Informationssäkerhet en introduktion. Det händer inte mig. Veronika Berglund Hans Carlbring Bo Hiding

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhet en introduktion. Det händer inte mig. Veronika Berglund Hans Carlbring Bo Hiding"

Transkript

1 Informationssäkerhet en introduktion Det händer inte mig Veronika Berglund Hans Carlbring Bo Hiding

2 Innehåll 1. Inledning a) Säkerhetsarbetet och säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda 2. Lagar och riktlinjer 3. Allmänt om risker 4. Skydd a) Mobila enheter b) Säkerhetskopiering c) Lösenord d) Virus m.m. e) E-post f) Sociala medier och moln g) Kryptering och digitala signaturer 5. Riskhantering 6. Sammanfattning Start: Fika: ca Slut: ca 11:30

3 Säkerhet på ett universitet? Bombhot Allt inom IT-säkerhet (ransomware, phishing, hackers mm) Hot via e-post, sociala medier, telefon, sms Hot / våld mot anställda/studenter eller i samband med besök Olaga förföljelse (stalkning) Trakasserier Skadegörelse mot egendom eller på anställdas fordon Olaga intrång Bedrägerier Spionage Kvarglömda värdesaker på tåg, flyg (violin, laptop mm) Stölder (forskningsmateriel, laptops, mobiler, tavlor, växter mm) Försäkringsärenden (konst, forskarutrustning, cellprover mm) Besök (kungligheter, statschefer, kontroversiella ämnen) och stora evenemang

4 Universitetets säkerhetsenhet stöd och samordning inom Kris och kontinuitetshantering Utbildning Övning Information Risk och sårbarhetsanalys Personsäkerhet Hantera hot- och våldssituationer Säkerhetshöjande aktiviteter Bevakning Larm Passerkontroll Utbildning Informationssäkerhet Utbildning Informationssäkerhetsklassningar Dokumenthantering Mobil utrustning (bärbara datorer, smarta telefoner, surfplattor osv) IT-säkerhet Internet, webben Riskanalyser Säkerhetsanalyser Skydd mot virus, nätfiske, trojaner Egendomsskydd Brandskyddsutbildningar Systematiskt brandskyddsarbete Restvärdesräddning Universitetets verksamhetsförsäkring Riskanalyser Teknisk säkerhet Bevakning Skalskydd Larm Passerkontroll Åtgärder vid evenemang

5 Här finns säkerhetsenheten i Observatorieparken ( Gula villan ) e-post: security@uu.se (IT-säkerhet) eller sakerhet@uu.se (övrigt) Telefon: anknytning 7560 (IT-säkerhet) Alla telefonnummer och e-postadresser finns i katalogen: Universitetsförvaltningen, Byggnadsavdelningen, Säkerhetsenheten Vid akut händelse: Universitetets larmnummer anknytning 2500 Övrig information i Säkerhetskalendern

6 Säkerhet i Medarbetarportalen

7 Presentationsrunda Kort om kursdeltagarna

8 Lagar & riktlinjer

9 Lagar, förordningar, föreskrifter Tryckfrihetsförordningen (1949:105) Offentlighets- och sekretesslag, OSL (2009:400) Brottsbalken (1962:700) Arkivlag (1990:782) Personuppgiftslag, PuL (1998:204) Lagen om offentlig anställning (1994:260) Förvaltningslagen (1986:223) Lag (2003:389) om elektronisk kommunikation Lag (2000:832) om kvalificerade elektroniska signaturer Lag (1998:112) om ansvar för elektroniska anslagstavlor Förordning (1995:1300) om statliga myndigheters riskhantering MSB:s föreskrifter om statliga myndigheters informationssäkerhet (MSBFS 2009:10) E-delegationens riktlinjer för sociala medier

10 Universitetets riktlinjer för IT och säkerhet Övergripande i universitetets mål- och regelsamling Specifika och konkreta i Medarbetarportalen

11 Allmänt om risker

12 Den här kursen handlar om Hur man genom att använda sunt förnuft och de hjälpmedel som finns inom universitetet kan skydda verksamhetskritisk information. Genom detta minska risken för incidenter och om det ändå händer kunna reducera skadan.

