup Premium är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt av Memeo Backup Premium för att skydda

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Förnyad certifiering av driftleverantörerna av Ladok

Förnyad certifiering av driftleverantörerna av Ladok Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering

Guide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Bevarande/gallring av personuppgifter i kvalitetsregister

Bevarande/gallring av personuppgifter i kvalitetsregister Denna checklista sammanfattar vad en registerhållare bör tänka på när det gäller bevarande och gallring av personuppgifter i ett kvalitetsregister. Checklistan tar i huvudsak sikte på gallringsperspektivet

Läs mer

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Datasäkerhet och integritet. Juridiska frågor

Datasäkerhet och integritet. Juridiska frågor OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Åklagarmyndighetens författningssamling

Åklagarmyndighetens författningssamling Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten

Läs mer

Moveri AB HANDLINGSPLAN FÖR ETNISK MÅNGFALD

Moveri AB HANDLINGSPLAN FÖR ETNISK MÅNGFALD Moveri AB HANDLINGSPLAN FÖR ETNISK MÅNGFALD INNEHÅLL Inledning och bakgrund 3 Mångfaldspolicy för Moveri AB 3 Nulägesbeskrivning 3 Moveri AB s mål för etnisk mångfald 4 Handlingsplan 5 Ansvarsfördelning

Läs mer

Advokatfirma Rosén och Lagerbielke

Advokatfirma Rosén och Lagerbielke Anders Berndt Arena College Vårterminen 03 Analys av IT-säkerheten i Advokatfirma Rosén och Lagerbielke med förslag till riskreducerande åtgärder och införande av informationssäkerhetspolicy. Konsultfirma

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

Säkerhetspolicy för Falkenbergs kommun. (AU 46) KS

Säkerhetspolicy för Falkenbergs kommun. (AU 46) KS kommunstyrelsen i Falkenberg 2015-03-10 73 Säkerhetspolicy för. (AU 46) KS 2015-64 KF Beslut Kommunstyrelsen beslutar enligt arbetsutskottets förslag. Arbetsutskottets förslag Arbetsutskottet föreslår

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhetspolicy för Falkenbergs kommun. KS

Säkerhetspolicy för Falkenbergs kommun. KS Utdrag ur protokoll fört vid sammanträde med kommunstyrelsens arbetsutskott i Falkenberg 2015-02-24 46 Säkerhetspolicy för. KS 2015-64 KS, KF Beslut Arbetsutskottet föreslår kommunstyrelsen tillstyrka

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

Säkerhetskopiering och återställning

Säkerhetskopiering och återställning Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Konferens FAI Dokumenthanteringssystem i Alfresco

Konferens FAI Dokumenthanteringssystem i Alfresco Konferens FAI 2017 Dokumenthanteringssystem i Alfresco Vilka är vi? Lisa Hammar: IT-arkivarie, arbetar på enheten IT - arkitektur och säkerhet Systemförvaltare för edocs DM, vårt gamla verktyg för gemensam

Läs mer

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:

Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång.   Informationssäkerhetsspecialister: www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Risk- och säkerhetspolicy. Tyresö kommun

Risk- och säkerhetspolicy. Tyresö kommun Risk- och säkerhetspolicy Tyresö kommun 2012-09-13. Tyresö kommun / 2 (6) Innehållsförteckning 1 Mål för risk- och säkerhetsarbetet... 3 2 Policyns syfte... 3 3 Ansvar och omfattning... 4 4 Säkerhetsorganisation...

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Sol i Väst -Egenproducerad solel

Sol i Väst -Egenproducerad solel Sol i Väst -Egenproducerad solel Träff 1 Uppstart och förstudie Konsultstöd Stöd från SP Förstudie Upphandling Installation, drift, underhåll och uppföljning 2014 2015 2016 Träff 1- Förstudie Träff 2 -

Läs mer

Säkerhetspolicy för Västerviks kommunkoncern

Säkerhetspolicy för Västerviks kommunkoncern Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

HANDBOK FÖR SÄKERHETSORGANISATIONEN

HANDBOK FÖR SÄKERHETSORGANISATIONEN HANDBOK FÖR SÄKERHETSORGANISATIONEN 1. Säkerhets- och miljöskyddsförklaring 2. Ägarförhållande 3. Säkerhets- och miljöansvarig 4. Ansvar och befogenheter 5. Kompetens och utbildning 6. Checklistor för

Läs mer

Skydd mot stöld av datorutrustning

Skydd mot stöld av datorutrustning November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Bastjänsterna ovan avser driftfasen. Införandet genomförs som ett projekt som drivs av Cygate i samarbete med kunden.

