Sydkraft AB - Koncern IT
|
|
- Roland Dahlberg
- för 8 år sedan
- Visningar:
Transkript
1
2 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC Rita Lenander IT- och Informations-säkerhetschef
3 Säker hantering av information Inte många skulle lämna sina oförsäkrade lokaler olåsta och obevakade. Men det är just vad många företag och organisationer gör när det gäller en av sina viktigaste tillgångar - informationen
4 Tänk om vi hade gjort så här. Vi tillhandahåller lokaler, men du som anställd får själv se till att ordna lås på din dörr. Vi bryr oss inte om ifall du använder en hasp eller sjutillhållarlås. Om någon annan måste komma in i ditt rum så får du väl hänga nyckeln på en spik utanför din dörr eller låta bli att låsa
5 Vem har tillgång till vår information och vårt nätverk? Tillgång in i våra lokaler: Passerkort Låsta utrymmen Bemannad reception Vaktbolag Inbrottslarm Tillgång in i vårt nät: Lösenordsdosa/kort Zonindelning Brandvägg Övervakning och loggning IDS-system
6 Allas vår verklighet Kriminella nätverk börjar utgöra en betydelsefull del av ekonomin, samhällets institutioner och vardagsliv Kriminella över hela världen går samman och bildar en global kriminell ekonomi som kan penetrera finansmarknader, handel, företag och politiska system i alla samhällen. Ökad sofistikerad teknik medför att en liten beslutsam grupp, som är välfinansierad och välinformerad, kan ödelägga hela städer eller slå till mot vitala punkter i samhället. Hotbilden mot energibranschen har gått om finansmarknaden
7 Statistik från bl.a. BRÅ (Brottsförebyggande Rådet) Ett av hundra dataintrång rapporteras Endast ett av tiotusen försök till dataintrång rapporteras 62 % av alla företag utsätts för databrott % av alla IT-brott begås av outsiders 83 % av dataintrången utförs av gärningsmän som inte är anställda i företaget 69 % av dataintrången sker via Internet Antalet informationsstölder ökar mest och har högsta skadekostnad per händelse
8 En definition av IT-säkerhet Försvåra för alla att göra saker Du inte vill att de ska göra med, på eller från din information, datorer eller annan i nätet förekommande utrustning såsom routrar etc
9 Vad är informationssäkerhet? Informationssäkerhet karaktäriseras som bevarandet av: Sekretess - säkerställande av att information är tillgänglig endast för dem som har behörighet för åtkomst Riktighet - skydd av information och behandlingsmetoder så att de förblir korrekta och fullständiga Tillgänglighet - säkerställande av att behöriga användare vid behov har tillgång till information och tillhörande tillgångar
10 BS SS ISO/IEC BS 7799 är en brittisk standard för informations-säkerhet som översattes till svenska och fick beteckningen SS Det är en direkt översättning med undantag av avsnitt som handlar om insamling av bevis. Detta avsnitt ansågs inte tillämpligt i Sverige och har därför utelämnats. I början av 2000 blev BS 7799 en internationell ISO-standard ISO/IEC
11 Vad ska vi med en standard till? Möjliggör säkerhetscertifiering, motsvarande ISO 9000, av oberoende instans som SWEDAC ackrediterar Garanti för att nödvändiga säkerhetsåtgärder vidtagits i företaget/organisationen Standarden riktar sig till ledningsnivån inom företag och organisationer Mätstock för säkerhetsnivån i en organisation Internationella krav på säkerheten
