EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)
|
|
- Alexandra Lindgren
- för 8 år sedan
- Visningar:
Transkript
1 EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)
2 Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5 3 Organisationens interna nätverk 6 4 Kraven på nätverkets resurser 6 5 Genomförda åtgärder 7 6 Daglig drift Resurser Lokaler och utrustning Programvaror/register nätverk Programvaror/register Applikationer Märkning och benämningar Klassning av resurser Arbetsplatser Omflyttning och överlåtelse av IT-utrustning Fysiskt skydd Larm Klimatutrustning Brandskydd Tillträdeskontroll Kommunikation WAN LAN Fjärraccess/VPN Brandvägg Internet Roller och ansvar - IT Åtkomsträttigheter - användare Konton, grupper och profiler Val av lösenord Loggning och spårbarhet Övervakning Logghantering Logganalys Säkerhetskopiering Intervall och omfattning Informationens läsbarhet Hantering av media Val av media Märkning Klassning Förvaring Avveckling...12
3 7 Störningar/avbrott 12 8 Incidenthantering 12 9 Systemhantering Dokumentation Bilaga 1: Installationer - specifikationer Bilaga 2: Beslut och underhåll av driftinstruktionen 14
4 Instruktionens roll i informationssäkerhetsarbetet Styrande dokument för informationssäkerhetsarbetet är myndighetens informationssäkerhetspolicy och informationssäkerhetsinstruktionerna Förvaltning, Kontinuitet och Drift samt Användare: Informationssäkerhetspolicy Informationssäkerhetsinstruktion Förvaltning Målgrupp: Ledning, systemägare och samordningsansvarig Informationssäkerhetsinstruktion Kontinuitet och Drift Målgrupp: IT-driftansvariga Informationssäkerhetsinstruktion Användare Målgrupp: Samtliga medarbetare Informationssäkerhetspolicyn redovisar ledningens viljeinriktning och mål för informations-säkerhetsarbetet. Informationssäkerhetsinstruktion kontinuitet och drift, (Infosäk KD) utgår från policyn och syftar till att redovisa: Verksamheternas beroende av IT-stöd Organisationens gemensamma kontinuitets- och driftplan
5 Organisation och ansvar för säkerhetsarbetet Nedanstående modell beskriver hur avbrott hanteras under olika faser av störningar/avbrott. Katastrof Incident/störning (inom accepterad avbrottstid vid normal drift) Avbrott (över accepterad avbrottstid) Hanteras av: Service Desk Hanteras av: Service Desk IT-organisation Hanteras av: Service Desk IT-organisation Katastroforganisation Incident/Störning En oönskad händelse som kan hanteras inom accepterad avbrottstid med interna eller externa resurser Avbrott En oönskad händelse som inte kan hanteras inom accepterad avbrottstid med interna resurser Katastrof En mycket allvarlig händelse bortom all kontroll och som kraftigt påverkar verksamheten. Ledningsorganisationen vid olika faser skiftar. Generellt innebär detta att organisationen växer efter hand som händelsen eskalerar. Service Desk Service Desk är alltid bemannad och utgör grunden i organisationen. Service Desk ska: Ta emot anmälan om alla typer av händelser Upprätta dagbok med utrymme för tidpunkt för anmälan, vem anmälde, och om möjligt hur händelsen uppstod eller upptäcktes Klassificera händelserna. (Incident, avbrott eller katastrof?) Klara incidenter och störningar Planera inför avbrottsfas och katastroffas genom att sammankalla berörda Hos Service Desk ska minst finnas: Förteckning över resurspersoner Förteckning över aktuella avtal med kontaktpersoner Hos Service Desk ska också checklistor för de allvarligaste hoten som: Checklista angrepp skadlig kod Checklista återläsning och återställande M fl
6 Organisationens interna nätverk Hemanvändare / Distansanvändare WWW 1 2 DNS Reserv brandvägg Router DMZ - Publika resurser Webmail VPN/Karantän 3 4 Brandvägg Router Internet DMZ Resurser för godkända användare AP Accespunkt Mobil / PDA DMZ Trådlös kommunikation Inloggningsserver E-postserver Webbserver Databasserver Backupenhet Skrivare 12 Klient Klient Dokumentserver Applikationsserver Managementserver LAN LAN/WLAN / VLAN Kraven på nätverkets resurser De enheter i det interna nätverket som ska skyddas framgår av nedanstående tabell. De krav som tabellen visar för respektive enhet baseras på den o samlade hotanalysen för de applikationer i organisationen som ingår i det interna nätverket o information som lagras eller transporteras Organisationens gemensamma Informationssäkerhetsinstruktion för kontinuitet- och drift baseras på tabellen. Resurs Klienter Placering LAN / VPN Informationssystem Klientprogramvara för Kravnivå Tillgänglighet B ärendehanteringssystemet ekonomisystemet lönesystemet e-post office Server 1 Publik webbserver DMZ Publik Webbserver B Server 2 Extern DNS DMZ Publik DNS-server B Server 3 Webmail DMZ Intern E-post program B Server 4 VPN / Karantän DMZ Intern Server program för VPN-uppkoppling B till distans och hemanvändare. AP1 AccessPunkt. DMZ Trådlöst Accesspunkt till trådlöst nätverk. B Server 5 Inloggningsserver LAN / VPN Autentiseringsprogram för inloggning av användare mm (t.ex. ActiveDirectory). Minst två stycken inloggningsservrar ska finnas för att garantera HN
7 Server 6 Fillagring och utskrifter Server 7 E-postserver Server 8 Applikationsserver Server 9 Webbserver Server 10 Databasserver Server 11 Managementserver Backupenhet hög tillgänglighet. IP-adressregister Routingtabell LAN / VPN Server för tjänsterna lagring av filer HN och utskrifter. LAN / VPN Centralt E-postserver program. HN LAN / VPN Ärendehanteringssystemet Ekonomisystemet Lönesystemet Miljö LAN / VPN Hemsidan Intranät LAN / VPN Databas till ärendehanteringssystemet ekonomisystemet lönesystemet mm. LAN / VPN Backup Övervakning Antivirus Patchhantering av servrar och klienter Ansluten till Band och diskenhet. server 11 Brandvägg MHN Router MHN Kablage MHN Switchar, hubbar Datorhall Nätverkets alla resurser MHN Service Desk B B B B HN MHN Genomförda åtgärder Denna driftinstruktion förutsätter att de förslag som BITS Plus ger vid analys av nätverket avseende tillgänglighet har åtgärdats. Resurs Genomförda åtgärder / Reservförfarande Klienter Senaste säkerhetsrelaterade uppdateringarna är installerade både vad det gäller operativsystemet och applikationerna. Antivirusprogram är installerat och uppdateras kontinuerligt på samtliga klienter Server 1-11 Senaste säkerhetsrelaterade uppdateringarna är installerade både vad det gäller operativsystemet och applikationerna. Antivirusprogram är installerat och uppdateras kontinuerligt. Server 8 Programvara för ärendehanteringssystemet ekonomisystemet lönesystemet finns omedelbart tillgänglig Server 10 Databas för ärendehanteringssystemet ekonomisystemet, lönesystemet miljö finns på backup. Server 11 Programvara för backup, övervakning och skadlig kod finns omedelbart tillgänglig. Reservserver En reservserver för servrarna 1 11 finns tillgänglig och dokumenterade rutiner finns för att återställa respektive server i fungerande skick.
8 Backupenhet Brandvägg Installerad brandvägg finns i reserv för omedelbar inkoppling. Jouravtal finns Router Installerad router finns i reserv för omedelbar inkoppling Kablage Avtal 2 timmars inställelsetid finns (Behövs detta på kablage?) Switchar, hubbar Reserv utrustning eller avtal med inställelsetid finns. Datorhall Utrustning för fukt- och temperaturlarm finns. UPS finns. Automatisk brandsläckningsutrustning (Argon) Handbrandsläckare finns Reservkraft Dieselaggregat finns i källaren Service Desk
9 Daglig drift Nedan redovisas exempel på de områden som bör ingå i detta avsnitt. Under varje rubrik ges exempel på vad som bör redovisas inom denna. Resurser Lokaler och utrustning - Lokaler och den IT-utrustning som finns i dessa Programvaror/register nätverk - Lista över ansvariga för säkerheten i programvaror/register som tillhör det interna ITnätverket och eventuella reserver för dessa Programvaror/register Applikationer - Lista över ansvariga för säkerheten i applikationsprogramvaror/register och eventuella reserver för dessa Märkning och benämningar - Namnstandarder som gäller. Avser sådant som arbetsstationer, servrar & övrig utrustning, nät/nätdelar och verksamhetsområden Klassning av resurser - IT-behandlingsutrustning som finns och hur denna ska klassas med avseende på informationsinnehåll Arbetsplatser - Utrustning och programvaror som finns på en standardarbetsplats Omflyttning och överlåtelse av IT-utrustning - Rutin som gäller för omflyttning och överlåtelse av IT-utrustning till annan användare. Fysiskt skydd Larm - Larmutrustning och kontakter som eventuellt kan behöva tas Klimatutrustning
10 - Kontakter till vaktbolag, leverantörer, installationsfirmor, service o.dyl. - Avtal om inställelsetider Brandskydd - Kontakter till brandmyndigheter, vaktbolag, leverantörer, installationsfirmor, service o.dyl. - Avtal om inställelsetider Tillträdeskontroll Fysiskt tillträde skyddade utrymmen - Kontakt vid borttappat kort eller om nycklar behövs. Fysiskt tillträde allmänna utrymmen - Kontakt för åtkomst till allmänna utrymmen. Kommunikation WAN - Filtrering av access till kontor som sitter kopplade via WAN-länkar LAN - Ev. filtrering av speciella protokolltyper Fjärraccess/VPN - Rutin för användning av och verifiering vid fjärraccess Brandvägg - Program som automatiskt larmar om något onormalt inträffar i loggarna. - Intervall och villkor för kontroll av brandväggens loggar Internet - Dokumentation om kommunikation med t.ex externa leverantörer och Internet Roller och ansvar - IT - Rättigheter och begränsningar som gäller för respektive roll/medarbetare inom IT-avdelningen. - Bemanning, ersättare och kompetenskrav.
11 Åtkomsträttigheter - användare Konton, grupper och profiler - Hänvisning till Informationssäkerhetinstruktion, Förvaltning avseende uppbyggnad av konton, gruppbehörigheter och grupprofiler Val av lösenord - Tidsbegränsningar för externa konsulter, vikarier och projektanställda. - Hänvisning till Informationssäkerhetsinstruktion, Förvaltning avseende o kraven på hur lösenord ska konstrueras. o rutin för byte av lösenord. o rutin för kontrollmekanism vid upplåsning av konton. Loggning och spårbarhet Övervakning - Enheter som övervakas och vad som övervakas. - Lista över system som övervakas med avseende på prestanda Logghantering - Rutin för regelbunden överläggning av loggar på andra system/media och förvaringen av dessa Logganalys - Rutiner för analys av loggar och frekvensen av sådana analyser. 6.7 Säkerhetskopiering Intervall och omfattning - Dokumentation över systemägarnas beslut avseende: vilken information som ska omfattas av säkerhetskopiering intervallen för kopiering hur många generationer säkerhetskopior som ska finnas hur säkerhetskopior ska förvaras om vissa säkerhetskopior ska förvaras på plats geografiskt skild från driftstället. om och när kontroll av säkerhetskopiornas läsbarhet ska genomföras Informationens läsbarhet - Förteckning över systemägarnas beslut om kontroll av säkerhetskopiornas läsbarhet.
12 6.8 Hantering av media Val av media - Regler för vilka typer av datamedia som ska användas och för vad Märkning - Regler för hur datamedia ska märkas och förtecknas Klassning - Regler för hur datamedia ska klassas. - Förteckning över media och hur de klassats Förvaring - Regler för hur datamedia ska förvaras beroende på informationsinnehållet i dem. - Förteckning över lokaler och lagringsutrymmen för respektive klass av media. - Regler för vilka förvaringstider som gäller för olika media. - Förteckning över förvaringstider för datamedia Avveckling - Hänvisning till Informationssäkerhetsinstruktion, Förvaltning. Störningar/avbrott 7.1 Avbrottsplan - Hänvisning till befintlig avbrottsplan. 7.2 Reservdrift och reservrutiner - Dokumenterade rutiner för reservdriftförfarande 7.3 Reservkraft - Reservkraftutrustning och kontaktuppgifter för service, underhåll, inställelsetider o.dyl. för denna. 7.4 Återstartsrutiner - Dokumentation av befintliga återstartsrutiner. Incidenthantering 8.1 Uppdatering av antivirusprogram - Rutiner för och frekvensen för uppdatering av antivirusprogram.
13 8.2 Åtgärder för spårning av incidenter - Rutin för genomgång av loggar och trender samt oväntade händelser i systemen. 8.3 Förebyggande åtgärder - Rutiner för säkring av data, spårning av källa och säkring av eventuellt bevismaterial. - Förebyggande åtgärder för att motverka upprepning av incidenter. 8.4 Dokumentation av inträffade incidenter - Rutiner för formulering av slutsatser och dokumentation av en incident med ev. polisanmälan. 8.5 Rutiner för hantering av säkerhetsincidenter och funktionsfel - En mer detaljerad beskrivning av IT-avdelningens åtgärder i de delar av den incidenthanteringsrutin som beskrivs i Informationssäkerhetinstruktion, Förvaltning som berör IT-avdelningen. Systemhantering 9.1 Anskaffning/-införande - En mer detaljerad beskrivning av IT-avdelningens åtgärder i de delar av den anskaffningsrutin för informationssystem som beskrivs i Informationssäkerhetinstruktion, Förvaltning som berör IT-avdelningen. 9.2 Underhåll/-utveckling - Sammanställning av vid vilka tidpunkter systemunderhåll ska göras. - Rutin för kontroll av effekter av ändringar i prestanda för system 9.3 Avveckling - En mer detaljerad beskrivning av IT-avdelningens åtgärder i de delar av den avvecklingsrutin för informationssystem som beskrivs i Informationssäkerhetinstruktion, Förvaltning som berör IT-avdelningen. 9.4 Installationer av funktioner i nätet - Rutiner för installationer av funktioner i nätet. - Regler för rätten att installera nya program, programversioner eller att importera externa filer. 9.5 Rättning av data. - Regler för rättning av data. Dokumentation - Hänvisning till de dokument som finns avseende drift Bilaga 1: Installationer - specifikationer
14 11.1 Installerade mjukvaror - Rutiner för driftgodkännande av installerade programvaror. - Beskrivning av installerade programvaror Installerade hårdvaror - Rutiner för driftgodkännande av installerade hårdvaror. - Beskrivning av installerade hårdvaror. Bilaga 2: Beslut och underhåll av driftinstruktionen - Formalia kring driftinstruktionen om ansvar och godkännande avseende bl.a. vem som ansvarar för underhåll, när revision gjorts och ska göras o.dyl.
Drift. IT säkerhetsinstruktion: Upprättad av: Johan Israelsson
IT säkerhetsinstruktion: Drift Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Datum: 2006-04-12 Datum: 2006-04-12 Datum: 2006-04-12 Datum:
Läs merInformationssäkerhetsanvisningar Kontinuitet och Drift
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Kontinuitet och Drift Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merVÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 b 1 (8) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06, 292 Organisation och ansvar Förvaltningschef är
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merEDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy
EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merRiktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner
Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess
Läs merPolicy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Läs merRiktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merInformationssäkerhet Riktlinje Förvaltning
Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merFastställd av kommundirektören 2011-06-20. Informationssäkerhet Riktlinje Kontinuitet och drift
Fastställd av kommundirektören 2011-06-20 Informationssäkerhet Riktlinje Kontinuitet och drift Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar för säkerhetsarbetet 4 2.1 IT-Support... 4 3 Hantering
Läs merFörnyad certifiering av driftleverantörerna av Ladok
Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merRiktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis
Läs merKontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merOrganisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merRIKTLINJER FÖR IT-SÄKERHET
FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merRiktlinjer för IT och informationssäkerhet - förvaltning
Författningssamling Utgivare: Kommunledningsförvaltningen Kansli Gäller från: Lagakraftvunnet beslut Gäller till och med: tillsvidare Antagen: Kommunstyrelsen 2019-03-26 95 Riktlinjer för IT och informationssäkerhet
Läs merRegler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Läs merInformationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Läs mer2009-05-04. Informationssäkerhetspolicy
2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5
Läs mer1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0
Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merMetoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Läs merBilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Läs merBilaga 3 Säkerhet Dnr: /
stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merSystemkrav. Artvise Kundtjänst
Systemkrav Artvise Kundtjänst Sida 2/6 Innehållsförteckning 1 Inledning... 3 1.1 System... 3 2 Artvise Kundtjänst Databas... 3 2.1 Systemkrav för databasserver... 3 2.2 System... 3 2.3 Programvara... 4
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Läs merInformationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merInformationssäkerhetspolicy
Dnr: KS 2012/170 Fastställd av KF 2012-10-25 152 1 (20) Informationssäkerhetspolicy Informationssäkerhet är den del i kommunens lednings- och kvalitetsprocess som avser hantering av verksamhetens information.
Läs merTekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merInformationssäkerhetsinstruktion Användare: Personal (3:0:0)
Informationssäkerhetsinstruktion Användare: Personal (3:0:0) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merInformationssäkerhetspolicy
FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1 2009-20-16 ändring Informationssäkerhetspolicy Härjedalens kommuns ramverk för Informationssäkerhetsarbete i enlighet med Krisberedskapsmyndighetens
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20160516 Ersätter: 20130317 Dnr: 2016/00024 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197
Läs merGranskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
Läs merRiktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
Läs merSäkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merSÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM
FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs mer2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merDetta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merNovi Net handelsbolag. Produkter och tjänster
Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merTeknisk spec Flex Lön och Flex API
Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX
Läs merSystemrekommendation. Artvise Contact Center
Systemrekommendation Artvise Contact Center 2017-01-10 Sida 2/6 Innehållsförteckning 1 Inledning... 3 1.1 System... 3 2 Artvise Contact CenterDatabas... 4 2.1 Systemrekommendationer för databasserver...
Läs mer1 (7) Arbetsgången enligt BITS-konceptet
1 (7) Arbetsgången enligt BITS-konceptet 2 (7) Innehållsförteckning ALLMÄNT OM BITS-KONCEPTET... 3 CENTRALA BEGREPP... 3 BITS-KONCEPTETS PRODUKTER... 3 KOPPLING TILL ISO 27000... 4 ARBETSGÅNG ENLIGT BITS-KONCEPTET...
Läs merChecklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merVISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Läs merAtt införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Läs merChecklista för Driftsättning - Länsteknik
Styrande dokument Rutindokument Checklista Sida 1 (9) Checklista för Driftsättning - Länsteknik Sida 2 (9) Innehåll Checklista för Driftsättning - Länsteknik... 1 Syfte... 3 Omfattning... 3 Aktiviteter...
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Läs merInformationsklassning
Norrmalms stadsdelsförvaltning 2003-09-09 Bilaga 5 s Informationsklassning Inledning Data som lagras och bearbetas i stadens IT-system bildar information som representerar stora värden. För att få en heltäckande
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merInformationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Läs merService Level Agreement mall för kommunalt IT-stöd
Service Level Agreement mall för kommunalt IT-stöd v1.0-2010-11-02 Kim Weyns & Martin Höst Institutionen för Datavetenskap, Lunds Universitet Box 118, S-221 00 Lund kim.weyns@cs.lth.se Inledning Ett Service
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Antagen av kommunfullmäktige 2014-02-24, KF 29 Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd:
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merAllt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Läs merRekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merBengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1
ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2
Läs merTeknisk kravspecifikation för nytt Omsorgs system
1(6) Handläggare, titel, telefon Katarina Westmar 011-151019 2012-01-17 Version Pa4 Godkänt av Mikael Daremo Teknisk kravspecifikation för nytt Omsorgs system Innehållsförteckning 1. Beskrivning av Norrköpings
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merKatrineholms kommuns. Informationssäkerhetspo licy. IZatrineholms kommun "- Antagen av kommunfullmäktige , 106
2010-0-0 Kommunstyrelsens handling nr 26120 i O 1 () Vår handläggare Katrineholms kommuns Informationssäkerhetspo licy Antagen av kommunfullmäktige 2010-06-21, 106 Informationssäkerhet är den del av kommunens
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs merSäkerhetsinstruktion. Procapita Vård och Omsorg
PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merInformationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner
Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning
Läs merSokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
Ecos Systemkrav Systemkrav 2016-11-25 2 (6) Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merGislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs mer