Sydkraft AB - Koncern IT

Storlek: px
Starta visningen från sidan:

Download "Sydkraft AB - Koncern IT 2004-02-25 1"

Transkript

1

2 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC Rita Lenander IT- och Informations-säkerhetschef

3 Säker hantering av information Inte många skulle lämna sina oförsäkrade lokaler olåsta och obevakade. Men det är just vad många företag och organisationer gör när det gäller en av sina viktigaste tillgångar - informationen

4 Tänk om vi hade gjort så här. Vi tillhandahåller lokaler, men du som anställd får själv se till att ordna lås på din dörr. Vi bryr oss inte om ifall du använder en hasp eller sjutillhållarlås. Om någon annan måste komma in i ditt rum så får du väl hänga nyckeln på en spik utanför din dörr eller låta bli att låsa

5 Vem har tillgång till vår information och vårt nätverk? Tillgång in i våra lokaler: Passerkort Låsta utrymmen Bemannad reception Vaktbolag Inbrottslarm Tillgång in i vårt nät: Lösenordsdosa/kort Zonindelning Brandvägg Övervakning och loggning IDS-system

6 Allas vår verklighet Kriminella nätverk börjar utgöra en betydelsefull del av ekonomin, samhällets institutioner och vardagsliv Kriminella över hela världen går samman och bildar en global kriminell ekonomi som kan penetrera finansmarknader, handel, företag och politiska system i alla samhällen. Ökad sofistikerad teknik medför att en liten beslutsam grupp, som är välfinansierad och välinformerad, kan ödelägga hela städer eller slå till mot vitala punkter i samhället. Hotbilden mot energibranschen har gått om finansmarknaden

7 Statistik från bl.a. BRÅ (Brottsförebyggande Rådet) Ett av hundra dataintrång rapporteras Endast ett av tiotusen försök till dataintrång rapporteras 62 % av alla företag utsätts för databrott % av alla IT-brott begås av outsiders 83 % av dataintrången utförs av gärningsmän som inte är anställda i företaget 69 % av dataintrången sker via Internet Antalet informationsstölder ökar mest och har högsta skadekostnad per händelse

8 En definition av IT-säkerhet Försvåra för alla att göra saker Du inte vill att de ska göra med, på eller från din information, datorer eller annan i nätet förekommande utrustning såsom routrar etc

9 Vad är informationssäkerhet? Informationssäkerhet karaktäriseras som bevarandet av: Sekretess - säkerställande av att information är tillgänglig endast för dem som har behörighet för åtkomst Riktighet - skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga Tillgänglighet - säkerställande av att behöriga användare vid behov har tillgång till information och tillhörande tillgångar

10 BS SS ISO/IEC BS 7799 är en brittisk standard för informations-säkerhet som översattes till svenska och fick beteckningen SS Det är en direkt översättning med undantag av avsnitt som handlar om insamling av bevis. Detta avsnitt ansågs inte tillämpligt i Sverige och har därför utelämnats. I början av 2000 blev BS 7799 en internationell ISO-standard ISO/IEC

11 Vad ska vi med en standard till? Möjliggör säkerhetscertifiering, motsvarande ISO 9000, av oberoende instans som SWEDAC ackrediterar Garanti för att nödvändiga säkerhetsåtgärder vidtagits i företaget/organisationen Standarden riktar sig till ledningsnivån inom företag och organisationer Mätstock för säkerhetsnivån i en organisation Internationella krav på säkerheten

12 Vad ska vi skydda? Lagrad säkerhetsklassad information Papper, digitalt etc Transport av säkerhetsklassad information Brev, epost, tal, bild etc Information som måste vara tillförlitlig Finansiell information, Mätvärden etc Tillgång till externa tjänster Reuter, Internet, bokningar etc Tillgång till interna tjänster System, Applikationer, InfoNet etc Vår organisations integritet Företaget bestämmer vem som får veta vad och när

13 Att säkerhetsklassa information

14 Informationssäkerhetsklassning Skaparen av information är ansvarig för att den klassificeras korrekt. Inom Sydkraft använder vi fyra olika klasser: 1. Öppen 2. Intern 3. Företagshemlig 4. Kvalificerat Företagshemlig

15 Informationssäkerhetsklassning Öppen Information avsedd för externt bruk. Kan publiceras på vår externa webb Intern Annan information som inte är hemlig och inte är avsedd för externt bruk. Kan publiceras på koncernens InfoNet Företagshemlig Information som vid otillbörlig läsning eller förändring orsakar ekonomisk skada på företaget. Ekonomisk information som kan ge otillbörlig personlig vinst. Känslig information ur integritetssynpunkt. Kan publiceras på det enskilda bolagets InfoNet

16 Informationssäkerhetsklassning Kvalificerat företagshemlig Information som vid otillbörlig läsning eller förändring kan äventyra Sydkrafts framtida marknadsposition. Information som innehåller strategier, framtidsplanering, nya produkter, säkerhetsinformation, marknads- och konkurrentanalyser. Endast tillgänglig för en begränsad namngiven grupp. Kan vara inom bolaget, inom koncernen eller grupp från Sydkraft tillsammans med extern part

17 Informationssäkerhetsklassning Exempel på märkning av dokument: Datum Sekretessklass Internt Informationsklassning Dok. ansvarig Rita Lenander

18 Informationssäkerhetsklassning Exempel på märkning av dokument: Känsliga uppgifter Kknf kdrn zuoadf koifaffn xjyrak klsjkd dkldlkjkldfl akflfkfd Kvalificerat företagshemligt Jdfirna cjadlj dijfaj ajjurjf qjfhfiwlkdsj jadjf hfd fjda ero jfd Jeufbs fdkidsfn ihf k lehfka hajdsfdkl fjshf sjkdsd cdn Lkjhnrimv kid ir9jw498fmf kdig ds sjs itng, kh8i.lgignd Jueifnfmsld mkddif dsfj Idfklkdfk kdk dskur ipsö klfir öa+kf,kflfj sytsujf kklrtöed Olfgi sjgugn eu eufhga kfukem,fdmdfkfd fdkjfdkj åtrke,d kgi eldnyjd lm fkd mdrik vdkj vn jfnb,m r oikjfsk ij lk dlaj lkad oiw roioirjhe oiqurj oiquer oqieur oqiwje oirj oqierh oqier oqiery oiqr oqierhoiqe oqeir oqeir oqi roiq roiq roqi oihurhtgjnkhnöaohh vr hjij uuh oj ohyhj iugh oujp opj oihpq ip ip pju oyh ie juoouwp iuo oeu o uoi

19 Informationssäkerhetsklassning - Frågor Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?

20 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Word Acrobat Applikation Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?

21 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Filserver Hårddisk på pc Databas Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?

22 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Originalet är där du sparade det Kopior är utskrivna pappersdokument Hur skickar jag det? Hur förstör jag det?

23 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Originalet är där du sparade det. Företagshemligt och Kvalificerat Företagshemligt dokument skall förvaras krypterat och med åtkomstbegränsning. Papperskopior som är klassade som Företagshemligt och Kvalificerat Företagshemligt förvaras i kassaskåp

24 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företags-hemligt och Kvalificerat Företagshemlig information som är krypterade

25 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företagshemligt och Kvalificerat Företagshemlig information som är krypterade

26 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Via epost: Företagshemlig information får endast skickas krypterat. Kvalificerat Företagshemlig information får ej skickas via epost. Via brev: Företagshemlig information skickas rekommenderat. Kvalificerat Företagshemlig information skickas via kurir

27 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? På datamedia: Kvalificerat Företagshemlig information skall förstöras så att informationen inte är återskapningsbar. På papper: Företagshemlig och Kvalificerat Företagshemlig information skall förstöras i pappersstrimlare

28

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799

Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799 2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Säkerhetsföreskrifter Gäller från och med 2014-10-01

Säkerhetsföreskrifter Gäller från och med 2014-10-01 1 (6) Gäller från och med 2014-10-01 INNEHÅLL SID 1 Allmänt... 2 1.1 Omfattning... 2 1.2 Informationsskyldighet... 2 1.3 Giltighet... 2 2 Informationssäkerhet... 2 2.1 Sekretess... 2 2.2 Hanteringsregler...