12 Vad ska vi skydda? Lagrad säkerhetsklassad information Papper, digitalt etc Transport av säkerhetsklassad information Brev, epost, tal, bild etc Information som måste vara tillförlitlig Finansiell information, Mätvärden etc Tillgång till externa tjänster Reuter, Internet, bokningar etc Tillgång till interna tjänster System, Applikationer, InfoNet etc Vår organisations integritet Företaget bestämmer vem som får veta vad och när
13 Att säkerhetsklassa information
14 Informationssäkerhetsklassning Skaparen av information är ansvarig för att den klassificeras korrekt. Inom Sydkraft använder vi fyra olika klasser: 1. Öppen 2. Intern 3. Företagshemlig 4. Kvalificerat Företagshemlig
15 Informationssäkerhetsklassning Öppen Information avsedd för externt bruk. Kan publiceras på vår externa webb Intern Annan information som inte är hemlig och inte är avsedd för externt bruk. Kan publiceras på koncernens InfoNet Företagshemlig Information som vid otillbörlig läsning eller förändring orsakar ekonomisk skada på företaget. Ekonomisk information som kan ge otillbörlig personlig vinst. Känslig information ur integritetssynpunkt. Kan publiceras på det enskilda bolagets InfoNet
16 Informationssäkerhetsklassning Kvalificerat företagshemlig Information som vid otillbörlig läsning eller förändring kan äventyra Sydkrafts framtida marknadsposition. Information som innehåller strategier, framtidsplanering, nya produkter, säkerhetsinformation, marknads- och konkurrentanalyser. Endast tillgänglig för en begränsad namngiven grupp. Kan vara inom bolaget, inom koncernen eller grupp från Sydkraft tillsammans med extern part
17 Informationssäkerhetsklassning Exempel på märkning av dokument: Datum Sekretessklass Internt Informationsklassning Dok. ansvarig Rita Lenander
18 Informationssäkerhetsklassning Exempel på märkning av dokument: Känsliga uppgifter Kknf kdrn zuoadf koifaffn xjyrak klsjkd dkldlkjkldfl akflfkfd Kvalificerat företagshemligt Jdfirna cjadlj dijfaj ajjurjf qjfhfiwlkdsj jadjf hfd fjda ero jfd Jeufbs fdkidsfn ihf k lehfka hajdsfdkl fjshf sjkdsd cdn Lkjhnrimv kid ir9jw498fmf kdig ds sjs itng, kh8i.lgignd Jueifnfmsld mkddif dsfj Idfklkdfk kdk dskur ipsö klfir öa+kf,kflfj sytsujf kklrtöed Olfgi sjgugn eu eufhga kfukem,fdmdfkfd fdkjfdkj åtrke,d kgi eldnyjd lm fkd mdrik vdkj vn jfnb,m r oikjfsk ij lk dlaj lkad oiw roioirjhe oiqurj oiquer oqieur oqiwje oirj oqierh oqier oqiery oiqr oqierhoiqe oqeir oqeir oqi roiq roiq roqi oihurhtgjnkhnöaohh vr hjij uuh oj ohyhj iugh oujp opj oihpq ip ip pju oyh ie juoouwp iuo oeu o uoi
19 Informationssäkerhetsklassning - Frågor Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?
20 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Word Acrobat Applikation Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?
21 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Filserver Hårddisk på pc Databas Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det?
22 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Originalet är där du sparade det Kopior är utskrivna pappersdokument Hur skickar jag det? Hur förstör jag det?
23 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Originalet är där du sparade det. Företagshemligt och Kvalificerat Företagshemligt dokument skall förvaras krypterat och med åtkomstbegränsning. Papperskopior som är klassade som Företagshemligt och Kvalificerat Företagshemligt förvaras i kassaskåp
24 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företags-hemligt och Kvalificerat Företagshemlig information som är krypterade
25 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Alla som har tillgång till dokumentet där det är lagrat/sparat. Detta betyder att även ITdriftspersonal och administratörer har tillgång. Särskilda lagrings-platser för Företagshemligt och Kvalificerat Företagshemlig information som är krypterade
26 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? Via epost: Företagshemlig information får endast skickas krypterat. Kvalificerat Företagshemlig information får ej skickas via epost. Via brev: Företagshemlig information skickas rekommenderat. Kvalificerat Företagshemlig information skickas via kurir
27 Informationssäkerhetsklassning - Svar Hur skapas dokumentet? Var sparas det? Vad är original och vad är kopior? Hur förvaras originalet/kopiorna? Vem kan läsa originalet? Vem kan kopiera det? Hur skickar jag det? Hur förstör jag det? På datamedia: Kvalificerat Företagshemlig information skall förstöras så att informationen inte är återskapningsbar. På papper: Företagshemlig och Kvalificerat Företagshemlig information skall förstöras i pappersstrimlare
28
Nulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
Läs merAtt införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merGemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Läs merEBITS Energibranschens IT-säkerhetsforum
EBITS 20040308 Energibranschens ITsäkerhetsforum Fastställa ett systems säkerhetsprofil Varje system som är viktigt för verksamheten ska klassas i avseende på sekretess, riktighet och. Det handlar här
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merEBITS 2012-01-09 E-MÖTE / VIRTUELLT MÖTE 5 INFORMATIONSKLASSNING. 1 Syfte. 2 Avgränsningar. 3 Bakgrund. 4 Informationsformer
EBITS 2012-01-09 Arbetsgruppen för Energibranschens Informationssäkerhet E-MÖTE / VIRTUELLT MÖTE 1 Syfte Syftet med detta dokument är att belysa de risker som finns med olika former av virtuella möten.
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merInformationssäkerhet och earkiv Rimforsa 14 april 2016
Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merRiktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merSvensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Läs merEBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Stadsarkivet Dnr 9.0 7389/08 Sida 1 (8) 2016-03-17 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (8) Innehåll POLICY... 1 FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merPosthantering och annan överföring av sekretessbelagd och integritetskänslig information
Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merRiktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Läs merNovare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Peritos - Integritetspolicy Datum för ikraftträdande: 2015-05-25 Senast uppdaterad: 2015-05-11 1 INLEDNING Denna policy beskriver hur Novare Peritos AB (fortsättningsvis Peritos eller vi ), som
Läs merNovare Public - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Public - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Public HR AB (fortsättningsvis Novare eller vi ), som
Läs merAdobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument
Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merNovare Professionals - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Professionals - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Professionals AB (fortsättningsvis Novare eller
Läs merBeslut efter tillsyn enligt personuppgiftslagen (1998:204)
Beslut Dnr 2006-12-12 1896-2005 Landstingsstyrelsen Landstinget i Värmland 651 82 Karlstad (er beteckning LK/052693) Beslut efter tillsyn enligt personuppgiftslagen (1998:204) Datainspektionens beslut
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merNovare Propell - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Propell - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Propell AB (fortsättningsvis Novare eller vi ), som personuppgiftsansvarig,
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merNovare Executive Search - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Executive Search - Integritetspolicy Datum för ikraftträdande: 2018-05-25 Senast uppdaterad: 2018-05-11 1 INLEDNING Denna policy beskriver hur Novare Executive Search AB (fortsättningsvis Novare
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merCargolog Impact Recorder System
Cargolog Impact Recorder System MOBITRON Mobitron AB Box 241 561 23 Huskvarna, Sweden Tel +46 (0)36 512 25 Fax +46 (0)36 511 25 Att mäta är att veta Vi hjälper dig och dina kunder minska skador och underhållskostnader
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merOffice 365. www.koneo.se. Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering
1 (5) Office 365 Du har tillgång till Office överallt Oavsett om du arbetar på ditt kontor eller är ute på uppdrag, har du tillgång till en uppsättning välbekanta, professionella produktivitetsverktyg.
Läs merInformationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merIntern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2
Intern åtkomst till känsliga personuppgifter hos försäkringsbolag Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Pris 53 kr, inklusive moms. Tryckt hos Intellecta infolog i Solna, oktober
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merVad kan jag göra på biblioteket?
Startsidan / Vad kan jag göra på biblioteket? Vad kan jag göra på biblioteket? På biblioteket kan du låna böcker och annat med dig hem. Du kan också sitta på biblioteket och läsa, studera eller arbeta.
Läs merExterna deltagare i Lync
Externa deltagare i Lync Du kan använda Lync för chatt, samtal och onlinemöten med externa deltagare. Beroende på vilken programvara de externa deltagarna har kan de chatta och se delade dokument eller
Läs merKOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige
KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter
Läs merRiktlinjer för informationsklassning
Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare
Läs mer22 Användarnas hemmamappar
22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av
Läs merIT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group
IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merRiktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Läs merInformationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Läs merSäkerhetsföreskrifter Gäller från och med 2014-10-01
1 (6) Gäller från och med 2014-10-01 INNEHÅLL SID 1 Allmänt... 2 1.1 Omfattning... 2 1.2 Informationsskyldighet... 2 1.3 Giltighet... 2 2 Informationssäkerhet... 2 2.1 Sekretess... 2 2.2 Hanteringsregler...
Läs merInformationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
Läs merHöj din status. Copyright SIPU Arkivkonsult
Höj din status Registrator controller - strateg Registrator Ta emot och öppna post på alla medier Registrera, göra handlingar sökbara Avsluta ärenden och i diariet Ge administrativt stöd internt Serva
Läs merEBITS Arbetsgruppen för Energibranschens Informationssäkerhet
2016-02-09 Arbetsgruppen för Energibranschens Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Läs merRiktlinjer informationssäkerhetsklassning
Riktlinjer informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Riktlinjer för informationssäkerhetsklassning... 4 Inledning... 4 Perspektiv i informationssäkerhetsklassningen...
Läs merÖversikt av GDPR och förberedelser inför 25/5-2018
Översikt av GDPR och förberedelser inför 25/5-2018 EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) 2016/679 av den 27 april 2016 http://www.datainspektionen.se/dataskyddsreformen Personuppgift All slags
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merIT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST. www.office.
IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST Vi vågar säga att en fungerande IT-drift är nyckeln till en fungerande verksamhet, och det
Läs merDatum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.
Läs merInformationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Läs mer1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Läs merInformations- och IT-säkerhet i kommunal verksamhet
Informations- och IT-säkerhet i kommunal verksamhet En kommuns roll i trygghets och säkerhetsarbetet och var informations- och IT-säkerheten kommer in i detta Vad, vem och hur man kan arbeta med informations-
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merVälja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
Läs merPOLICY FÖR E-ARKIV STOCKHOLM
Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...
Läs merDatainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen
Datainspektionens granskningar av integritetsskyddet inom vård och omsorg Erik Janzon Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Digitala vinster & digitala risker Integritet
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merGDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Läs merHot + Svaghet + Sårbarhet = Hotbild
4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.
Läs merTJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merSEKRETESSPOLICY. Hur vi använder och skyddar personlig information
SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Per Oscarson Informationssäkerhetsansvarig på Örebro kommun Medlem i SIS TK 318 (SS-ISO/IEC 27000- serien) Fil Dr och Fil Lic vid Linköpings
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merPolicy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs mer1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286
1 (5) Säkerhetsskyddsplan för Motala kommun Antagen av kommunstyrelsen 2009-11-17, 286 2 (5) 1. Omfattning och syfte Enligt säkerhetsskyddslagen (1996:627) och säkerhetsskyddsförordningen (1996:633) ska
Läs merInformationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Läs merElements, säkerhetskopiering och dina bilder
Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.
Läs merSjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Läs merHärnösands kommun. Så använder Du. e-post i. Bestämmelser om e-post för kommunala förvaltningar och bolag. Antagna av kommunstyrelsen 2004-04-06, 62.
Så använder Du e-post i Härnösands kommun Bestämmelser om e-post för kommunala förvaltningar och bolag Antagna av kommunstyrelsen 00-0-06, 6. Innehåll Sid. Regler för e-post som alla måste följa E-postadresser
Läs merInformationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Läs merVälkommen till enkäten!
Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av
Läs merInformationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
Läs mer