Bastjänsterna ovan avser driftfasen. Införandet genomförs som ett projekt som drivs av Cygate i samarbete med kunden. INLEDNING Cygate erbjuder ett brett utbud av Bastjänster. Dessa tjänster är indelade i Applikationslager och i Infrastrukturlager. De Bastjänster som finns är Applikationsdrift, Applikation som tjänst,

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Innehållsförteckning. Användarmanual för Lockbee Backup Databas 2009

Innehållsförteckning. Användarmanual för Lockbee Backup Databas 2009 1 LB-M-DB 0001 2010 Användarmanual för Lockbee Backup Databas 2009 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Databas 2009 funktioner och nyttjande. Vi rekommenderar att

Läs mer

Bilaga till rektorsbeslut RÖ28, (5)

Bilaga till rektorsbeslut RÖ28, (5) Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack

Läs mer

Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin

Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Setterwalls i korthet Grundades av Nils Setterwall 1878 3 Kontor i Stockholm,

Läs mer

Säkerhetskopiering. Vid säkerhetskopiering av Capitex Säljstöd så är det viktigt att säkerhetskopiera följande information.

Säkerhetskopiering. Vid säkerhetskopiering av Capitex Säljstöd så är det viktigt att säkerhetskopiera följande information. Säkerhetskopiering Capitex har inbyggda funktioner för säkerhetskopiering av information och databas i Capitex System. Funktionaliteten är riktad till små och medelstora företag som kör MSDE som datakälla

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN FÖRFATTNINGSSAMLING Nr KS 15 b 1 (8) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06, 292 Organisation och ansvar Förvaltningschef är

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

Backup och återställning

Backup och återställning Backup och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic

Sitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Regler för lagring av Högskolan Dalarnas digitala information

Regler för lagring av Högskolan Dalarnas digitala information Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

Tjänstebeskrivning. Datalagring och Säkerhetskopiering

Tjänstebeskrivning. Datalagring och Säkerhetskopiering Datalagring och Säkerhetskopiering 1 Innehåll Datalagring... 3 Prestanda datalagring... 3 Arkivlagring... 3 Säkerhetskopiering... 4 Backup av databaser... 5 Test av återläsning... 5 Återläsning av data...

Läs mer

Helhetsåtagande underhåll och drift

Helhetsåtagande underhåll och drift SID (0) Bilaga b Helhetsåtagande underhåll och drift Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt genomförande inom Skolplattform Stockholm Box 09, 0 Stockholm.

Läs mer

Card Consulting. Projektmetodik Lars Ahlgren Card Consulting

Card Consulting. Projektmetodik Lars Ahlgren Card Consulting Projektmetodik Lars Ahlgren Card Consulting Denna artikel ger en övergripande beskrivning av en universell och etablerad projektmetodik. Läsaren förutsätts ha en grundläggande förståelse för processer

Läs mer

Upptäck fördelarna med underhållssystemet MaintMaster.

Upptäck fördelarna med underhållssystemet MaintMaster. Upptäck fördelarna med underhållssystemet MaintMaster. I en tid som genomsyras av effektivisering krävs ett underhållssystem som kan hantera alla tänkbara situationer. Därför har vi tagit fram MaintMaster.

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Att samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket

Att samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Att samverka hur och varför Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Grundläggande krav Myndighetsförordningen: 3 Myndighetens ledning ansvarar inför regeringen för verksamheten och

Läs mer

RISK OCH SÅRBARHETSANALYS. Innehållsförteckning. Mall Grundläggande krav. Risk och sårbarhetsanalys 2002-01-09 Sida 1 (7)

RISK OCH SÅRBARHETSANALYS. Innehållsförteckning. Mall Grundläggande krav. Risk och sårbarhetsanalys 2002-01-09 Sida 1 (7) FÖRSVARETS MATERIELVERK ANVISNING LOKALA NÄT 2002-01-09 Sida 1 (7) RISK OCH SÅRBARHETSANALYS Innehållsförteckning SYFTE...2 STYRANDE DOKUMENT...3 RISK- OCH SÅRBARHETSANALYS...4 SYSTEMKRAV...5 Systemomfattning...5

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017 Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

16 Utplåning av personuppgifter ur kvalitetsregister

16 Utplåning av personuppgifter ur kvalitetsregister Denna checklista sammanfattar vad en registerhållare bör tänka på när det gäller utplåning av personuppgifter ur ett kvalitetsregister 1 Regler för utplåning av personuppgifter a) Personuppgifter får inte

Läs mer

Säkerhet. Färgelanda kommun. Plan för. Policy-Organisation-Ansvar. Dnr 2011/168 Hid

Säkerhet. Färgelanda kommun. Plan för. Policy-Organisation-Ansvar. Dnr 2011/168 Hid 2011-03-30 Dnr 2011/168 Hid 2011.915 Sektor Service Säkerhetssamordnare Tommy Olsson 0528-56 72 12 / 076-635 25 94 tommy.olsson@fargelanda.se Plan för Säkerhet Policy-Organisation-Ansvar Färgelanda kommun

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer