Datasäkerhet och integritet
|
|
- Stefan Isaksson
- för 7 år sedan
- Visningar:
Transkript
1 OH-10 v1 Lite om svagheter/exploits Faserna i ett säkerhetsprojekt Instruktion och strategier för säkerhetskopiering Instruktion och strategier för virusskydd Alla siter (datorsystem) har svagheter Design svagheter Implementations svagheter Konfigurations svagheter Resurs svagheter Användar svagheter Business Process svagheter Rekommenderad läsning Bilagan Lär känna din fiende en inblick hur en hackare arbetar för att bryta sig in i en it-miljö, ur boken Handbok i IT-säkerhet 2 1
2 Ökningen i antal vulnerabilities (svagheter) inrapporterat till CERT/CC, 2005 = 5990 källa: 3 Ökningen i antal incidenter inrapporterat till CERT/CC, 2003 = källa: 4 2
3 Attack sophistication vs. Intruder Knowledge källa: 5 Svaghetens uppgång och fall källa: 6 3
4 Svagheteras livscykel källa: 7 Faserna i ett säkerhetsprojekt skiljer sig inte från andra projekt Förstudie Förutsättningar, beroenden, riskfaktorer, kostnadskalkyl Design av prototyp Underlag från förstudien, design och implementation Pilot- och acceptanstester Kvittot på förarbete och design Införande av framtagen lösning Drift, förvaltning och underhåll av lösningen 8 4
5 Mer om säkerhetsprojekt Säkerhetspolicy kan vara till hjälp men ofta finnas det inga mätbara svar Analyser om vilka kraven är på integritet, sekretess och tillgänglighet skall finnas för lösningen Konsekvensanalys av ovanstående faktorer Drivande faktorer Förankrat med ledningen och dess IT-mål Tydligt definierat och motiverat Ansvarsfördelning, finns säkerhetsorganisation (kunden/mottagaren)? Hantering av speciell teknik, utbildningsinsatser etc. För att öka intresse och förståelse i organisationen kan man ha workshop övningar 9 Exempel på generell modell för projektarbete med konsultorganisation 1. Projektdefinitioner och förståelse 2. Datainsamling innan uppdragsstart 3. Projekt-kickoff 4. Förstudie, analys och projektplan 5. Designfas 6. Utvecklingsfas 7. Pilot- och acceptanstest 8. Införande 9. Projektavslut 10. Förvaltning 11. Drift och förändringshantering 10 5
6 Kunskapshantering För att bli en duktig säkerhetsexpert eller beställare av säkerhetstjänster krävs mycket arbete Säkerhet är oftast ytterligare ett kunskapssteg efter vanlig ITkompetens Ständigt vara uppdaterad vad som händer Delta i föreningar, konferenser, mässor etc. Konsult versus egna resurser? Kunskapsöverföring Kompetensinventering Taxera personalen Kunskapsglapp? Vidareutbildning eller använda konsulter? Viktigt med någon slags strategi eller modell 11 Instruktion för säkerhetskopiering Aspekter att ta hänsyn till IT-system som används Datavolym Förändringsfrekvens Tillgänglighetskrav Tester för att verifiera funktionalitet Återställande av data IT-säkerhetsansvarig ansvarar för aktiviteten och respektive systemägare för detaljer och implementation 12 6
7 Instruktion för säkerhetskopiering Databeroenden identifieras för varje applikation Checklista skapas Ta reda på tillgänglighetskrav för varje applikation T.ex. Max Tillåten Nedtid Identifiera datavolymerna för varje applikation Antalet MB/GB Identifiera när backup skall göras Ta hänsyn till konfidentiell data, skyddas på samma sätt som data i operativ form Fastställ vilken kompetens IT-organisationens systempersonal har och vad som krävs för att hålla god servicenivå 13 Procedurer för säkerhetskopiering IT-säkerhetsansvarig ansvarar för att initiera och dokumentera uppgiften Innehåller procedurer för varje IT-system och data men även vissa applikationer Val av system för säkerhetskopiering Typ av säkerhetskopia Frekvens och tider för säkerhetskopieringen Mängd av data som skall säkerhetskopieras per gång Typ av media för hanteringen av säkerhetskopiorna Arkiveringskrav för media Ansvarsfördelning för säkerhetskopieringen Livslängd för datamedia Tabell/matris för att se beroenden (proceduerer och styrande faktorer) 14 7
8 Procedurer för säkerhetskopiering Vilken form av säkerhetskopia? Dataspegling (mirroring) Redundans i realtid men kostar Full säkerhetskopia Tar tid men återställning går snabbt Inkrementell säkerhetskopia Endast förändringar sedan föreg., återställning kan ta tid Differentiell säkerhetskopia Endast förändringar sedan full, återställning är snabbare Imagekopiering En total kopia av hårddisken, snabb återställning men systemet kan inte vara online under skapandet Hierarchic Storage Managment (HSM) Differentiell lagring av data på olika media för att minska återställningstiden 15 Procedurer för säkerhetskopiering Dimensionering? Minst 100% överkapacitet då priserna är låga Ansvar? Alla bör förstå vikten av att säkerhetskopieringen fungerar korrekt Praktiska övningar som ger svar på: Är återställning möjlig? Fungerar de framtagna procedurerna? Finns processer väl dokumenterade? Vilka återställningstider krävs efter t.ex. en krasch? 16 8
9 Instruktion för virusskydd IT-chefen ansvarar för instruktioner för virusskydd och dess implementation i organisationen Identifiera vägarna in och hoten genom att definiera varje server och arbetsplats Nätanslutna? Vilka lokala media finns? Etc. Strategi för virusskydd Dataöverföringar i systemen som kan införa virus? Konsekvenser av virusangrepp? IT-personalens periodiska säkerhetsåtgärder? Hur mycket tid finns att ägna åt virusskydd? 17 Strategi för virusskydd Antivirusprogram på varje arbetsplats Inga nackdelar förutom hög licenskostnad Antivirusprogram på alla servrar Fördel vid administration, infektionsrisk på arbetsplatser kvar Antivirusprogram i båda miljöerna Enda nackdelen är kostnaden och administrationen Vilket antivirusprogram skall väljas? En mängd parametrar att ta hänsyn till De mest kritiska är uppdateringsfrekvens och distributionsmekanismerna 18 9
10 Strategi för virusskydd & slutord Personalen bör känna till och vara utbildad inom virusstrategin Programvarors beteende Regler för programinstallationer Rapportera incidenter Levande driftsdokumentation Alla på företaget har ansvar att följa säkerhetspolicyn Information så alla kan ta del av den IT-säkerhetsarbetet värderas kanske inte så högt av företagsledningen idag men kommer troligen att göra det i framtiden i takt med att vi får fler e-tjänster Troligen mer affärsinriktat och pro-aktivt 19 10
2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2
Läs merBilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C
Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-
Läs merIT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merTjänstekatalog (Aktuell version, oktober 2014)
Dokument: Tjänstekatalog för Ladok Version 1.1 Författare Sida 1 av 5 Malin Zingmark/Anders Sandström Förvaltningsstyrgruppen Datum 2014-10-13 INFORMATION Bil p 589: 4 Tjänstekatalog (Aktuell version,
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merAdministration / Disk Management. EC Utbildning AB 2012-11-05 1
Administration / Disk Management EC Utbildning AB 2012-11-05 1 Innehåll Vi går idag igenom följande: Administration, MMC Planera lagring, lagringsteknik Feltolerans, RAID Windows Disk Settings EC Utbildning
Läs merRevisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018
SKATTEVERKET 171 94 SOLNA Revisionsrapport Granskning av generella ITkontroller för ett urval av system vid Skatteverket 2018 Som en del av arbetet med att granska Skatteverkets årsredovisning 2018 har
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merSÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8
VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10
Läs merSäkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164
120417 Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 1. Bakgrund Kommunstyrelsen har det övergripande ansvaret för det kommunala säkerhetsarbetet. En säkerhets- och
Läs merInledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite
Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under
Läs merSystemförvaltningshandbok
Systemförvaltningshandbok Anvisning Diarie-/dokumentnummer: KS2018-0101-1 Beslut: 2018-03-12 Kommundirektör Giltighetstid: 2019-12-31 Dokumentansvarig: Chef Digital Utveckling Senast uppdaterad av: Ingela
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merKoncernkontoret Avdelningen för Digitalisering och IT
Definitioner SLA nivåer Incident Alla händelser som avviker från normal funktion av en tjänst och som orsakar eller kan orsaka ett avbrott eller störning på tjänsten. Prioritetsklassificering av incidenter
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3
Läs merPROJEKTDIREKTIV. Uppgradering av epostsystemet Exchange
direktiv Sid 1 (6) PROJEKTDIREKTIV Uppgradering av epostsystemet Exchange Webbadress https://www.samarbetsyta.umu.se/adm/itenheten/projects/exchange2013/sitepages/start sida.aspx namn Uppgradering av epostsystemet
Läs merBackup Premium Snabbguide
Om Memeo Backup Premium är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt av Memeo Backup Premium för att skydda
Läs merPolicy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Läs merFörnyad certifiering av driftleverantörerna av Ladok
Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merGuide inför ett. storageprojekt. Viktiga överväganden inför lagringskonsolidering
Guide inför ett storageprojekt Viktiga överväganden inför lagringskonsolidering av David Tapper Egloo System AB Grindstuvägen 48 167 33 Bromma 08-580 801 30 egloo.se GUIDE INFÖR ETT STORAGEPROJEKT INLEDNING
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merBevarande/gallring av personuppgifter i kvalitetsregister
Denna checklista sammanfattar vad en registerhållare bör tänka på när det gäller bevarande och gallring av personuppgifter i ett kvalitetsregister. Checklistan tar i huvudsak sikte på gallringsperspektivet
Läs merKontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merDatasäkerhet och integritet. Juridiska frågor
OH-9 v1 Juridiska frågor Lagändringar i Sverige Metodverktyg & resurser PAPAI SBA m.m. Juridiska frågor Tekniska och administrativa åtgärder bör genomföras på ett sätt som är förenligt med lagar, olika
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merÅklagarmyndighetens författningssamling
Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten
Läs merMoveri AB HANDLINGSPLAN FÖR ETNISK MÅNGFALD
Moveri AB HANDLINGSPLAN FÖR ETNISK MÅNGFALD INNEHÅLL Inledning och bakgrund 3 Mångfaldspolicy för Moveri AB 3 Nulägesbeskrivning 3 Moveri AB s mål för etnisk mångfald 4 Handlingsplan 5 Ansvarsfördelning
Läs merAdvokatfirma Rosén och Lagerbielke
Anders Berndt Arena College Vårterminen 03 Analys av IT-säkerheten i Advokatfirma Rosén och Lagerbielke med förslag till riskreducerande åtgärder och införande av informationssäkerhetspolicy. Konsultfirma
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Läs merSIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Läs merSäkerhetspolicy för Falkenbergs kommun. (AU 46) KS
kommunstyrelsen i Falkenberg 2015-03-10 73 Säkerhetspolicy för. (AU 46) KS 2015-64 KF Beslut Kommunstyrelsen beslutar enligt arbetsutskottets förslag. Arbetsutskottets förslag Arbetsutskottet föreslår
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merSäkerhetspolicy för Falkenbergs kommun. KS
Utdrag ur protokoll fört vid sammanträde med kommunstyrelsens arbetsutskott i Falkenberg 2015-02-24 46 Säkerhetspolicy för. KS 2015-64 KS, KF Beslut Arbetsutskottet föreslår kommunstyrelsen tillstyrka
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merSäkerhetskopiering och återställning
Säkerhetskopiering och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri
Läs merAnvändarhandbok. Nero BackItUp. Ahead Software AG
Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla
Läs merKonferens FAI Dokumenthanteringssystem i Alfresco
Konferens FAI 2017 Dokumenthanteringssystem i Alfresco Vilka är vi? Lisa Hammar: IT-arkivarie, arbetar på enheten IT - arkitektur och säkerhet Systemförvaltare för edocs DM, vårt gamla verktyg för gemensam
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merRisk- och säkerhetspolicy. Tyresö kommun
Risk- och säkerhetspolicy Tyresö kommun 2012-09-13. Tyresö kommun / 2 (6) Innehållsförteckning 1 Mål för risk- och säkerhetsarbetet... 3 2 Policyns syfte... 3 3 Ansvar och omfattning... 4 4 Säkerhetsorganisation...
Läs merMigration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet
Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera
Läs merSol i Väst -Egenproducerad solel
Sol i Väst -Egenproducerad solel Träff 1 Uppstart och förstudie Konsultstöd Stöd från SP Förstudie Upphandling Installation, drift, underhåll och uppföljning 2014 2015 2016 Träff 1- Förstudie Träff 2 -
Läs merSäkerhetspolicy för Västerviks kommunkoncern
Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merHANDBOK FÖR SÄKERHETSORGANISATIONEN
HANDBOK FÖR SÄKERHETSORGANISATIONEN 1. Säkerhets- och miljöskyddsförklaring 2. Ägarförhållande 3. Säkerhets- och miljöansvarig 4. Ansvar och befogenheter 5. Kompetens och utbildning 6. Checklistor för
Läs merSkydd mot stöld av datorutrustning
November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott
Läs merTill ditt skrivbord som tjänst via Internet
Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merBastjänsterna ovan avser driftfasen. Införandet genomförs som ett projekt som drivs av Cygate i samarbete med kunden.