13 Vi gör dagligen riskbedömningar

14

15

16

17

18

19 Informationssäkerhetsrisker i vår vardag USB-minne borttappat Dator stulen vid inbrott Mobil liggande framme inloggad Glömmer känsligt dokument på skrivbordet Klickar på en länk utan att veta vart jag kommer Går ifrån datorn utan att logga ur Håller upp låst dörr för obekant person Glömmer sudda ut på whiteboard efter möte Pratar känsliga saker i mobil på offentlig plats

20 Om teknik och beteende

21 Den största bristen vi har sitter strax söder om näsan Upsala Nya Tidning april 2015

22 Upsala Nya Tidning maj 2015

23 Mobila enheter

24 Mobila enheter Bärbar dator Läs- och surfplatta Smart mobiltelefon och liknande Portabla lagringsmedia Minneskort USB-minnen Externa hårddiskar och liknande

25 Hela livet mobilt? 73 % använder smarta mobiler 69 % % kopplar upp sig till internet via mobilen E-post, sociala medier, appar, dokument, musik, sökningar, bankärenden, e-böcker, sms, klocka... Kräver medvetenhet och sunt förnuft.

26 Nya användningsområden ställer nya frågor Är det förenligt med god säkerhet att ansluta till öppna publika nätverk? använda mobilen till bankärenden? sköta betalningar via Swish? Vågar jag ladda ner den här appen? Behöver den här appen verkligen ha tillgång till mina Kontaktuppgifter eller uppgifter om min position? Svaret på frågorna handlar mycket om sunt förnuft och hur jag handskas med min enhet: Har jag koll på min telefon? Är den skyddad med lösenord eller PIN-kod? Hur förvarar jag mina koder? etc.

27 BYOD Bring Your Own Device En företeelse för universitetet att förhålla sig till Är BYOD en bra idé? Det finns under alla omständigheter en del att fundera över i sammanhanget. Se

28 Risker kopplade till mobila enheter - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Känslig information och dokument som lagras okrypterat i molnet eller på mobila enheter (BYODs) utan lösenordsskydd

29 Vad finns i universitetets riktlinjer med anknytning till mobila enheter och BYOD? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Personlig utrustning som används vid studier eller i tjänsteutövning ska, oavsett om den ägs av universitetet eller enskild verksam, hanteras på ett säkert sätt som minimerar risken för informationsförluster och intrång i universitetets datornät. Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten.

30 minimerar risken för informationsförluster och intrång i universitetets datornät. Hur då? Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten. Hur bedömer man det?

31 Regler och rekommendationer för användning av mobila enheter Dokumentet finns och innehåller en blandning av Riktlinjer Goda råd Ordlista m.m. Bra, men ack så långt och omfattande

32 Integritet och säkerhet Särskilt för mobila enheter: Förvara enheten (mobil, laptop osv) säkert Aktivera PIN-koden så mobilen låses automatiskt Var försiktig vid anslutning till öppna publika nätverk Öppna inte SMS/MMS från okända avsändare, klicka inte heller vidare på länkar som skickats från okända Avaktivera positionstjänster och blutooth när de inte behövs Använd appar med omdöme Uppdatera enheten så fort uppdateringar finns Radera regelbudet information som inte längre behövs. Överför information till annan lagring vid behov

33 Integritet och säkerhet Generellt: Var rädd om dina lösenord och koder Surfa med omdöme - var försiktig med vad du klickar på, öppnar och laddar ner Mata inte in personliga uppgifter i webbformulär från e-post eller sociala medier Känslig information? Se till att kommunikationen är säker Lagra inte känsliga data eller dokument med personuppgifter i moln-tjänster, typ Dropbox, icloud, Google Drive och liknande Säkerhetskopiera informationen

34 Spelar det någon roll vilket operativsystem som mobiltelefonen använder? Jämförelsen Android iphone motsvarar jämförelsen Windows Mac på persondatorsidan. Hoten riktar sig i mycket stor utsträckning mot det operativsystem som har den största spridningen och som dessutom är mera öppet. En förkrossande stor andel av den skadliga programkod som existerar i den mobila världen riktar sig mot Android. Behåll din Android, men var medveten om problemet!

35 Säker användning av appar? Installera bara appar du behöver Vem har gjort appen, är det en känd leverantör? Se upp med frågor som ställs, tex vid installationen Uppdatera Ta bort appar du inte längre använder

36 Inte bara onda krafter som ställer till det Hämtat från en artikel i Ny Teknik: Så öppnar appar mobilen för spioner Slarv vid programmeringen av appar som görs på kända utvecklingsplattformar lämnar mobilerna öppna för dataspionage utan användarens vetskap. Programmerarna måste ta sig tid att bara aktivera de rättigheter som krävs för just den app de utvecklar. Problemet är att begäran om alla dessa rättigheter lämnar dörren öppen för datapioner via funktioner som kamera, kontakter, gpsposition o s v. Mobilanvändaren märker inte något.

37 och den smarta telefonen är fortfarande en telefon Ja, det här är ju lite känsligt men..!

38 Om jag tappar bort eller blir bestulen på min mobiltelefon? Innan det händer något Notera telefonens IMEI-nummer - slå *#06# så visas numret i displayen Säkerhetskopiera information, dokument, foton mm regelbundet Find My Phone spåra telefonen Polisanmäl, eller via webben. Ange IMEI-numret Spärra telefonen hos mobiloperatören Ange telefonnummer, IMEI-nummer, numret på polisanmälan Remote wipe Raderar personliga inställningar, återställer fabriksinställningar Raderar SMS och MMS Raderar e-post Vid universitet kan detta göras via Outlook. OBS! Ej spårbar efteråt! Tänk på att en mobil kan gå sönder också..

39 Säkerhetskopiering

40 Se på din dator som något som kan fara i luften när som helst Diskkrasch Brand Radering eller uppdatering av misstag Intrång etc. Suck, diskkrasch och ingen backup! Typ surt!

41 Risker kopplade till bristfällig säkerhetskopiering - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Förlust eller förvanskning (fusk) av forskningsdata pga. slarvig hantering av persondatorer, lokal lagring på persondatorer med bristfällig eller ingen backup, stöld, hackning etc.

42 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering av persondatorer, mobil utrustning och portabla lagringsmedia? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Innehavaren är ansvarig för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt... Uppdateringar, antivirus och säkerhetskopiering sköts i normalfallet av IT-ansvarig/dataansvarig på respektive institution/motsvarande eller av intendenturen. Prefekt/motsvarande kan besluta om undantag från detta Hur funkar det vid min institution?

43 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering och serverdrift? Driftorganisationen ansvarar för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt. Systemägaren försäkrar sig om detta genom upprättande av ett s.k. servicenivåavtal med driftorganisationen. Här finns en del att tänka på: Vad ska sparas och med vilken periodicitet? Hur länge ska data sparas? Behövs krypterad lagring? Test av återläsning? m.m. Mer detaljerade riktlinjer för säkerhetskopiering kommer att fastställas inom kort!

44 Crypto-Ransomware ytterligare ett skäl att vara noggrann med säkerhetskopiering Skadlig kod som krypterar filer på din enhet och som kräver en lösensumma för dekryptering. Råkar du ut för detta kan backupen vara din enda räddning ( såvida du inte vill nära utpressarna).

45 Att tänka på Vad behöver jag göra själv? Kolla vad som gäller vid din institution. Kom ihåg att en bärbar dator måste anslutas till nätet med nätverkssladd för att säkerhetskopiering ska fungera! Säkerhetskopior ska förvaras säkert och skilda från berörda datorer. Lika viktigt som att ta säkerhetskopior är att testa att det går att återställa filer från dessa. Hur gör du med säkerhetskopiering hemma? Har du tusentals familjebilder och annat viktigt på din dator, men ingen backup?

46 Lösenord

47 Västvärldens 25 vanligaste lösenord password qwerty baseball 9. dragon 10.football monkey 13.letmein 14.abc mustang 17.access 18.shadow 19.master 20.michael 21.superman batman 25.trustno1 Vanliga i Sverige även: årstider, bilmärken, personnamn

48 Riktlinjer för lösenord Finns publicerade i medarbetarportalen och handlar om lösenordskvalitet (starka lösenord) lösenordsskydd (hur de hanteras) Två ansvarsområden Ditt ansvar Systemens ansvar.

49 Vad är ett bra (starkt) lösenord? minst 10 tecken långt innehåller en blandning av små och stora bokstäver, siffror och specialtecken (som # $ % ^ & () _ + - * / = { } [ ] \ : ; < >? samt mellanslag, kommatecken och punkt) Hur säkra är dina lösenord? Testa gärna (t.ex på DinSäkerhet.se men skriv inte in de du använder skarpt! UUs gemensamma inloggningstjänst kontrollerar automatiskt.

50 Ditt ansvar Använd starka lösenord Skydda dina lösenord Berätta aldrig dina lösenord eller koder för andra Använd inte universitetslösenord till andra tjänster Byt lösenordet om någon annan råkat få veta det Tips utanför universitetet: Använd olika lösenord till olika tjänster eller grupper av tjänster Var extra rädd om ditt e-postlösenord!

51 Systemens ansvar Gemensam inloggningstjänst Kontrollerar så lösenord är tillräckligt bra Säker hantering av lösenord Begränsad åtkomst Skydd mot gissningsattacker

52 Cyberskräp Virus, skadlig kod, nätfiske mm

53 Virus, skadlig kod, trojaner, botnet, trasig kod, adware, ransomware, key loggers.. Nästan allt sprids via webben Surfa till smittad sida kan vara tillräckligt Det finns alltid en sårbarhet någonstans Smarta telefoner och plattor ny riskgrupp Adobe Flash, Acrobat Reader och Java ofta utsatta Du märker oftast inte att din dator eller mobil attackerats

54 Att skydda sig och sin information Tänk efter före En bärbar dator måste anslutas för att uppdateras Klicka inte på länkar i e-post eller chattprogram mfl Mata inte in personliga uppgifter i webbformulär från e- post, chattprogram mfl Klicka inte på pop-up fönster som påstår att du har virus Ladda inte ner appar du inte behöver Säkerhetskopiering Uppdatera Installera säkerhetspatchar för alla program så fort uppdateringar kommer Uppdatera smarta telefoner och plattor Ha antivirus som uppdateras automatiskt

55 Hjälp? Dator/IT-ansvarig vid institutionen Intendenturen på campusområdet Universitetets helpdesk, anknytning 4440, e-post OBS! Medarbetare på Akademiska sjukhuset och Rudbecklaboratoriet kontaktar IT på Akademiska. Säkerhetsenheten, anknytning 7560, e-post

56 E-post

57 Allmän handling? E-post som kommer till eller skickas i tjänsten från anställd vid universitetet Inkorg och utkorg Privata meddelanden är inte allmän handling E-post till en viss person är inte automatiskt privat Skräppost är inte allmän handling

58 Allmän handling Exempel: Jag vill ta del av uppgifter om examinerade lärare vid lärosätet, och begär därför kopior av allmänna handlingar med nedanstående precisering: Examenslistor eller motsvarande handlingar som innehåller namn och personnummer för samtliga lärare som examinerats vid lärosätet sedan 1990, alternativt så länge som lärarutbildningen funnits vid lärosätet. Hej! jag önskar ta del av korrespondens på mejladresser registrerade på Uppsala universitet. Jag ber er behandla min begäran skyndsamt. Jag vill ha alla mejl till och från följande adresser och mellan 1-30 april 2014:...

59 E-post Lika säkert som att skicka vykort Undvik att blanda arbetspost och privat e-post Det finns alltid risk att andra kan ta del av meddelandet Det är lätt att skicka till fel mottagare av misstag Känsliga personuppgifter ska skickas krypterade Sekretesskyddade uppgifter bör inte skickas med e-post E-post får inte automatiskt vidaresändas utanför UU

60 All e-post är inte äkta

61 All e-post är inte önskad Hot, stalkning eller trakasserier Ta inte bort meddelandet Svara inte Skicka e-postmeddelandet till eller ring oss, anknytning 7560

62 Sociala medier och moln

63 Sociala medier Ett sätt att kommunicera, skapa relationer, främja dialog och dela kunskap

64

65 Sociala medier Samma regler som för e-post-kommunikation men med fler och okända mottagare Höga förväntningar på snabbhet Allmän handling Sekretess PUL Vem är du när du skriver i tjänsten eller privat? Vad och hur skriver du? Vem är det som läser? Lätt att missuppfatta eller feltolka Lätt att sprida vidare Publicering av bilder Kartlägga någon är lätt Svårt att få bort det som publicerats

66 Molntjänster Ställer krav på dig som användare! Vilken typ av information? Vem äger, når eller får använda informationen du har i molnet? Sekretess och känsliga personuppgifter ska inte finnas i molnet Universitetets handlingar får inte förloras På vilket sätt ska tjänsten användas? Läst avtalet?

67 Kryptering och digitala signaturer

68 Kryptering Är algoritmer som bland annat möjliggör: Skicka meddelanden som är oläsbara för andra än avsändaren och mottagarna Säkerställa avsändarens identitet Säkerställa att information inte är ändrad Göra information oläsbar för ej behörig

69 Kryptering Är grunden för mycket vi gör: När du surfar på nätet och https används När du använder din internetbank När du deklarerar på nätet Massor av annat

70 Kryptering Begrepp bra att känna till: Asymmetrisk kryptering publik & privat nyckel Symmetrisk kryptering hemlig nyckel Certifikat utfärdat av betrodd part För den som vill veta mer:

71 Kryptering ett exempel Avsändaren krypterar Mottagaren dekrypterar

72 Kryptering Inom Universitetet kan du använda kryptering: För att skicka krypterad e-post För att kryptera dokument För att skriva under dokument För att kryptera hårddiskar och USB-minnen Det finns riktlinjer och instruktioner framtagna för dessa ändamål i Medarbetarportalen

73 Digital signering Används för två ändamål: Kontrollera avsändarens identitet är äkta Kontrollerar att innehållet inte är förändrat efter signeringen Sigillet Namnteckningen

74 Kryptering av hårddiskar USB-minnen och externa hårddiskar har oftast medföljande krypteringsmöjlighet Windows-PC har BitLocker förinstallerat men det behöver aktiveras Mac-datorer har filevault förinstallerat men det behöver aktiveras Mer info: USB-minne Extern hårddisk Dator

75 Kryptering och signering av e-post Det finns två olika möjligheter inom universitetet: PGP S/MIME Båda dessa kräver att mottagarna också använder samma teknik Läs mer:

76 Kryptering och signering av e-post PGP Förstagångsinstallation: Hämta och installera programvaran OpenPGP Generera dina nycklar Ladda upp din publika nyckel på nyckelserver Hämta publik nyckel på de du skall maila till Fortsättningsvis: Skicka / ta emot krypterade och signerade mail Beskrivningar finns i Medarbetarportalen

77 Kryptering och signering av e-post S/MIME Förstagångsinstallation: Identifiera dig med ID-handling (körkort/pass) Beställ certifikat från SUNET TCS Personal Ladda ner och installera certifikatet Ställ in e-post programmet (exempelvis outlook) Fortsättningsvis: Skicka / ta emot krypterade och signerade mail Beskrivningar finns i Medarbetarportalen

78 Signering av pdf-dokument

79 Kryptering och digitala signaturer avslutningsvis Viss e-post ska krypteras, alternativt använd andra sätt att kommunicera Använd kryptering på USB-minnen och externa hårddiskar dom kan lätt komma på avvägar Överväg hårddiskkryptering av din dator speciellt om den är bärbar exempel BitLocker eller filevault Känner man sig osäker kontakta säkerhetsenheten för rådgivning

80 Riskhantering på Uppsala universitet 80

81 Myndighetskrav och verksamhetsnytta Förordning om statliga myndigheters riskhantering Ny förordning för statliga myndigheters informationssäkerhet (på remiss) MSBs föreskrifter om statliga myndigheters informationssäkerhet Ett tillräckligt och väl avvägt skydd för universitetets informationstillgångar Att verksamma och intressenter ska känna förtroende för informationssäkerheten vid universitetet. 81

82 Riktlinjer 3 Syfte Dessa riktlinjer avser att ge ett praktiskt och verksamhetsanpassat stöd för kontinuerlig riskhantering av universitetets informationsresurser med avseende på konfidentialitet (sekretess), riktighet (integritet) och tillgänglighet. 4 Mål Att universitetets informationsresurser är skyddade i enlighet med vid universitetet gällande riktlinjer för informationssäkerhet (UFV 2010/424). 82

83 Genomförande Workshop 1 Informationsklassning och konsekvensanalys Bedömning av informationens skyddsvärde och baserat på denna konsekvenser för verksamheten om Systemet inte fungerar (driftsavbrott) Data förloras Data blir fel Data sprids till fel mottagare Workshop 2 Säkerhets- och sårbarhetsanalys Bedömning av IT-systemens Nuvarande alt. planerade säkerhetsnivå Rekommenderade säkerhetsnivå enl. infoklassning Kända sårbarheter/brister i säkerheten Behov av skyddsåtgärder 83

84 Agenda workshop1 Informationsklassificering Hur känslig är informationen som systemet hanterar? 1. Terminologi (säkerhetsaspekter, skyddsnivåer, skyddsåtgärder) 2. Metodik 3. Avgränsning (informationsobjekt) 4. Bedömning av skyddsnivåer/ säkerhetsaspekt Konsekvensanalys Vilka konsekvenser för verksamheten skulle tänkta incidenter kunna få? 1. Terminologi (skadetyper, typskador, skadekostnader) 2. Metodik 3. Avgränsning (delsystem/funktioner) 4. Bedömning av konsekvenser utifrån tänkta scenarier 84

85 Klassificeringsmodell * * Motsvarande för Riktighet och Tillgänglighet (inkl. Avbrottsskydd). 85

86 Genomförande och dokumentation Verksamhetsfokus! Dokumenteras av processledaren i framtagna formulär Sammanställs i slutrapport 86

87 Agenda workshop 2 Risk- och hotbildsanalys 1. Terminologi och metodik 2. Avgränsning Hela systemet, delsystem, vissa funktioner? Gränssnitt mot andra system? Vilka informationsobjekt (enl. infoklassningen) berörs? 3. Bedömning av Kända säkerhetsbrister Gap mellan nuvarande/planerade skyddåtgärder och rekommenderade enligt infoklassning och konsekvensanalys Behov av förbättringsåtgärder 87

88 Genomförande och dokumentation IT-fokus Dokumenteras av processledaren i framtaget formulär Sammanställs i slutrapport 88

89 Exempel på uppdrag Ladok3 Mosler Informationsklassning och risk- och hotbildsanalys av säkerhetsaspekter i/på nya Ladok. Informationsklassning och riskanalys av en tjänst för hantering av genomdata till forskare inom life science-området i Sverige. SNIC-Sens (Swedish National Infrastructure for Computing) Nationellt projekt för uppbyggnad av gemensam lagringsresurs av känsliga patientdata för forskningsändamål. Infoklassning, konsekvens- och riskanalys. 89

90 Riskhantering avslutningsvis 90

91 Sammanfattning

92 Avslutningsvis - 10 snabba råd att lägga på minnet 1. Se till att din dator och dina mobila enheter hålls uppdaterade. Gamla programversioner som innehåller sårbarheter gör att din dator/dina mobila enheter kan utsättas för skadlig kod. 2. Var rädd om ditt lösenord! Universitetets riktlinjer för lösenordshantering ger god vägledning. 3. Se upp med nätfiske (s.k. phishing) som via falska e-postbrev eller webbformulär försöker lura av dig personliga uppgifter, såsom lösenord, användarnamn, kontonummer eller koder. Många av de aktörer som ägnar sig åt sådan verksamhet har utvecklat en stor skicklighet i att använda logotyper och falska formulär som ser trovärdiga ut. Universitetets IT-personal frågar aldrig efter ditt lösenord i e-post. 4. Surfa med omdöme! Det kan räcka med att besöka en viss webbsida för att din dator/dina mobila enheter ska smittas med skadlig kod. 5. Lagra inte personuppgifter eller annan känslig information i molntjänster. Fortsättning följer

93 Avslutningsvis - 10 snabba råd att lägga på minnet 6. Var noga med säkerhetskopiering! Ta reda på vad som gäller vid din institution beträffande säkerhetskopiering. 7. Installera bara de appar du behöver. Appar som inte uppfyller grundläggande säkerhetskrav gör dina mobila enheter sårbara. 8. Tänk på vad du skickar med e-post det är inte säkrare än ett vykort! 9. Anmäl incidenter till security@uu.se och kom ihåg att Säkerhetsenheten finns till för er. 10. Hämta vägledning från universitetets riktlinjer.

94

95 I Medarbetarportalen Stöd och service Säkerhet Riktlinjer och stöddokument

96 I Medarbetarportalen Stöd och service IT och telefoni IT-tjänster Regler och riktlinjer

Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen.

Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen. Informationssäkerhet en introduktion Säkerhetsavdelningen security@uu.se sakerhet@uu.se 018-471 75 60 Det händer inte mig Kyrkogårdsg. 2C Observatorieparken Michael Svensson Bo Hiding säkerhetsavdelningen

Läs mer

Kurs i informationssäkerhet. Det händer inte mig

Kurs i informationssäkerhet. Det händer inte mig Kurs i informationssäkerhet Det händer inte mig Veronika Berglund (veronika.berglund@uadm.uu.se) Bo Hiding (bo.hiding@uadm.uu.se) Michael Svensson (michael.svensson@uadm.uu.se) Innehåll 1. Inledning a)

Läs mer

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten Kurs i informationssäkerhet Det händer inte mig Säkerhetsenheten 2015-02-09 Innehåll 1. Inledning a) Säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda 2. Lagar och riktlinjer 3. Allmänt

Läs mer

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten Informationssäkerhet Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten Innehåll Säkerhetsenheten och säkerhetsarbetet på universitetet Laget runt kort om kursdeltagarna Lagar och riktlinjer Lösenord

Läs mer

Informationssäkerhetsmånaden 2018

Informationssäkerhetsmånaden 2018 Informationssäkerhetsmånaden 2018 Ulrika Sundling Bo Hiding Cyberskräp och mobila enheter - en informationssäkerhetsutmaning! Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929)

Läs mer

Informationssäkerhet 2014-11-21

Informationssäkerhet 2014-11-21 Informationssäkerhet 2014-11-21 Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten Innehåll Säkerhetsarbetet på universitetet, säkerhetsenheten Laget runt kort om kursdeltagarna Lagar och riktlinjer

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Informationssäkerhetsmånaden 2018

Informationssäkerhetsmånaden 2018 Informationssäkerhetsmånaden 2018 Informationssäkerhet för dig som reser Ulrika Sundling Bo Hiding Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929) Fysisk säkerhet Informationssäkerhet

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

Regler för lagring av Högskolan Dalarnas digitala information

Regler för lagring av Högskolan Dalarnas digitala information Regler för lagring av Högskolan Dalarnas digitala information Beslut: Rektor 2017-04-10 Reviderad: - Gäller fr o m: 2017-04-10 HDa dnr: 1.2-2017/546 Ersätter: - Relaterade dokument: - Ansvarig: Förvaltningschef

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Rutiner för fysisk säkerhet

Rutiner för fysisk säkerhet Rutiner för fysisk säkerhet Fastställd av universitetsdirektören 2019-03-18 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av rutinerna 3 3 Mål 4 4 Personsäkerhet 4 5 Fysisk

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskhantering av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Senast rev. 2017-02-01 Innehållsförteckning 1 Inledning... 3 2 Definitioner...

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Riktlinjer för Informationssäkerhet

Riktlinjer för Informationssäkerhet Dnr 2014/1279 Riktlinjer för Informationssäkerhet Hantering av utrangerad (avvecklad) IT-utrustning Fastställda av säkerhetschefen 2014-12-08 Innehåll 1 Inledning 3 2 Ansvar vid bedömning 3 3 Definitioner

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Välkommen till Capture.

Välkommen till Capture. Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Oanade möjligheter. Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen

Oanade möjligheter.   Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen Oanade möjligheter www.oanade-möjligheter.se Oanade möjligheter är ett initiativ skapat av Sparbankernas Riksförbund och Svenska Bankföreningen En sajt som involverar och väcker nyfikenhet kring digitala

Läs mer

Riktlinjer inom ITområdet

Riktlinjer inom ITområdet Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö

Låt dig inte luras! Ventilen Eva Blommegård och Sidsel Nybö Tyresö 2017 03 27 Låt dig inte luras! Ventilen 2018 04 05 Eva Blommegård och Sidsel Nybö Vårt mål med eftermiddagen Göra dig medveten om vad som kan hända Presentera några elementära saker som skall göra

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Riktlinjer vid lån av surfplatta för förtroendevalda

Riktlinjer vid lån av surfplatta för förtroendevalda Riktlinjer vid lån av surfplatta för förtroendevalda Antagen av kommunstyrelsen 2017-05-24, 110 Namn: Jonna Sanfridsson Datum: 2017-05-30 Sammanfattning I Götene kommun läser förtroendevalda främst de

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Informationsklassning och systemsäkerhetsanalys en guide

Informationsklassning och systemsäkerhetsanalys en guide 2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Intern IT Policy fo r Riksfo rbundet Hjä rtlung Intern IT Policy fo r Riksfo rbundet Hjä rtlung Syfte med policyn Förbundets IT-stöd skall vara ett lättillgängligt och arbetsbesparande verktyg till stöd för våra anställda och förtroendevalda i riksförbundet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone. Virtuell arbetsplats Gernandt & Danielsson Med detta system kan du koppla upp dig mot en virtuell arbetsplats på G&D från din hemmadator. Denna lathund riktar sig främst mot Windowsanvändare men du kan

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Fortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv

Fortsatt arbete utifrån dataskyddsförordningen, GDPR. Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv Fortsatt arbete utifrån dataskyddsförordningen, GDPR Denna presentation utgår i första hand från ett informationssäkerhetsmässigt perspektiv Dataskyddsförordningen General Data Protection Regulation (GDPR)

Läs mer

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby

Läs mer

Instruktion för Handelsbankens kortläsare

Instruktion för Handelsbankens kortläsare Instruktion för Handelsbankens kortläsare Kom igång med dina bankärenden Du använder kortläsare och ditt personliga inloggningskort för att logga in på Handelsbankens Internettjänst. Inloggningskortet

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Ledningssystem för Informationssäkerhet

Ledningssystem för Informationssäkerhet Dnr 2017/651 Ledningssystem för Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställd av Säkerhetschefen 2016-04-26 Innehåll 1 Inledning... 3 2 Organisationens förutsättningar...

Läs mer

Säker informationshantering

Säker informationshantering Dnr UFV 2018/668 Säker informationshantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-03-23 Senast reviderade 2018-09-17 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad Så totalraderar du din mobil eller surfplatta 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad. Säker radering av Iphone, Ipad och Android Såväl Iphone och Ipad som

Läs mer

Mejladressen är i formatet

Mejladressen är i formatet Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens

Läs mer

provlektion bonnierförlagen lära Jaaa! En... från

provlektion bonnierförlagen lära Jaaa! En... från Jaaa! En... provlektion från bonnierförlagen lära ÄMNE: Programmering och digital teknik ÅR: Passar främst år 3-5 SYFTE & MÅL: Att få lära sig roliga och spännande fakta om internet och att fundera och

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

SeniorNet Säkerhet på nätet

SeniorNet Säkerhet på nätet SeniorNet 2019-03-20 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

DATASKYDD (GDPR) Del 4: Kärnverksamheterna

DATASKYDD (GDPR) Del 4: Kärnverksamheterna DATASKYDD (GDPR) Del 4: Kärnverksamheterna Del 1 Organisationens högsta ledning Kommunledning eller regionledning Del 2 Förvaltningsledning Verksamhetsledning Del 3 Dataskyddssamordnare Dataskyddsredogörare

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Lathund för Elektronisk signatur digitalt ID

Lathund för Elektronisk signatur digitalt ID Sida 1 Lathund för Elektronisk signatur digitalt ID Installation av program Adobe Acrobat DC 2 Tillverka elektronisk signatur första gången 3-12 Signera med sparad elektroniskt signatur 13-21 Sida 2 Installation

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid

Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Riktlinjer användning IT- och telefonistöd

Riktlinjer användning IT- och telefonistöd uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:

Läs mer

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft Lite spöklikt! Inte så spöklikt om vi får veta att molnet bara är ett namn på en okänd lagringsplats, som kan finnas på vilken plats som helst på jordklotet. Både Apple, Microsoft och Google har som villkor

Läs mer

Spara dokument och bilder i molnet

Spara dokument och bilder i molnet Spara dokument och bilder i molnet Ett moln är en samling pyttesmå vattendroppar på 1 000 meters höjd eller till och med högre. Molnen är diffusa och ändrar hela tiden form. Det finns faktiskt en hel del

Läs mer

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun 2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

Hantering av behörigheter och roller

Hantering av behörigheter och roller Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12 Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...

Läs mer

Riktlinje för hantering av personuppgifter i e-post och kalender

Riktlinje för hantering av personuppgifter i e-post och kalender 1(5) Riktlinje för hantering av personuppgifter i e-post och kalender Diarienummer Fastställt av Datum för fastställande 2018/174 Kommunstyrelsen 2019-01-15 Dokumenttyp Dokumentet gäller för Giltighetstid

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma

Läs mer