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Granskning av informationssäkerhet

Granskning av informationssäkerhet 1(1) DNR: SLU ua 2014.1.1.2-841 Exp. den: 2014-06- Styrelsen BESLUT 2014-06-17 Sändlista Granskning av informationssäkerhet Styrelsen beslutar: att fastställa internrevisionens rapport Informationssäkerhet,

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer

EBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Beslut Dnr 2006-12-12 1896-2005 Landstingsstyrelsen Landstinget i Värmland 651 82 Karlstad (er beteckning LK/052693) Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

ITsäkerhetspolicy. Antagen av kommunstyrelsen 1999-03-03 46-99

ITsäkerhetspolicy. Antagen av kommunstyrelsen 1999-03-03 46-99 ITsäkerhetspolicy Antagen av kommunstyrelsen 1999-03-03 46-99 IT-säkerhetspolicy för Denna policy uttrycker kommunledningens syn på behovet av IT-säkerhet i Lysekils kommun. Den anger omfattning och ansvarsfördelning

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem

Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem SOCIALFÖRVALTNINGEN Annika Nilsson, 0554-191 56 annika.nilsson@kil.se 2014-05-07 Rutin för kontroll av åtkomst till patientuppgifter-loggranskning av NPÖ, Meddix och verksamhetssystem INLEDNING Patientdatalagen

Läs mer

Säkerhetsföreskrifter Gäller från 2008-03-17

Säkerhetsföreskrifter Gäller från 2008-03-17 Säkerhetsföreskrifter Gäller från 2008-03-17 INNEHÅLL SID 1 ALLMÄNT...2 1.1 Omfattning...2 1.2 Informationsskyldighet...2 1.3 Giltighet...2 2 CERTIFIERING...2 2.1 Utbildningens innehåll...3 2.2 Certifikat...3

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

1 Informationsklassificering

1 Informationsklassificering 1 Informationsklassificering Informationresurs (förvaltningsobjekt, informationssystem, projekt etc.) Datum Deltagare SNIC-Sens 2015-05-25 10.00 12.00 Hans Carlbring (workshopledare), Michael Svensson

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Inspektion av arkivvården vid Fordonsprovarna i Väst AB

Inspektion av arkivvården vid Fordonsprovarna i Väst AB 1 (5) Inspektion av arkivvården vid Fordonsprovarna i Väst AB Riksarkivet (RA) inspekterade den 4 december 2014 arkivbildningen och arkivvården vid besiktningsorganet Fordonsprovarna i Väst AB, Importgatan

Läs mer

Handbok Informationsklassificering

Handbok Informationsklassificering Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens

Läs mer

Ledningssystem för informationssäkerhet - Kompetensprofil

Ledningssystem för informationssäkerhet - Kompetensprofil Handläggare, tfn Bengt Rydstedt, 08-555 520 28 E-post bengt.rydstedt@sis.se Ledningssystem för informationssäkerhet - Kompetensprofil Detta dokument har utarbetats av AG 8 inom projekt LIS, Ledningssystem

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Patientdatalagen (PdL) och Informationssäkerhet

Patientdatalagen (PdL) och Informationssäkerhet Patientdatalagen (PdL) och Informationssäkerhet Maria Bergdahl, jurist Mikael Ejner, IT-säkerhetsspecialist Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Integritet ej motsatt

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

2014-05-20 SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT

2014-05-20 SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT 1 Fakta Engelskt företag/varumärke, 17 års erfarenhet. Har idag teoretiskt 3 miljarder unika koder tillgängliga, antalet kan utökas om

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Informations- och IT-säkerhet i kommunal verksamhet

Informations- och IT-säkerhet i kommunal verksamhet Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Vad kan man förbereda inför e-arkivering

Vad kan man förbereda inför e-arkivering INFORMATION 1(6) Vad kan man förbereda inför e-arkivering I detta dokument beskriver vi ett antal frågor som en myndighet behöver ta ställning till innan man kan börja leverera information till SSC:s kommande

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

EBITS Energibranschens Informations- & IT-säkerhetsforum BITS. Checklista för f r mindre energiföretag. retag INLEDNING