INLEDNING Cygate erbjuder ett brett utbud av Bastjänster. Dessa tjänster är indelade i Applikationslager och i Infrastrukturlager. De Bastjänster som finns är Applikationsdrift, Applikation som tjänst,
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merInnehållsförteckning. Användarmanual för Lockbee Backup Databas 2009
1 LB-M-DB 0001 2010 Användarmanual för Lockbee Backup Databas 2009 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Databas 2009 funktioner och nyttjande. Vi rekommenderar att
Läs merBilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
Läs merNy personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin
Ny personuppgiftslagstiftning Ett förändrat risklandskap och möjligheter! 4 april 2017 Joacim Johannesson och Niklas Follin Setterwalls i korthet Grundades av Nils Setterwall 1878 3 Kontor i Stockholm,
Läs merSäkerhetskopiering. Vid säkerhetskopiering av Capitex Säljstöd så är det viktigt att säkerhetskopiera följande information.
Säkerhetskopiering Capitex har inbyggda funktioner för säkerhetskopiering av information och databas i Capitex System. Funktionaliteten är riktad till små och medelstora företag som kör MSDE som datakälla
Läs merBilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Läs merVÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 b 1 (8) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06, 292 Organisation och ansvar Förvaltningschef är
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs merBackup och återställning
Backup och återställning Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...
Läs merSitic. Informationssäkerhetspolicy. Om detta dokument. Förebyggande Råd från Sveriges IT-incidentcentrum. Om Förebyggande Råd från Sitic
Sitic Sveriges IT-incidentcentrum FR04-01 Informationssäkerhetspolicy Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum
Läs merIT-verksamheten, organisation och styrning
IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merRegler för lagring av Högskolan Dalarnas digitala information
Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef
Läs merTekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Läs merTjänstebeskrivning. Datalagring och Säkerhetskopiering
Datalagring och Säkerhetskopiering 1 Innehåll Datalagring... 3 Prestanda datalagring... 3 Arkivlagring... 3 Säkerhetskopiering... 4 Backup av databaser... 5 Test av återläsning... 5 Återläsning av data...
Läs merHelhetsåtagande underhåll och drift
SID (0) Bilaga b Helhetsåtagande underhåll och drift Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt genomförande inom Skolplattform Stockholm Box 09, 0 Stockholm.
Läs merCard Consulting. Projektmetodik Lars Ahlgren Card Consulting
Projektmetodik Lars Ahlgren Card Consulting Denna artikel ger en övergripande beskrivning av en universell och etablerad projektmetodik. Läsaren förutsätts ha en grundläggande förståelse för processer
Läs merUpptäck fördelarna med underhållssystemet MaintMaster.
Upptäck fördelarna med underhållssystemet MaintMaster. I en tid som genomsyras av effektivisering krävs ett underhållssystem som kan hantera alla tänkbara situationer. Därför har vi tagit fram MaintMaster.
Läs merRiktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Läs merAtt samverka hur och varför. Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket
Att samverka hur och varför Anna Pegelow e-delegationen Anna Johansson - Tillväxtverket Grundläggande krav Myndighetsförordningen: 3 Myndighetens ledning ansvarar inför regeringen för verksamheten och
Läs merRISK OCH SÅRBARHETSANALYS. Innehållsförteckning. Mall Grundläggande krav. Risk och sårbarhetsanalys 2002-01-09 Sida 1 (7)
FÖRSVARETS MATERIELVERK ANVISNING LOKALA NÄT 2002-01-09 Sida 1 (7) RISK OCH SÅRBARHETSANALYS Innehållsförteckning SYFTE...2 STYRANDE DOKUMENT...3 RISK- OCH SÅRBARHETSANALYS...4 SYSTEMKRAV...5 Systemomfattning...5
Läs merEDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy
EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merRegion Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017
Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merDatasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten
Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att
Läs merRiskanalys och riskhantering
Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys
Läs merIT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina
1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,
Läs mer16 Utplåning av personuppgifter ur kvalitetsregister
Denna checklista sammanfattar vad en registerhållare bör tänka på när det gäller utplåning av personuppgifter ur ett kvalitetsregister 1 Regler för utplåning av personuppgifter a) Personuppgifter får inte
Läs merSäkerhet. Färgelanda kommun. Plan för. Policy-Organisation-Ansvar. Dnr 2011/168 Hid
2011-03-30 Dnr 2011/168 Hid 2011.915 Sektor Service Säkerhetssamordnare Tommy Olsson 0528-56 72 12 / 076-635 25 94 tommy.olsson@fargelanda.se Plan för Säkerhet Policy-Organisation-Ansvar Färgelanda kommun
Läs merHot + Svaghet + Sårbarhet = Hotbild
4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.
Läs mer