Enkät om informations- och cybersäkerhet i Finlands kommuner 2015 Välkommen att svara på enkäten!
|
|
- Amanda Mattsson
- för 7 år sedan
- Visningar:
Transkript
1 1(16) Enkät om informations- och cybersäkerhet i Finlands kommuner 2015 Välkommen att svara på enkäten! Hej, Syftet med denna enkät är att reda ut nuläget för informations- och cybersäkerheten i kommunerna i Finland. Det tar cirka en (1) timme att svara på enkäten. Se till att dina svar inte innehåller sekretessbelagd information. Svarstiden går ut kl. 15.
2 2(16) Sida 1: Anvisning Svara enligt din uppfattning om nuläget. Om verksamheten inte omfattar det som efterfrågas ska du svara. Om frågan är aktuell åtminstone i viss grad ska du svara och vid behov precisera svaret i fältet för fri text i slutet av enkäten. Svaren får inte innehålla sekretessbelagd information.
3 3(16) Sida 2: 1.1 Bakgrundsuppgifter = Obligatoriskt att svara på frågan Organisation Kommun eller stad Kontaktperson Namn Position eller tjänstebeteckning E-postadress
4 4(16) Sida 3: 1.2 Hantering och ledning av informationssäkerhet 2015 = Obligatoriskt att svara på frågan Behandlar organisationens högsta ledning frågor om informationssäkerhet eller cybersäkerhet? 1.2.1B Har din organisation en arkivbildningsplan som inkluderar anvisningar för förstöring av material? (eller en informationskontrollplan TOS), en elektronisk arkivbildningsplan Har organisationen en riskhanteringsmetod på organisationsnivå (ett dokument som beskriver principerna för riskhanteringen) och en regelbunden rapportering av risker till ledningen? Om ja: Vilket år har den fastställts? 1.2.2B Bedöms risker relaterade till kundgränssnitt? (ärendehanteringsportaler, servicesituationer och övriga möten med kunder) Har organisationen en operativ modell för informationssäkerheten som har godkänts av ledningen och som utvärderas regelbundet eller en annan allmän motsvarande beskrivning av principerna för informationssäkerheten? (T.ex. informationssäkerhetspolicy) Om ja: Vilket år har den fastställts? Har organisationen en utsedd informationssäkerhetsansvarig i vars arbetsbeskrivning informationssäkerhetsansvaret nämns? Om ja: Position eller tjänstebeteckning:, på deltid, på heltid Bedömer organisationen regelbundet risker relaterade till cyber- och informationssäkerheten?
5 5(16) Om ja: Vilket år har de bedömts senast? Rapporteras det regelbundet till organisationens ledning om informations- och cybersäkerheten? 1.2.6B Tilläggsfråga 1.2.6B Rapporteringsprocessen har beskrivits skriftligen
6 6(16) Sida 5: 1.2 Hantering och ledning av informationssäkerhet 2015 = Obligatoriskt att svara på frågan Har hanteringen av informationssäkerhetsavvikelser organiserats och ansvaret för det fördelats? Informeras organisationens ledning omedelbart om allvarliga avvikelser från informationssäkerheten? Har organisationen identifierat att den eller de funktioner som den ansvarar för omfattas av obligatorisk (lagstadgad, avtalsenlig) anmälningsskyldighet avseende kränkningar av informationssäkerheten. Om : Vilka funktioner, hos vilken instans görs anmälan? Har organisationen en ICT-kontinuitetsplan? Om ja: Vilket år har den fastställts? Har organisationen övat ICT-kontinuitetsplanen? Om ja: Vilket år har övningar ordnats senast? Har organisationen en ICT-beredskapsplan? Om ja: Vilket år har den fastställts? Har organisationen en ICT-återhämtningsplan? Om ja: Vilket år har den fastställts? Har organisationens informationssäkerhetsansvar beskrivits i uppgiftsbeskrivningarna?
7 7(16) Om ja: Vilket år? Innehållet i organisationens dataskyddsanvisningar: Omfattar de centrala områdena? Om ja: Vilket år har omfattningen bedömts? Har organisationen en samarbetsgrupp för informationssäkerheten som omfattar olika funktioner? (till exempel ledningsgruppen) Om ja: Vilket år har den inlett verksamheten? Organisationen vet i vilka nätverk den deltar samt vilka roller dess underleverantörer och samarbetspartner har vid hantering av dess information? Om ja: Vilket år har underleverantörerna granskats? Behandlas informationssäkerhetsrisker i ledningens utlåtande om utvärdering och bekräftelse gällande den interna kontrollen och riskhanteringen? Vet organisationen vilka loggar organisationens datasystem, programvara och utrustning för?
8 8(16) Sida 6: 1.3 Informationssäkerhetsproblem 2015 = Obligatoriskt att svara på frågan Har externa attacker som krävt särskilda åtgärder förekommit? Vilka metoder använder organisationen för att upptäcka cyber- och informationssäkerhetsattacker? Hurdana informationssäkerhetsavvikelser har organisationen upptäckt i sin verksamhet?
9 9(16) Sida 7: 1.4 Datatekniskt informationssäkerhet 2015 = Obligatoriskt att svara på frågan Har separata operativa miljöer för databehandling samt relaterade system och funktioner identifierats? Har informationssäkerheten för organisationens centrala datasystem bedömts? Har organisationen identifierat och separerat de delar av datanätet som kräver olika skyddsnivåer, och begränsas och filtreras trafiken mellan nät som kräver olika skyddsnivåer? Förhindras användning av lösenord av dålig kvalitet i organisationen? I detta sammanhang definieras lösenord av god kvalitet som minst 10 tecken långa strängar med olika slags tecken Organisationen har avtalade principer för hantering av användarbehörigheter? Har beviljande, ändring och radering av användarnamn och behörigheter organiserats och ansvaret fördelats enligt principerna för hantering av användarbehörigheter? 1.4.6B Övervakas användningen av administratörers användarnamn (root, superuser, admin etc.) särskilt? Har organisationen fastställt ansvaret för säkerhetskopior och identifierat objekt som ska skyddas med tanke på säkerhetskopieringen, och tas säkerhetskopior planmässigt?
10 ) 10( Använder organisationen: Kontroll av skadliga program för inkommande html-sidor? IDS-system för upptäckande av intrång eller motsvarande system? Krypteringsteknik för att skydda e-postkommunikation och förmedling av meddelanden? Krypteringsteknik för att skydda filer, register och hårddiskar? System för hantering av användarbehörigheter (IDM/IAM)? Inga av dessa Om organisationen använder krypteringsteknik för att skydda e-postkommunikation och förmedling av meddelanden, hur många användare omfattar den? Om organisationen använder krypteringsteknik för att skydda filer, register och hårddiskar, hur många användare omfattar den? Om organisationen använder ett system för hantering av användarbehörigheter (IDM/IAM), för hurdana objekt och system används det? Har organisationen en hanteringsmodell för terminaler som även omfattar mobila enheter såsom smarttelefoner och datorplattor? (telefoner ingår inte men smarttelefoner och datorplattor ingår) Uppskattning av det totala antalet terminaler i användning Antal terminaler med skyddslösningar 1.4.9B Har alla mobila enheter skyddslösningar? Är organisationens personal medveten om användningsprinciper för e-post som godkänts av ledningen? Har den tekniska övervakningen av anställda behandlats enligt samarbetsförfarandet (Lag om integritetsskydd i arbetslivet)?
11 ) 11( B Har grunderna och praxis för hantering av kommunikationsrelaterade förmedlingsuppgifter behandlats genom samarbetsförfarande enligt informationssamhällsbalken?" Sida 8: 1.6 Organisationens resurser för informationssäkerhet 2014 = Obligatoriskt att svara på frågan Uppskattning av resurser Uppskattning om hur många dagsverken och hur mycket pengar som organisationen satsade på informationssäkerhet och ICT-beredskap dagsverken Hur många dagsverken och hur mycket pengar har organisationen använt för att åtgärda sårbarheter? dagsverken Hur många dagsverken och hur mycket pengar har organisationen satsat på utbildning i informationssäkerhet? dagsverken Hur många dagsverken och hur mycket pengar har organisationen satsat på bedömning av informationssäkerheten? dagsverken
12 ) 12(16 Sida 9: 1.7 Personalsäkerhet 2015 = Obligatoriskt att svara på frågan Innehåller informationssäkerhetsplanerna beredskap för insiderhot som beror på den egna personalen eller serviceleverantörernas personal? Använder organisationen säkerhetsutredningsförfarande? 1.7.2B Har organisationen en informationssäkerhetssäkerhets- och dataskyddsförbindelse eller motsvarande som är bindande för personalen? 1.7.2C Har organisationen anvisningar för distansarbete med instruktioner för informationssäkra rutiner och organisationens datatekniska regler? Har organisationen i sina avtal kommit överens om säkerhetsutredningar om tjänsteleverantörer? Har organisationen i sina avtal kommit överens om tystnadsplikt för tjänsteleverantörer? (informationssäkerhets- och dataskyddsförbindelse eller motsvarande som är bindande för utomstående tjänsteleverantörer) 1.7.4B På vilket sätt säkerställer organisationen genom avtal (informations)säkerheten även i långa underleverantörskedjor? Underleverantörerna godkänns av organisationen. Organisationen avtalar om rätten att revidera underleverantörer när serviceavtal ingås. På annat sätt, vilket: Bedömer organisationen informationssäkerhetskompetensen i relation till arbetsuppgifterna i resultat- och utvecklingssamtal? Gäller säkerhetspersonalen Gäller ICT-personalen Gäller ledningen/cheferna Gäller hela personalen
13 ) 13(16 Sida 10: 1.8 Cybersäkerhet 2015 = Obligatoriskt att svara på frågan Samarbete mellan verksamhetsenheterna och organisationens ITadministration (eller motsvarande) vid störningar Samarbetet mellan verksamhetsenheterna och organisationens ITadministration (eller motsvarande) har inte planerats med tanke på allvarliga datastörningar som medför olägenheter för verksamhetsenheten. När en datateknisk störning upptäcks börjar organisationens IT-administration (eller motsvarande) reda ut störningens karaktär. Man är medveten om att den datatekniska störningen påverkar verksamheten (interna och externa kunder). Kan finnas ett medvetet behov av att precisera datatekniska uppgifter, rutiner och tekniska lösningar som tryggar kontinuiteten för organisationens ITadministration (eller motsvarande). Vid allvarliga datatekniska störningar agerar man enligt rutiner som verksamhetsenheten och organisationens IT-administration (eller motsvarande) avtalat om sinsemellan. Verksamhetsenheten och organisationens ITadministration (eller motsvarande) har tillsammans identifierat betydelsen av uppgifter som inte utförs under allvarliga störningar för verksamheten (interna eller externa kunder) och uppskattat de kostnader som störningen orsakar. Vid allvarliga datatekniska störningar styr kontinuitetsplanerna samarbetet mellan verksamhetsenheten och organisationens IT-administration (eller motsvarande). Planerna innehåller åtgärder för styrning av verksamheten och begränsning av skador, de operativa åtgärder (inkl. verktyg) som verksamhetsenheten ska vidta och uppgifterna för organisationens IT-administration (eller motsvarande) samt uppgifter för andra involverade verksamhetsenheter, supportenheter och externa aktörer (inkl. verktyg). Ansvaret för uppgifterna har fördelats. Det finns tillräckligt med kompetenta personer för att reda ut situationen. Man strävar efter att förebygga motsvarande störningar framöver. Vid allvarliga datatekniska störningar säkerställs kontinuiteten för samarbetet mellan verksamhetsenheten och organisationens IT-administration (eller motsvarande) genom åtgärder som har dokumenterats i kontinuitetsplanerna. Det ömsesidiga samarbetet och det övriga samarbetet med nödvändiga verksamhetsenheter, supportenheter och externa aktörer har definierats tydligt. Verksamhetsenheten och organisationens IT-administration (eller motsvarande) är medvetna om varandras uppgifter och rutinerna enligt kontinuitetshanteringen. Man strävar efter att omedelbart röja undan orsakerna till störningen. Vid allvarliga störningar kan man säkerställa kontinuiteten för samarbetet mellan verksamhetsenheten och organisationens IT-administration (eller motsvarande) genom regelbundet utvärderade och övade rutiner för kontinuitetshantering i verksamhetsenheten och organisationens IT-administration (eller motsvarande) samt andra nödvändiga externa aktörer (externa och interna kunder) så att konsekvenserna för verksamheten minimeras.
14 ) 14( ICT-beredskap Det finns inga belägg för utvecklingsprojekt för ICT-beredskap eller kontinuitetshantering (bl.a. övningar, anvisningar, rutiner, arrangemang eller tekniska lösningar) eller det finns vaga planer för projekt. Det finns en del belägg för utvecklingsprojekt för ICT-beredskap eller kontinuitetshantering (bl.a. övningar, anvisningar, rutiner, arrangemang eller tekniska lösningar). Man har till exempel identifierat risker relaterade till datatekniken och/eller automationssystemen. Det finns belägg för utvecklingsprojekt för ICT-beredskap eller kontinuitetshantering (bl.a. övningar, anvisningar, rutiner, arrangemang eller tekniska lösningar). Det finns verksamhetsanvisningar eller man har planerat alternativa rutiner för störningar. Det finns klara belägg för utvecklingsprojekt för den datatekniska funktionssäkerheten och kontinuitetshanteringen. Rutinerna, arrangemangen och de tekniska lösningarna utvecklas systematiskt. Utifrån bedömningarna har man bland annat utvecklat rutiner för kontinuitetshantering om vilka man avtalat om med datatekniska samarbetspartner. Det finns omfattande belägg för utvecklingsprojekt för ICT-beredskap och kontinuitetshantering. Övningarna, anvisningarna, rutinerna, arrangemangen och de tekniska lösningarna utvecklas systematiskt. Med hjälp av övningarna har man bland annat utvecklat rutiner för kontinuitetshantering om vilka man avtalat om med datatekniska samarbetspartner Samarbete Det finns inga avtalade rutiner i fall av nätattacker med de parter som behövs. Det finns inga anvisningar för samarbete vid störningar med de parter som behövs (organisationens interna resurser, kunder, myndigheter, leverantörer av utrustning och programvara samt organisationer som tillhandahåller sakkunnigtjänster). Parternas ansvariga personer har identifierats. Samarbetsmodellen har gåtts igenom med alla parter. Verksamheten fokuserar på hantering av ICT-system. Det finns en beskrivning av samarbetsmodellen för störningar (organisationens interna resurser, kunder, myndigheter, leverantörer av utrustning och programvara samt organisationer som tillhandahåller sakkunnigtjänster) och man har avtalat om den med alla parter. Samarbetsparterna är skyldiga att utse och instruera ansvariga personer så att de kan agera vid störningar. Vid störningar agerar samarbetsparterna aktivt enligt anvisningarna. Samarbetsmodellerna omfattar utöver ICT-systemen dessutom produktionen och produktionsstyrningen, bland annat utrustning och system för processtyrning. Det finns tillräckligt med kompetenta personer för att reda ut situationen. Man strävar efter att förebygga motsvarande störningar framöver. Man övar regelbundet ledning av störningssituationer, verksamhet vid störningar, skapande av lägesinformation och rapportering av den tillsammans med samarbetsparterna. Ledningen av störningssituationer och anvisningarna
15 ) 15(16 för parterna samt deras rutiner utvecklas utifrån övningarna. Resultaten och rekommendationerna för fortsatta åtgärder rapporteras till högsta ledningen. Man strävar efter att omedelbart röja undan orsakerna till störningen. Samarbetet mellan olika parter vid störningar är föremål för fortlöpande förbättringar. Den operativa modellen för hantering av störningar bedöms omedelbart efter störningar och minst en gång om året. Hanteringen av störningar utvecklas systematiskt utifrån resultaten.
16 ) 16(16 Sida 11: Andra observationer, respons Skicka Tack för svaren!
Esbo stad Informationssäkerhetspolicy
Behandling: Granskad Datasäkerhetsgruppen 7.1.2016 27.1.2016 Godkänd Stadsstyrelsen 8.2.2016 Ändringar: Datum / Gjorts av Punkt Beskrivning 28.1.2016 / Matti Franck Hela dokumentet Hela dokumentet ESPOON
Läs merAnvisning om riskhantering och internrevision i värdepapperscentraler
tills vidare 1 (11) Till värdepapperscentralerna Anvisning om riskhantering och internrevision i värdepapperscentraler Finansinspektionen meddelar med stöd av 4 2 punkten lagen om finansinspektionen följande
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten
Läs merNuvarande MSBFS 2009:10 Förslag till ny föreskrift Tillämpningsområde Tillämpningsområde 1 1 första stycket 2 1 andra stycket 3 2 första stycket
15-12-07 1/6 Tillämpningsområde 1 Denna författning innehåller bestämmelser om myndigheternas arbete med informationssäkerhet och deras tillämpning av standarder i sådant arbete. 2 Författningen gäller
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merAnmälan om. schablonmetoden, operativ risk
Anmälan om Februari 2007 schablonmetoden, operativ risk N Allmän information om anmälningsförfarandet Detta dokument innehåller Finansinspektionens krav på hur en anmälan om att använda schablonmetoden
Läs merPolicy för informations- säkerhet och personuppgiftshantering
Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk
Läs merGDPR dataskydd. vid Alandica Kultur & Kongress. (för personal, kunder och samarbetspartners)
dataskydd vid Alandica Kultur & Kongress (för personal, kunder och samarbetspartners) 25.05.2018 Alandicas beredskap för GDPR Från och med 25.5.2018 börjar EU:s nya dataskyddsförordning GDPR (General Data
Läs merVASA STAD DATASÄKERHETSPOLICY
VASA STAD DATASÄKERHETSPOLICY I enlighet med styrgruppen 04.05.2005 Godkänd av ledningsgruppen för dataförvaltningen 21.06.2005 Godkänd av stadsstyrelsen 22.8.2005 1. Inledning... 3 2. Vision... 3 3. Datasäkerhetens
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merKoncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Läs mervid Geritrim vård- och rehabiliteringsenhet
2018-05-25 GDPR dataskydd vid Geritrim vård- och rehabiliteringsenhet (för personal, kunder och samarbetspartners) Tony Westerlund DATASKYDDSOMBUD Geritrim beredskap för GDPR Från och med 25.5.2018 börjar
Läs merDataskyddsenkät /2018. Kanta-tjänster Dataombudsmannens byrå Institutet för hälsa och välfärd
Dataskyddsenkät 2018 05/2018 Kanta-tjänster Dataombudsmannens byrå Institutet för hälsa och välfärd Innehållsförteckning Bakgrundsfakta 1 Resultat 1 Allmänt 1 Dataskyddsansvariga 2 Skriftliga anvisningar
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merREDOGÖRELSE FÖR SKYDDET AV UPPGIFTER
1 (6) i enlighet med 44 i lagen om befolkningsdatasystemet och Befolkningsregistercentralens certifikattjänster (661/2009) REDOGÖRELSE FÖR SKYDDET AV UPPGIFTER Definitioner Denna redogörelse gäller för
Läs merFöreskrift om televerksamhetens informationssäkerhet
Kommunikationsverket 67 A/2015 M 1 (6) Föreskrift om televerksamhetens informationssäkerhet Utfärdad i Helsingfors den 4 mars 2015. Kommunikationsverket har med stöd av 244, 247 och 272 i informationssamhällsbalken
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merFÖRESKRIFT OM RISKHANTERING OCH ÖVRIG INTERN KONTROLL I VÄRDEPAPPERSFÖRE- TAG
tills vidare 1 (5) Till värdepappersföretagen FÖRESKRIFT OM RISKHANTERING OCH ÖVRIG INTERN KONTROLL I VÄRDEPAPPERSFÖRE- TAG Finansinspektionen meddelar med stöd av 29 2 mom. lagen om värdepappersföretag
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs merDatasäkerhetspolicy för verksamhetsenheter inom social- och hälsovården
1 (5) för verksamhetsenheter inom social- och hälsovården Godkänd: Social- och hälsovårdsnämnden, datum 25.9.2012 1. Inledning Informationsbehandlingen stöder serviceproduktionen inom Social- och hälsovårdsverket
Läs merVASA STADS RISKHANTERINGSPOLICY. Godkänd av Vasa stadsfullmäktige den
VASA STADS RISKHANTERINGSPOLICY Godkänd av Vasa stadsfullmäktige den 7.5.2012 60 VASA STADS RISKHANTERINGSPOLICY 1. Målsättningar och principer för riskhantering... 2 2. Begrepp för riskhantering... 2
Läs merBDS-underhåll. Användarens instruktion. Endast för kommunens interna användning
Användarens instruktion Endast för kommunens interna användning 2 (8) Innehållsförteckning 1 Användarvillkor för BDS-underhållet... 3 2 Allmänt om användning av tjänsten för BDS-underhåll.... 4 2.1 Personliga
Läs merInformationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merIntegritetspolicy. Behandling av personuppgifter. Senast reviderad den 22 Maj Syfte. Bakgrund. Mer information om GDPR:
Integritetspolicy Behandling av personuppgifter Senast reviderad den 22 Maj 2018 Syfte Vi värnar om din integritet. Du ska kunna känna dig trygg när du anförtror oss dina personuppgifter. Därför har vi
Läs merFörenklad rapportering av regionernas riskoch sårbarhetsanalys 2019
samhällsskydd och beredskap 1 (9) 2019-03368 Förenklad rapportering av regionernas riskoch sårbarhetsanalys 2019 Nedan följer anvisningar för regionernas förenklade rapportering av risk-och sårbarhetsanalys
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om hantering av operativa risker; FFFS 2014:4 Utkom
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merBilaga Från standard till komponent
Bilaga Från standard till komponent TYP REFERENS ÅR Riskhantering ISO 31000 Riskhantering Principer och riktlinjer innehåller principer och generella riktlinjer för riskhantering och kan användas av offentliga,
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merBILAGA OM BEHANDLINGEN AV PERSONUPPGIFTER
1 (5) BILAGA OM BEHANDLINGEN AV PERSONUPPGIFTER 1 Inledning 2 Personuppgifter som behandlas Den här bilagan om behandlingen av personuppgifter ( Bilaga ) är en icke avskiljbar del av användningsvillkoren
Läs merAtt öka förtroende. Verksamhetsplan
Att öka förtroende Verksamhetsplan 2014 2016 Verksamhetsplan Visionen för Kommunikationsverkets Cybersäkerhetscenter är att centret ska utvecklas till en nationellt och internationellt uppskattad cybersäkerhetsmyndighet
Läs merTillägg om Zervants behandling av personuppgifter
Tillägg om Zervants behandling av personuppgifter Detta tillägg om behandling av personuppgifter är en bilaga till användaravtalet mellan Zervant och kunden och är underkastad dess användarvillkor i den
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merRiktlinjer för säkerhetsarbetet vid Uppsala universitet
Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3
Läs merOrganisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Läs merRegelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard
Regelverk och myndighetsstöd för ökad informationssäkerhet inom dricksvattenförsörjningen (NIS) Anders Östgaard Digitalisering Nivå Digitalisering Incidenter Informationssäkerhet $ Tid NIS-direktivet NIS
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merBilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Läs merPERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
Läs merAvbrott i bredbandstelefonitjänst
BESLUT 1(7) Datum Vår referens Aktbilaga 2013-10-17 Dnr: 12-9626 37 Nätsäkerhetsavdelningen Karin Lodin 073-644 56 04 karin.lodin@pts.se Avbrott i bredbandstelefonitjänst Saken Tillsyn enligt 7 kap. 1
Läs merRegler för behandling av personuppgifter vid Högskolan Dalarna
Regler för behandling av personuppgifter vid Högskolan Dalarna Beslut: 2018-08-22 Reviderad: - Dnr: HDa dnr 1.2-2018/1120 Ersätter: Regler för behandling av personuppgifter vid Högskolan Dalarna, DUC 2015/1924/10
Läs merChecklista för utvärdering av miljöledningssystem enligt ISO 14001:2004
Checklista för utvärdering av miljöledningssystem enligt ISO 14001:2004 I checklistan gäller det att instämma med de påståenden som anges i listan för att vara säker på att verksamhetens miljöledningssystem
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merGrunder för intern kontroll och riskhantering i Borgå stad och stadskoncernen
Grunder för intern kontroll och riskhantering i Borgå stad och stadskoncernen SF 25.3.2015 STST 16.3.2015 2 Innehåll 1. Avsikten med och målen för intern kontroll och riskhantering... 3 2. Begreppen i
Läs merFÖRETAGET SOM FÖREMÅL FÖR BROTT OCH OEGENTLIGHETER 2017
FÖRETAGET SOM FÖREMÅL FÖR BROTT OCH OEGENTLIGHETER 2017 UTREDNING FÖRETAGSSÄKERHET I FINLAND Att avvärja brott och oegentligheter är mera fördelaktigt än att utreda skador. Företagssäkerhet skyddar företagets
Läs merBilaga till rektorsbeslut RÖ28, (5)
Bilaga till rektorsbeslut RÖ28, 2011 1(5) Informationssäkerhetspolicy vid Konstfack 1 Inledning Information är en tillgång som tillsammans med personal, studenter och egendom är avgörande för Konstfack
Läs merRäddningsplan. Fastighetens namn. Datum
Räddningsplan Fastighetens namn Datum Blanketten är en modellblankett som producerats av Räddningsbranschens Centralorganisation i Finland, och kan användas som modell för en bostadsbyggnads räddningsplan.
Läs merInformationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
Läs merInformationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26
Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid
Läs merMyndigheten för samhällsskydd och beredskap
Informationssäkerheten i Sveriges kommuner En fördjupad analys med rekommendationer Robert Lundberg och Christina Goede, MSB Bakgrund Regeringsuppdrag till MSB 2015; hur arbetar Sveriges kommuner med informationssäkerhet?
Läs merInformationssäkerhetspolicy för Umeå universitet
Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merInformationssäkerhetsgranskning. ISO ledningssystem för informationssäkerhet
Informationssäkerhetsgranskning ISO 27001 ledningssystem för informationssäkerhet Agenda 1. Vad gör Affärsverket Svenska kraftnät 2. Vad är informationssäkerhet 3. Vad är ett ledningssystem lite om 27001
Läs merGRUNDERNA FÖR INTERN KONTROLL OCH RISKHANTERING
KARLEBY STAD September 2014 Centralförvaltningen GRUNDERNA FÖR INTERN KONTROLL OCH RISKHANTERING INNEHÅLL 1. ALLMÄNT 2. MÅL, SYFTEN OCH BEGREPP INOM INTERN KONTROLL OCH RISKHANTERING 3. UPPGIFTER OCH ANSVAR
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 Utkom från trycket den 8 januari 2019 Myndigheten för samhällsskydd
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.
Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010
Läs merBDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
Läs merKVALITETSLEDNINGSSYSTEM
KVALITETSLEDNINGSSYSTEM Bröderna Näslund Byggare AB Revision A 2009-02-30 Revision B 2012-04-03 INNEHÅLL KVALITETSPOLICY 3 ORGANISATION OCH LEDARSKAP 3 Allmänt 3 Organisation 3 Kvalitetssystem 3 Intern
Läs merEU:s allmänna dataskyddsförordning
Allmänt Beskrivningens namn Personuppgiftsansvarig och kontaktuppgifter I denna beskrivning presenteras i sammanfattad och begriplig form de uppgifter som enligt dataskyddsförordningen ska ges till den
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merHuvudtemats namn och diarienummer: Tryggt i vardagen, trygg vardag för individer SRK/470/48/2014
ETT TRYGGT SAMHÄLLE Huvudtemats namn och diarienummer: Tryggt i vardagen, trygg vardag för individer SRK/470/48/2014 Finansiering för huvudtemat: 200 000 Huvudtemats mål: Huvudtemats fokusområde är forskningsprojekt
Läs merDenna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.
1 (6) 2014-12-03 Dnr SU FV-1.1.2-3513-14 Benita Falenius Informationssäkerhetssamordnare Föreskrift för anställda och personal som arbetar på uppdrag av Stockholms universitet avseende användning av information
Läs merBilaga IT till förfrågningsunderlag Bil 3 Inledning
Bilaga IT till förfrågningsunderlag Bil 3 Inledning Innehåll Detta dokument innehåller beskrivning av de åtaganden rörande IT som gäller för privata utförare att förhålla sig till som krav innan man ansöker
Läs merIntegritetspolicy Expressa Utbildningscenter
Integritetspolicy Expressa Utbildningscenter Expressa Utbildningscenter AB, org.nr 556940 4436, är ansvarig för behandlingen av dina personuppgifter som insamlas när du besöker vår hemsida för en anmälan
Läs merÅrsrapport Itincidentrapportering
samhällsskydd och beredskap 1 (8) Årsrapport Itincidentrapportering 2016 samhällsskydd och beredskap 2 (8) Innehållsförteckning 1. Inledning... 3 2. Sammanfattning... 3 3. Allmänt om rapporteringen...
Läs merSäkerhetspolicy för Västerviks kommunkoncern
Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar
Läs merInformationssäkerhetspolicy S/~LA KOMMUN KOMMUNFULLMÄKTIGE. Bi l aga KS 2015 / 135/1 INFORMATIONSSÄKERHETSPOLICY FÖR SALA KOMMUN
Bi l aga KS 2015 / 135/1 S/~LA KOMMUN l
Läs merInformationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Läs merAnmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.
Läs merSÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8
VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10
Läs merMyndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Indikatorer för bedömning av landstingets generella krisberedskap Norrbottens läns landsting dnr 3520-16 Syftet med en bedömning av landstingets
Läs merBILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Läs mer1) ge förslag till förvaltningsrådet till
1 (6) ANDELSBANKENS REGLEMENTE 1 GRUNDEN FÖR OCH SYFTET MED REGLEMENTET 2 STYRELSENS UPPGIFTER Enligt andelsbankens stadgar ska förvaltningsrådet fastställa ett reglemente för bankens verksamhet i frågor
Läs merGDPR POLICY Behandling av personuppgifter
GDPR POLICY Behandling av personuppgifter Denna dag, 2018-05-07 har följande policy upprättats för bolagen inom My First Home koncernen, inkluderande MFH Bygg AB och Junior Living bolagen. Syfte Vi värnar
Läs merVid behandlingen av personuppgifter iakttar vi EU:s lagstiftning och bestämmelser och anvisningar som myndigheter gett.
1. VÅR DATAHANTERING I KORTHET: Vi sparar personuppgifter för våra kunder under en begränsad tid eller så länge lagen kräver det. Vi använder Cookies och Statistiktjänster för vår webbplats, www.allflytt-jonkopingse,
Läs merRIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merDATASKYDDSBESKRIVNING. Datum: EU:s allmänna dataskyddsförordning, artikel 13 och 14
DATASKYDDSBESKRIVNING Datum: 22.05.2018 EU:s allmänna dataskyddsförordning, artikel 13 och 14 1. Personuppgiftsansvarig Finavia Abp FO nummer: 2302570-2 Besökadress: Pilotvägen 3, 01530 VANDA Postadress:
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merKommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019
PM 1 (6) Dnr: 12.12.2018 1003/620/2018 Kommunikationsverkets 1 anvisningar om bedömning av överensstämmelsen hos en identifieringstjänst 2019 1 Bakgrund 1.1 Arten av denna promemoria om tolkning Till denna
Läs merSamma krav gäller som för ISO 14001
Förordning (2009:907) om miljöledning i statliga myndigheter Relaterat till motsvarande krav i ISO 14001 och EMAS De krav som ställs på miljöledningssystem enligt EMAS är samma som ingår i ISO 14001. Dessutom
Läs merIntegritetspolicy. Dokumentnamn: Integritetspolicy Version:
Integritetspolicy Denna integritetspolicy ( Integritetspolicyn ) gäller för samtliga bolag i Åke Sundvall-koncernen, vilken utgörs av Åke Sundvall Holding AB och samtliga bolag i vilka Åke Sundvall Holding
Läs merReglerna för e-post i korthet
Reglerna för e-post i korthet Som e-postanvändare har du en eller flera roller reglerna för exempelvis personal och studerande är delvis olika. Alla regler ska följas Använd andra lösenord vid akaddemin
Läs merSäkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164
120417 Säkerhetspolicy för Ulricehamns kommun Antagen av Kommunstyrelsen 2012-06-04, 164 1. Bakgrund Kommunstyrelsen har det övergripande ansvaret för det kommunala säkerhetsarbetet. En säkerhets- och
Läs merI samband med att du söker arbete hos oss och lämnar personuppgifter till oss.
INTEGRITETSPOLICY Din personliga integritet och säkerhet är viktig för oss. Den här integritetspolicyn förklarar hur IP-Only samlar in, behandlar och lagrar dina personuppgifter (i) inför försäljning,
Läs merINFORMATIONSSYSTEMET FÖR MISSTÄNKTA
Polisstyrelsen DATASKYDDSBESKRIVN 1 (5) ING Kombinerad register- och dataskyddsbeskrivning samt informationsdokument Personuppgiftslagen (523/1999) 10 och 24 Offentlighetslagen (621/1999) 18 Offentlighetsförordningen
Läs merBestämmelserna om lex Sarah (SOSFS 2011:5) hittar du på Socialstyrelsens hemsida.
RIKTLINJE FÖR LEX SARAH inom vård- och omsorgsförvaltningen Handläggare: Socialt ansvarig Beslutsdatum: 2018-10-01 samordnare (SAS) Enhet: Central administration Reviderad: Beslutad av SAS Inledning Lex
Läs merSKATTEFÖRVALTNINGEN Förskottsinnehållningsuppgifter 2016 Rättsenheten/Informationstjänsten PB Skatteförvaltningen
SKATTEFÖRVALTNINGEN Förskottsinnehållningsuppgifter 2016 Rättsenheten/Informationstjänsten 00052 Skatteförvaltningen 16.10.2015 Arbetslöshetskassor, försäkringsanstalter och deras ADB-servicecentraler
Läs merAktiviteter vid avtalets upphörande
SID 1 (10) Bilaga 4h Aktiviteter vid avtalets upphörande Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt genomförande inom Skolplattform Stockholm Box 22049, 104
Läs merUtfrågning om dataskydds- och datasäkerhetsärenden i socialvården 2011
Utfrågning om dataskydds- och datasäkerhetsärenden i socialvården 2011 Resultat: Offentliga och privata socialvårds verksamhetsenheter A. ALLMÄNT 1. Den svarande organisationens namn, svarandens namn och
Läs merHandlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merAllmänna Råd. Datainspektionen informerar Nr 3/2017
Datainspektionen informerar Nr 3/2017 Allmänna Råd Den nya EU-förordningen om dataskydd som träder ikraft i maj 2018 innehåller bestämmelser om dataskyddsombudet. Bestämmelserna reglerar vilken roll och
Läs mer1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Läs merIT-säkerhet Externt intrångstest Mjölby kommun April 2016
www.pwc.com/se IT-säkerhet Externt intrångstest Mjölby kommun April 2016 Revisionsfråga Granskningen syftar till att identifiera sårbarheter i kommunens externa nätverk genom tekniska tester. För att uppnå
Läs mer