EBITS Energibranschens Informations- & IT-säkerhetsforum BITS. Checklista för f r mindre energiföretag. retag INLEDNING Checklista för f r mindre energiföretag retag INLEDNING Lennart Castenhag, Svenska Kraftnät E Energibranschens rmations- & IT-säkerhetsforum Håkan Eriksson, Kraft Att tänka på när vi använder PC privat:

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Advokatfirma Rosén och Lagerbielke

Advokatfirma Rosén och Lagerbielke Anders Berndt Arena College Vårterminen 03 Analys av IT-säkerheten i Advokatfirma Rosén och Lagerbielke med förslag till riskreducerande åtgärder och införande av informationssäkerhetspolicy. Konsultfirma

Läs mer

4. Skrivmaterial och informationslagring. Innehållsförteckning ARKIVHANDBOK 2007-06-01. Landstingsarkivet

4. Skrivmaterial och informationslagring. Innehållsförteckning ARKIVHANDBOK 2007-06-01. Landstingsarkivet ARKIVHANDBOK 2007-06-01 Landstingsarkivet 4. Skrivmaterial och informationslagring Innehållsförteckning Skrivmaterial och informationslagring... 2 Märkning med svenskt arkiv... 2 Tekniska krav för certifiering

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk.

Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets datornätverk. Avtal för anslutning till Brf Bränneriets datornätverk 2014-06-18 rev.c ALLMÄNT Följande avtal gäller mellan brf Bränneriet (org nr 716416-4944) och boende i brf Bränneriet som ansluter sig till brf Bränneriets

Läs mer

Rutin för loggning av HSL-journaler samt NPÖ

Rutin för loggning av HSL-journaler samt NPÖ Rutin för loggning av HSL-journaler samt NPÖ Enligt patientdatalagen 4 kap 3,skall vårdgivare göra systematiska och återkommande kontroller av om någon obehörigen kommer åt sådana uppgifter om patienter

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

marknadskontroll i samband med saluföring av produkter och upphävande av förordning (EEG) nr 339/93. 1(5)

marknadskontroll i samband med saluföring av produkter och upphävande av förordning (EEG) nr 339/93. 1(5) 2013-11-15 13/3072 Avdelningen för juridik och inre marknad Erika Palmheden Direktnr: 08-406 83 33 E-post: erika.palmheden@swedac.se Konsekvensutredning av ändringsförslag avseende föreskrifter och allmänna

Läs mer

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet

Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Socialförvaltningens administration

Socialförvaltningens administration Socialförvaltningens administration 18 20 januari 2010 Kartlagd process: Intern information Nulägeskarta Orsaksanalys Protokollshantering Nr 1 Identifierat slöseri/spill Kopierar original Orsak Använder

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om säkerhetsskydd RIB 2011:9 beslutade den 4 februari 2011 Rekryteringsmyndigheten föreskriver följande med stöd

Läs mer

Dokumenthanteringsplan Styrande och stödjande processer i Mölndals stad

Dokumenthanteringsplan Styrande och stödjande processer i Mölndals stad KS 399/14 Dokumenthanteringsplan Styrande och stödjande processer i Mölndals stad 2.3.1 Hantera kompetensförsörjning Antagen av Kommunstyrelsen 26:e november år 2014 Gäller från och med 2015-01-01 Verksamhetsområde

Läs mer

Strategi Program Plan Policy» Riktlinjer Regler

Strategi Program Plan Policy» Riktlinjer Regler Strategi Program Plan Policy» Riktlinjer Regler Borås Stads Riktlinjer för IT Riktlinjer för IT 1 Fastställt av: Kommunstyrelsen Datum: 20 juni 2011 För revidering ansvarar: Kommunstyrelsen För ev uppföljning

Läs mer

Arkivföreskrifter för Kils kommun

Arkivföreskrifter för Kils kommun KOMMUNFULLMÄKTIGE BESLUT 2015-03-26, 56 Arkivföreskrifter för Kils kommun Förutom de i arkivlagen (SFS 1990:782) och arkivförordningen (SFS 1991:446) intagna bestämmelserna om arkivvård gäller för den

Läs mer

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson IT riktlinjer vid användandet av Internet Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart Käll Sig.:

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING

SOLLENTUNA FÖRFATTNINGSSAMLING Regler för informationssäkerhet i Sollentuna kommun Antagna av kommunstyrelsen 2014-02-19 26, dnr 2014/0041 KS.063 Innehåll 1. Inledning... 4 2 Omfattning... 4 3 Process för informationssäkerhet inom Sollentuna

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

Internkontrollplan 2015 för moderbolaget Stockholms Stadshus AB

Internkontrollplan 2015 för moderbolaget Stockholms Stadshus AB Tjänsteutlåtande Koncernstyrelsen 2014-12-15 Ärende 7 Dnr 2014/1.2.1/150 Sid. 1 (5) 2014-11-24 Handläggare: Sara Feinberg, 08-508 29 097 Till Koncernstyrelsen Internkontrollplan 2015 för moderbolaget Stockholms

Läs mer

Kassaskåpsanvisning 2008

Kassaskåpsanvisning 2008 Innehållsförteckning: 1. Allmänt... 1 2. Användningsändamål... 1 3. Placering och förankring... 1 4. Nycklar och sifferkombinationer... 2 5. Säkerhetsklasser och inbrottslarm... 2 1. Allmänt... 1 2. Användningsändamål...

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el?

1. Ingår nätverksamheten i en koncern som bedriver handel med eller produktion av el? Dokumentslag Rapport 1 (4) Företag Ersätter tidigare dokument Dokumentid Utgåva E.ON Elnät Sverige AB D13-0001850 1.0 Organisation Giltig fr o m Giltig t o m Grid Business, D & A Dokumentansvarig Sekretessklass

Läs mer

Vem tar ansvar för Sveriges informationssäkerhet?

Vem tar ansvar för Sveriges informationssäkerhet? Vem tar ansvar för Sveriges informationssäkerhet? 6 åtgärder för förbättrad informationssäkerhet Sälen 2008-01-14 Vem har ansvaret vid en storskalig it-attack? Vem skulle vara ansvarig om Sverige utsattes

Läs mer

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4

Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Personuppgifter i vårdregister DATAINSPEKTIONENS RAPPORT 2003:4 Innehållsförteckning Innehållsförteckning...1 1. Inledning...2 2. Sammanfattning...3 3. Reglering av vårdregister...4 4. Datainspektionens

Läs mer

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS

DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS DIGITAL DOKUMENTDISTRIBUTION EFFEKTIVA LÖSNINGAR FÖR ETT OPTIMALT DOKUMENTFLÖDE SHARP DOCUMENT SOLUTIONS KONSTEN ATT SKAPA SÄKRARE OCH På Sharp är vi medvetna om behovet av mer effektiva kommunikationsmetoder

Läs mer

Begrepp och definitioner

Begrepp och definitioner Begrepp och definitioner I riskanalysen förekommer flera begrepp och definitioner som är nödvändiga att känna till för att kunna förstå riskanalysen. Några väsentliga begrepp och definitioner förklaras

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

ANSÖKAN OM ACKREDITERING SOM BESIKTNINGSORGAN ENLIGT FORDONSLAGEN (2002:574)

ANSÖKAN OM ACKREDITERING SOM BESIKTNINGSORGAN ENLIGT FORDONSLAGEN (2002:574) Ansökningshandlingar för ackreditering av besiktningsorgan består av ett ansökningspaket med följande innehåll: Blankett B 38-2, Ansökan om ackreditering som besiktningsorgan enligt fordonslagen (2002:574),

Läs mer

Offentlighetsprincipen och allmänna handlingar

Offentlighetsprincipen och allmänna handlingar Offentlighetsprincipen och allmänna handlingar 2010 07 01 Producerat av Avdelningen för juridik, Region Skåne Form: Christian Andersson, Region Skåne Tryck: Servicelaget i Kristianstad 2010 Offentlighetsprincipen

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler

Läs mer

Riktlinjer informationssäkerhet

Riktlinjer informationssäkerhet informationssäkerhet Norrbottens läns landstings riktlinjer för informationssäkerhet beskriver hur hanteringen av information ska ske. All information omfattas oberoende av mediatyp. Styrande dokument

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA 2014-03-14 1 (7) RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA Riktlinjen är ett komplement till den policy som finns kring it-säkerhet i Höganäs kommun. Riktlinjen beskriver hur ansvarsfördelningen

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer