IT-instruktioner version

Storlek: px
Starta visningen från sidan:

Download "IT-instruktioner version 05-03-16"

Transkript

1 IT-SÄKERHETSINSTRUKTION FÖR ANVÄNDARE... 2 INSTRUKTIONENS ROLL I IT-SÄKERHETSARBETET... 2 MÅL... 2 INLOGGNING... 3 När blir Ditt användarkonto tillgängligt?... 3 Initialt lösenord...3 Lösenordet är strängt personligt...3 Glömt lösenord...3 Program och licenser...4 Distansarbete, bärbara datorer och hemdatorer...4 INTERNET... 5 E-POST... 5 HOT MOT VÅR INFORMATION - INCIDENTER... 5 Vad skall rapporteras?...5 Vem skall rapportera incidenter?...5 Vem skall Du rapportera till?...6 Datavirus... 6 Epostspam... 6 TEKNISK SUPPORT... 6 Om Du behöver lämna in Din dator på reparation...6 NÄR DU SLUTAR DIN ANSTÄLLNING... 7 Vem ansvarar för det som finns lagrat på Ditt konto?...7 När avslutas användarkontot?...7 Vad händer med Ditt epost-konto när Du slutar Din anställning?...7 IT-SÄKERHETSINSTRUKTION FÖR FÖRVALTNING:... 8 ÅTKOMST TILL IT-RESURSER... 8 Behörighet... 8 Behörighetsadministration...8 Behörighetskontroll...8 Loggning... 8 Spårbarhet... 9 Införande och förvaltning av IT-system... 9 Avveckling av IT-system DRIFTGODKÄNNANDE GRANSKNING IT-SÄKERHETSINSTRUKTION FÖR DRIFT: DATAKOMMUNIKATION Televäxeln Externa anslutningar Brandväggar DRIFTSÄKERHET AVBROTTS- OCH KATASTROFPLANER Avbrottsplaner Katastrofplaner SÄKERHETSKOPIERING OCH LAGRING Regler för rättning av data bör minst omfatta: Kontroll av IT-utrustning Rutiner för backup av kommunens servrar :59:11 Sida 1 (13)

2 IT-SÄKERHETSINSTRUKTION FÖR ANVÄNDARE Instruktionens roll i IT-säkerhetsarbetet Användningen av datorer i vårt dagliga arbete ökar. För att alla dessa IT-system som vi arbetar med skall vara säkra, tillgängliga och fungera som de effektiva verktyg vi önskar, är det viktigt att användningen sker på ett kontrollerat sätt. En förutsättning för detta är att känna till de krav som ställs på Dig som IT-användare inom organisationen. Som användare har Du alltså en del av ansvaret för säkerheten i vår informationshantering. Du måste veta: Mål vilket ansvar Du har vad Du ska göra vid olika incidenter var Du kan få stöd och hjälp de allmänna säkerhetsbestämmelserna reglerna för Din användning av hårdvara (datorer och kringutrustning) och mjukvara (program) hur Du får nyttja e-post och Internet Målet är att alla användare skall: ansvara för informationens riktighet och att den skyddas mot obehörig insyn vid såväl inmatning, uttag och bearbetning av information. till s Helpdesk rapportera fel och brister som uppstår i driften liksom olika former av incidenter, t.ex. misstänkt virusangrepp. förstå IT-systemets struktur och rollfördelning inom organisationen. förstå begränsningar och risker i användandet av e-post och Internet. till systemägare framföra behov av information och utbildning. till systemägare föreslå utvecklande förändringar av IT-systemen. Säkerhetsinstruktionen för användarna är generell för hela kommunorganisationen och täcker in alla system. Den redovisar de regler som gäller om hur information, kommunikationsnät, datasystem och arbetsplatser skall hanteras för att felaktigheter och störningar skall undvikas :59:11 Sida 2 (13)

3 Inloggning Våra IT-system är utrustade med behörighetskontrollsystem på olika nivåer för att säkerställa att det endast är behöriga användare som får åtkomst till informationen. För att få behörighet krävs att: 1. Du godkänts i den grundläggande IT-säkerhetsutbildningen och fått nödvändig information om de datasystem Du kommer att använda. 2. Du tagit del av IT-instruktion för användare. 3. Du undertecknat Användarförsäkran där Du erkänner att Du har förstått och accepterat innehållet i ITinstruktion för användare. Sedan Du lämnat en underskriven försäkran ansvarar Du för att följa de regler som kopplas till behörigheten. 4. Chefen lämnar en ifylld och undertecknad blankett Anmälan om användarkonto till med uppgift om den behörighet och åtkomst till program, system, kataloger mm som Du skall tilldelas. 5. Du godkänner att personuppgifter om Dig t.ex. namn, befattning, telefonnummer, e-postadress, foton och liknande arbetsplatsrelaterade personuppgifter registreras i kommunens databaser eller kan publiceras på kommunens webbplats eller intranät. När blir Ditt användarkonto tillgängligt? 5 arbetsdagar efter det mottagit Anmälan om användarkonto och Användarförsäkran. Systemadministratören lägger in Din behörighet i ev. förvaltningsspecifika system. sänder uppgifterna om användaridentitet och ett lösenord till Dig via Din chef. Initialt lösenord Första gången loggar Du in med ett initialt lösenord i kommunens nät som Du får av. Du byter omedelbart lösenordet till Ditt personliga lösenord enligt nedanstående modell. Systemadministratören för förvaltningsspecifika system tilldelar dig lösenord för respektive system i samband med inlägg av behörighet till systemen. Lösenordet är strängt personligt och skall hanteras därefter. Du skall därför: skydda lösenordet väl. Avslöja inte Ditt lösenord för andra eller låna ut Din behörighet lösenordet skall bytas med vissa tidsintervaller eller omedelbart om Du misstänker att någon fått kännedom om det All inloggning eller försök till inloggning under annan, eller med annans identitet är absolut förbjuden När Du arbetar i organisationens nätverk loggas och registreras i allmänhet Dina aktiviteter. Information som sparas på gemensamma utrymmen i det lokala nätverket, skall lagras på anvisad plats Det är absolut förbjudet att ansluta sin datorutrustning externt via egen icke godkänd uppkoppling t e x modem Det är förbjudet att skaffa sig utökade systemrättigheter än det som tilldelats. Om vi alla följer dessa regler så kan obehöriga inte komma åt informationen. Kom ihåg att Du ansvarar för allt som registrerats med Din användaridentitet. Lösenordet skall bestå av minst 6 tecken För att eliminera vissa problem med lösenord rekommenderar vi att Du endast använder tecknen a-z, A-Z och 0-9. Tänk på att små bokstäver (gemena) och stora bokstäver (versaler) skall ses som skilda tecken. Lösenordet skall konstrueras så att det inte lätt kan kopplas till dig som person. Enkla repetitiva mönster såsom t ex ABC123, skall undvikas, liksom andra lättforcerade lösenord, t.ex. Ditt eget eller familjemedlems namn eller enkla tangentbordskombinationer av typen QWERTY. Tidigare använda lösenord kan inte återanvändas. När Du byter lösenord kontrollerar systemet att Du inte använder något av de 12 senaste lösenorden. Glömt lösenord Om Du glömmer Ditt lösenord och försöker logga in till systemet med ett felaktigt lösenord kommer systemet efter tre felaktiga försök att låsa Ditt konto. Om detta inträffar vänder Du dig till och/eller behörighetsansvarig för systemet. Du kommer då att få ett nytt lösenord. Du lämnar spår efter dig när Du är inloggad och arbetar i systemen. Loggningsfunktioner används för att spåra obehörig verksamhet och intrång. Detta görs för att skydda informationen samt för att undvika att oskyldiga misstänks om oegentligheter inträffar :59:11 Sida 3 (13)

4 Om Du lämnar arbetsplatsen Vid tillfällen när Du inte har uppsikt över arbetsstationen kan Du tillfälligt låsa arbetsstationen med kortkommandot: CTRL+ALT+DEL eller Windowstangenten+L. Vid längre frånvaro skall arbetsstationen loggas ur. Om Du glömmer detta finns risk att information är tillgänglig för obehöriga. Kom ihåg att Du ansvarar för allt som registrerats med Din användaridentitet. Utskrifter av dokument på en gemensam skrivare skall hämtas så snart Du kan. Tänk på att kvarglömda dokument kan komma i orätta händer. Kringutrustning skrivare, kameror m.m. Vid fel på arbetsstation med tillhörande hårdvara skall Du omgående anmäla detta till Din systemadministratör eller IT-stöd. Din arbetsstation med tillhörande hårdvara är verksamhetens egendom och får ej bytas, förändras eller medtagas utan ITenhetens medgivande. All installation och konfiguration av hårdvara och arbetsstationer ska ske av så att kommunens standard följs. Om service på Din utrustning som innebär att Din persondator lämnas bort eller kasseras måste känslig information i Din hårddisk tas bort. Rådgör då med Din systemadministratör eller IT-stöd. Olika typer av minneskort eller mobila hårddiskar för handdatorer och digitala kameror mm kan lätt bli smittade med virus. Därför skall Du inte ansluta denna typ av kringutrustning mot en dator som Du inte med säkerhet vet har ett uppdaterat virusprogram. All kringutrustning skall vara godkänd och installerad av IT-stöd. Vårt lokala nätverk (LAN) och hantering av information Nätverket är en mycket viktig gemensam resurs som ger oss alla möjlighet att lagra information, dela på skrivare och program, upprätta kommunikation m m. Följande regler gäller för nätverket: Verksamhetskritisk information skall lagras på gemensamma diskutrymmen på nätverket. Vi rekommenderar att lokal lagring av viktig information generellt inte bör förekomma. Sker lagring av annan information på lokala arbetsstationer ansvarar Du själv för att denna blir säkerhetskopierad vilket innebär att: Du själv skall ta säkerhetskopior på olika typer av minneskort eller mobila hårddiskar eller disketter. Du skall tänka på att andra kan ha otillbörligt intresse av att komma över informationen Program och licenser All programvara på kommunens datorer och servrar skall vara licensbunden. Upphovsrätten skall alltid respekteras och är grunden för licensavtalen. Ingen programvara får därför kopieras eller föras utanför kommunens utrymme om ej annat överenskommits med systemägare/systemansvarig. All privatkopiering är således förbjuden. Vid behov av program/licenser skall verksamhetsansvarig chef kontakta för inköp, samordning och registrering. gör inga installationer om ovanstående regler överträds. Mjukvara (program) som inte godkänts av får ej installeras eller användas på arbetsstationer eller nätverk som administreras av. Det är inte heller tillåtet att kopiera eller använda kommunens program utanför dess verksamhet. Om Du är i behov av ytterligare programvaror eller hårdvara t ex handdator, digitala kameror mm skall Du anmäla det till Din chef. Distansarbete, bärbara datorer och hemdatorer Det är allt vanligare förekommande att anställda arbetar utanför organisationens lokaler, i hemmet eller på annan plats. Hantering av bärbara datorer och annan mobil utrustning och dess uppkoppling mot det interna nätverket måste regleras. Speciell försiktighet måste iakttas när det gäller distansarbete från hemmet samt vid användning av mobil utrustning som bärbara datorer och handdatorer o.d. på plats geografiskt skild från organisationens arbetslokaler. Verksamhetsansvarig chef beslutar om ett IT-systems information ska få hanteras på distans med stationär eller mobil utrustning. Distansarbete ska vara reglerat i avtal mellan förvaltningen och den anställde. För annan extern anslutning och mobil datoranvändning ska särskilda riktlinjer finnas. Avtalet och säkerhetsinstruktionen ska minst reglera stöldrisk och om utrustningen endast får användas för arbetsgivarens arbete om lagring och säkerhetskopiering av verksamhetskritisk information ska ske i egen dator eller hos arbetsgivaren. Lagringsmedia som Du använder/skapar i hemdatormiljö får inte användas i organisationens nätverk förrän viruskontroll av lagringsmediet har skett. hur eventuella hjälpinsatser utifrån (remote) och antiviruskontroll m.m. skall ske om kryptering krävs vid överföring och autenticering vid uppkoppling mot arbetsgivarens nätverk Endast den utrustning tillhandahållit får anslutas mot kommunens nätverk. Användning av trådlös anslutning kräver särskilda säkerhetsåtgärder och särskilt tillstånd :59:11 Sida 4 (13)

5 Internet Kommunens nätverk är anslutet till Internet via en s.k. brandvägg som reglerar in- och utgående trafik. Loggning sker av trafiken i brandväggen. Internetanvändandet är ett område där säkerheten påverkas i mycket hög grad av användarnas beteende. Vid användande av Internet gäller följande Allmänt gäller att vid nedladdning från Internet krävs att Du har gott omdöme och endast hämtar in sådant som är relevant för arbetet och kommer från välrenommerade webbsidor. copyright-skyddade program t.ex. filmer, musik och spelprogram får inte laddas ned i kommunens system gratisprogram får inte laddas in i kommunens system utan att de godkänts av Det är inte tillåtet att via Internet titta/lyssna på material av pornografisk, rasistisk, nazistisk karaktär. Förbudet gäller också material som är diskriminerande (religion, kön, sexuell läggning, nationalitet etc.) eller har anknytning till kriminell verksamhet. När Du surfar på Internet representerar Du kommunen. Gör det med ett gott omdöme så att Ditt agerande på nätet inte skadar oss. Du lämnar spår efter dig p.g.a. att all Internettrafik loggas. Denna loggfil är en allmän handling och visar vilka webbplatser Du har besökt. E-post E-post är ett rationellt arbetsverktyg men minneskapaciteten för det är begränsad. Tänk därför på att regelbundet rensa Din brevlåda innan den blir full. Om den blir full kan Du inte ta emot mer e-post. E-postsystemet skall inte användas som ett arkivsystem. Meddelanden och bifogade filer m.m. som Du vill spara, sparar Du på samma sätt som Du lagrar annan information. Observera att e-post som bedöms såsom en inkommen offentlig handling i ett ärende skall hanteras som sådan. Kontakta Din chef, som får besluta om hur handlingen vidare skall hanteras ang. diarieföring mm. Skriv inte någon känslig information i ämnesraden. Om Du under en längre period inte har möjlighet att kontrollera Din e-post skall Du sätta frånvarobesked med uppgift om vem som hanterar Dina ärenden. E-post med bilagor utgör ett stort hot när det gäller spridning av virus. Om Du misstänker att det kommit in virus via e- postsystemet skall omedelbart meddela s Helpdesk tel För att undvika problem med virusspridning och onödig belastning av systemresurser skall Du följa de råd om inställningar och hantering av e-posten som Du får av. Du skall inte öppna e-post som kan innehålla verksamhetskritisk information i någon annans dator. Det är inte tillåtet att sända massbrev till alla som är anslutna till kommunens adressbok utan särskilt tillstånd från systemägare och Var selektiv med att skicka eller vidarebefordra meddelanden som innehåller stora filer. Öppna endast bifogade filer från avsändare Du litar på. Använd inte heller Din vanliga användaridentitet och Ditt lösenord på externa system t.ex. hotmail eller andra publika e-postservrar, forum och konferenser Om Du får hotelsebrev eller liknande, kontakta Din chef. Ta inte bort brevet. Hot mot vår information - Incidenter Att dra lärdom av erfarenheter från incidenter av olika slag är ett viktigt moment när det gäller att spåra brister och svagheter i IT-verksamheten för att sedan rätta till dessa. Vad skall rapporteras? Om Du konstaterat eller misstänker: Dataintrång (t.ex. portscanning, brandväggsintrång, intrång i behörighetskontrollsystem, flooding) Datavirus m.m. (t.ex. virus, trojan, logisk bomb, sniffer) Händelse som medför driftavbrott eller fysisk skada (t.ex. stöld, brand, vatten, blixtnedslag, värme, sabotage) Brott mot lagstiftning och internt regelverk Vem skall rapportera incidenter? Alla medarbetare i organisationen och extern personal som utför uppdrag för organisationens räkning skall rapportera vid misstanke om inträffade säkerhetsincidenter och upptäckta säkerhetsbrister :59:11 Sida 5 (13)

6 Vem skall Du rapportera till? Till IT-säkerhetssamordnaren via s Helpdesk. Åtgärder vidtas för att eliminera skadeverkningarna av incidenten. Därefter sammanställer IT-säkerhetssamordnaren en rapport om incidenten och informerar regelbundet kommunledningen om denna. IT-säkerhetssamordnaren skall sammanställa och analysera de incidenter som inträffar och föreslå åtgärder för att lära av incidenter för att förebygga eventuella framtida skador. Om Du misstänker att någon obehörig använt Din användaridentitet och varit inne i ITsystemet notera tidpunkten då Du senast själv var användare i systemet notera tidpunkten då Du upptäckte intrånget anmäl omedelbart till s Helpdesk dokumentera alla iakttagelser i samband med upptäckten samt försök att fastställa om kvaliteten på informationen har påverkats Datavirus Om Du drabbats av eller misstänker att systemet innehåller virus skall Du omedelbart: anmäla detta till s Helpdesk telefon Om Du har tillgång till en annan dator kan Du felanmäla via avbryta allt arbete i datorn/systemet på det ställe där Du gjorde upptäckten och se till att ingen annan använder datorn/systemet skriva ner alla iakttagelser som Du misstänker kan ha samband med händelsen Epostspam har centralt installerat ett spam-filter som ständigt förbättras. Detta rensar bort merparten av de spamfiler som kommunen (liksom de flesta epostanvändare) drabbas av. Det är viktigt att användarna själva snabbt rensar bort de spam som trängt förbi det gemensamma filtret så att epostservern inte tyngs ned av spam. Vidare bör användaren medverka till att minska spam genom att endast använda kommunens epostklient (Groupwise). Om Du vet att värdefull post som sänts till dig inte kommit fram kan det bero på att epost-meddelandet har fastnat i filtret. Kontakta då Helpdesk. Teknisk support Om Du får fel på Din dator... Vem skall Du kontakta om Du är övertygad om att det är ett tekniskt fel på utrustningen? Svar: Helpdesk Felanmälningar skall inte ska göras till enskild tekniker utan till den centrala helpdeskfunktionen. Du skall så noggrant som möjligt beskriva Ditt problem. Ange Ditt namn, Din epost-adress, vilken dator som krånglar, var den finns, när felet uppstod, vilket fel Du tror att den har, vad Du gör i väntan på att felet avhjälps m.m. I den centrala helpdeskfunktionen avgörs vem som skall åtgärda problemet och när detta skall ske. Att särskilt observera är att tar ansvar för "tekniska problem". Handhavandeproblem kring kontorsinformationssystemen (Word, Excel, PowerPoint m. Fl.) ansvar inte för. Varje användare förväntas genomgå de fortbildningar/kurser som behövs för att klara av "användarproblemen" i sin yrkesroll. I övrigt är det varje enskild förvaltnings eget ansvar att tillhandahålla support genom sina systemadministratörer av de programvaror och administrativa system som endast används för förvaltningens eget behov (t.ex. IST-systemet inom skolan, Sofia-systemet inom socialförvaltningen osv.). Om Du behöver lämna in Din dator på reparation måste Du se till att känslig information har avlägsnats från hårddisken. Om den gått sönder måste Du rådgöra med ITenheten innan den sänds på service eller kasseras. Normalt sker denna dialog med när Du anmält ärendet till Helpdesk :59:11 Sida 6 (13)

7 När Du slutar Din anställning ansvarar Du för att: rådgöra med Din chef om vilket av Ditt arbetsmaterial som skall sparas. Notera att allt arbetsmaterial Du framställt anses vara organisationens egendom och får inte tas med utan Din chefs godkännande. privat material rensas och tas bort. Vem ansvarar för det som finns lagrat på Ditt konto? 1. Du själv. 2. Du och Din chef ansvarar gemensamt för att värdefull information sparas någon annanstans innan anställningen upphör. 3. Ingen information sparas av. När avslutas användarkontot? Ansvarig chef skall avsluta den anställdes behörigheter i nätverket och i verksamhetssystemen genom anmälan till ITenheten (och systemansvarig). Om inget annat anges avslutas kontot 30 dagar efter anmälan om anställningens upphörande. (6 månader efter sista skoldag för studerande). Vad händer med Ditt epost-konto när Du slutar Din anställning? Innan Du slutar bör Du informera Din chef om vilken epost som bör överföras till annan befattningshavare. Din chef ansvarar för att överföringen görs. Din chef skall anmäla till att kontot för e-post skall avslutas och när det skall ske. Epost-brevlådan raderas och därmed all gammal post som ligger där. Ingen epost kan därefter sändas till adressen :59:11 Sida 7 (13)

8 IT-säkerhetsinstruktion för förvaltning: IT-säkerhetshetsarbetet skall bidra till att ett IT-system kan användas på avsett sätt och med avsedd funktionalitet. Åtkomst till IT-resurser Behörighet Med behörighet avses en användares rättighet att på ett reglerat sätt utnyttja ett IT-system och dess resurser. För att uppnå detta krävs samverkande tekniska och administrativa åtgärder. Endast behöriga, med de rättigheter som beslutats, skall finnas registrerade som användare i IT-systemen. Varje användare skall ha en unik användaridentitet, enligt kommunens namn- och lösenordsstandard. Behörigheten består av två delar. Allmän behörighet i nätet som hanteras av. Behörighet i IT-systemet, vilken hanteras av systemansvarig och specificeras i tillägg till ITsystemsäkerhetsplan. Behörighetsadministration Beställning av åtkomst till IT-systemen skall ske på blankett som finns tillgänglig på kommunens webbsida. Verksamhetsansvarig chef fyller i och skickar blanketten till. Blanketten skall sparas hos beställaren och. Samma blankett skall användas när konsulter eller andra skall utföra arbete i kommunens IT-system. Aktuell medarbetare får därefter tillgång till IT-resurserna. Det skall finnas utsedd personal i reserv och eventuella reservrutiner för hantering av behörighet. Systemadministratörer/-tekniker skall alltid ha individuella användaridentiteter. Behörighetsregister skall endast vara åtkomligt för utsedd administratör. Antalet konton med privilegierade rättigheter och omfattningen av dessa rättigheter skall minimeras. Behörighetskontroll Leverantörslösenord och behörigheter skall förvaras inlåsta. Vid allt arbete i kommunens servrar och nät skall autenticering ske. skall tillhandahålla tillfälliga behörigheter till externa medarbetare. Med behörighetskontroll avses administrativa och tekniska åtgärder för kontroll av användares identitet, för styrning av användares behörighet samt för uppföljning av användning. Sådan kontroll sker vanligen i ett behörighetskontrollsystem som möjliggör verifiering av identiteten, reglering av åtkomsträttigheter samt registrering av användarens aktiviteter i ITsystemet (loggning). skall säkerställa att alla rekommendationer på basnivå avseende behörighetskontroll kan tillgodoses. Loggning Det skall finnas en säkerhetslogg som registrerar användaridentitet, uppgift om inloggning och utloggning samt datum och tidpunkt för detta. Systemägaren skall fastställa vilka händelser utöver ovanstående som skall registreras i IT-systemets säkerhetslogg. Central systemägare skall säkerställa att IT-systemet är konstruerat så att uppgift om användaridentitet samt datum och tidpunkter för in- och utloggningar kan registreras i en säkerhetslogg. För säkerhetsloggar skall systemägaren besluta: o hur ofta de skall analyseras. o vem som ansvarar för analyser av dem. o hur länge de skall sparas o hur de skall förvaras. För transaktionsloggar skall systemägaren besluta: o hur ofta de skall analyseras. o vem som ansvarar för analyser av dem o hur länge de skall sparas o hur de skall förvaras. Syftet med loggning är att i efterhand kunna reda ut vilka transaktioner som gjorts, hur, när och av vem. Systemägaren skall fastställa vilka händelser utöver den grundläggande säkerhetsloggningen som skall registreras i ITsystemets säkerhetslogg. Sådan uppgifter kan t.ex. vara felaktiga inloggningsförsök, behörighetstilldelning och förändring av behörighet :59:11 Sida 8 (13)

9 Spårbarhet Med spårbarhet menas möjligheten att via registreringar identifiera och följa förloppet för olika händelser. Varje uppgift i register o.dyl. skall kunna följas och kontrolleras med avseende på hur den är uppbyggd av grunddata eller andra uppgifter. För varje rutin skall man i efterhand kunna följa och kontrollera en händelses kronologiska och systematiska förlopp med avseende på: vilka behandlingsregler som tillämpats hur grunddata och uppgifter bearbetats eller sammanställts vilka transaktioner en uppgift, period eller bearbetning omfattar. För att kunna genomföra spårningen i ett IT-system behövs kunskap om systemets bearbetningar och den kronologiska ordningen för dem. Hjälpmedlen för detta är en eller flera bevakningsfunktioner i form av loggning. Med utgångspunkt från en strategi för loggning och rätt inställningar i systemen kan dessa hjälpmedel säkerställa vems identitet som använts och när den använts. För att uppgifterna skall bli tillräckligt verifierade kan det ibland behöva kompletteras med tjänstgöringslistor, in- och utpasseringsuppgifter, attestuppgifter m.m. Varje IT-system skall åtminstone ha möjlighet till full spårbarhet när det gäller information som bedömts ha ett högt skyddsvärde. Införande och förvaltning av IT-system IT-system som tas i bruk skall uppfylla de säkerhetskrav som verksamheten ställer. Rutiner för inköp och installation av program är särskilt viktiga i nätmiljöer. Risken för att t.ex. datavirus överförs till andra miljöer i det lokala nätet är överhängande om en arbetsplats har blivit smittad. För att klara införandet av ett IT-system skall verksamhetsansvarig chef i samråd med utforma en projektplan för införandet. Denna plan skall omfatta följande (i tillämpliga delar): Verksamhetens beskrivning av behov och mål med anskaffningen En inledande risk- och sårbarhetsbedömning Risk- och sårbarhetsbedömningen är ett viktigt underlag för den kravspecifikation som skall upprättas och syftar bl. a. till att klarlägga de säkerhetskrav som verksamhetens ställer i form av: krav på säkerhet avseende sekretess, riktighet och tillgänglighet rättsliga, -verksamhets-, och hotrelaterade krav kommunikationsberoende (internt och externt) reservrutiner mm. Kravspecifikation Kraven från risk- och sårbarhetsbedömningen utökas med bl a: integrationskrav med andra system krav vid införande krav på test och acceptans ytterligare krav som skall gälla fram till den tidpunkt då den tilltänkte systemägaren övertar ansvaret och att systemet övergår till normal systemförvaltning mm i den kravspecifikation som skall utgöra grunden för upphandlingen tidsplan resurser (personella och ekonomiska) när och hur uppföljning, utvärdering och avrapportering skall ske när och hur medarbetarna skall informeras och utbildas Upphandling en upphandling görs med beaktande av lagen om offentlig upphandling tillämpliga ramavtal skall användas om möjligt skall standardprodukter användas Inför Drift och förvaltning Ansvarig för nyanskaffningsprojekt förbereder överlämnandet från test och utveckling till drift och förvaltning tillsammans med den tilltänkte systemägaren. Beslut om tidpunkt från vilken systemet övergår från projekt till förvaltning fattas av systemägaren. I och med detta övergår ansvaret till systemägaren som då också övertar all dokumentation. Om systemet bedöms som samhällsviktigt skall dessutom en IT-systemsäkerhetsplan upprättas :59:11 Sida 9 (13)

10 Avveckling av IT-system Regler skall finnas för hur datamedia med sekretessbelagd information skall avvecklas (IT-säkerhetsinstruktion, Förvaltning) Systemägaren skall besluta hur lagringsmedia med IT-systemets information skall avvecklas Om IT-system som hanterar sekretessbelagd information avvecklas och utrustning med lagringsutrymme använts för drift av system, måste sådana lagringsutrymmen fysiskt förstöras eller överskrivas på ett säkert sätt i stället för att vanlig radering används, IT-system som inte längre behövs för verksamheten skall avvecklas snarast. Systemägare skall efter samråd med ITenheten besluta om och när ett IT-system skall avvecklas. Vid avveckling skall särskilt uppmärksammas: Rättsliga regler såsom Arkivlagen, PUL Vad skall tas ut ur systemet före avveckling (på papper eller media) Innehåller systemet ärenden vilka behöver avslutas i diariet Behöver återläsning av innehåll kunna ske längre fram Behöver uppgifter flyttas över till annat IT-system Destruktion av media som innehållit information Regler för destruktion av media som innehållit sekretessbelagd information Driftgodkännande Driftgodkännande är det beslut som formellt fastställer att ett IT-system på ett tillfredsställande sätt lever upp till ställda säkerhetskrav. Systemägaren beslutar om driftgodkännande. Beslutet skall dokumenteras. I samband med att en systemsäkerhetsplan upprättas granskas om IT-systemet uppfyller basnivå de tilläggskrav som ställs utifrån rättsliga, verksamhetsspecifika och hotrelaterade krav Systemägaren beslutar om driftgodkännande. Beslutet baseras på en granskning och säkerhetsutvärdering som bygger på jämförelse mellan verksamheternas krav och vidtagna säkerhetsåtgärder. Driftgodkännandeprocessen relateras till aktuell systemsäkerhetsplan och skall omfatta; avgränsningar granskning av säkerhetsåtgärder i IT-systemet utvärdering av granskningen i förhållande till systemsäkerhetsplanens krav redovisning av beslutsunderlag samt beslut Beslutsunderlaget skall innehålla en sammanfattning av förslag till beslut som kan vara att: driftgodkänna IT-systemet driftgodkänna IT-systemet efter beslut om när kompletterande säkerhetsåtgärder skall vara genomförda inte driftgodkänna IT-systemet. Granskning IT-säkerhetssamordnaren verkställer granskning. Målet med granskningen är att klarlägga i vilken utsträckning kraven i IT-säkerhetspolicyn uppfyllts. Systemägaren har ansvaret för att allt nödvändigt underlag finns tillgängligt för granskning. Genomförd granskning skall dokumenteras :59:11 Sida 10 (13)

11 IT-säkerhetsinstruktion för drift: Avser den löpande hanteringen av driften, instruktioner för hur avbrott av olika längd ska hanteras, eventuella prioriteringar vid exceptionella händelser, hantering och förvaring av datamedia o.dyl. s tekniska infrastruktur skall vara dokumenterad i en särskild IT-systemsäkerhetsplan. Kommunens allmänna regler för IT-drift är samlade i detta dokument. Datakommunikation Televäxeln Redovisas i en egen IT-systemsäkerhetsplan. Externa anslutningar Målet är att all datakommunikation till och från kommunen går via en brandvägg. I den mån andra lösningar även fortsättningsvis används ska dessa vara förtecknade och väldokumenterade. Kommunen är i sin verksamhet beroende av datakommunikation med andra organisationer och centrala myndigheter samt med Internet. Denna kommunikation sker i huvudsak via det gemensamma nätverket. Följande riktlinjer gäller: Kontroller ska ske av vem som får komma ut och vem som får släppas in En kontrollista på vilka nätverksadresser och IP-portar som är tillåtna ska användas för att filtrera bort onödig trafik Användningen av tjänster i det kommunala nätet skall fastställas och dokumenteras vad gäller kommunikationsriktning, vilka protokoll som ska stödjas samt vilka applikationer som använder protokollen Anslutning till publika nät får endast upprättas efter godkännande av För närvarande finns följande tjänster: E-post (SMTP) Access till resurser på Internet (HTTP, HTTPS) Filöverföring (FTP) Tidssynkronisering RAS individuell fjärraccess Internetmail (åtkomst av personlig brevlåda från generell Internetuppkoppling) VPN (krypterad uppkoppling via Internet) Brandväggar För att försvåra för obehöriga att göra intrång i ett IT-system via externa anslutningar ska det finnas en brandväggsfunktion. ansvarar för att all kommunal IT-drift skyddas bakom för ändamålet lämpliga brandväggar. I IT-systemsäkerhetsplanen för brandvägg skall redovisas: Vad som ska loggas i brandväggen Vem som ansvarar för uppföljning av loggar Hur ofta uppföljning ska ske Hur länge loggarna ska sparas Det ska finnas en aktuell förteckning över samtliga externa anslutningar. Om fjärrdiagnostik erfordras ska sådan ske enligt fastställda/överenskomna rutiner. Driftsäkerhet Övergripande regelverk: Åtvidabergs IT-säkerhetspolicy, IT-grundsäkerhet och Instruktioner för användare, förvaltning och drift. Fullständig dokumentation skall finnas för kommunens olika IT-system. Denna skall omfatta förutom de generella IT-säkerhetsdokumenten en IT-systemsäkerhetsplan och tillägg till instruktioner för användare, förvaltning och drift. Bemanningsplanen skall fastställa vilka personer och vilken kompetens som behövs för drift av IT-systemet :59:11 Sida 11 (13)

12 Tillträdet till viktiga dator- och kommunikationsutrustningar som ingår i ett IT-system, ska vara begränsat. IT-ansvarig skall besluta om vilka som skall ha tillträde till datorrum. För att kunna följa upp detta skall besök vara registrerade. Tillträdet ska regleras med en kombination av tekniska och administrativa åtgärder. Beslut om vem som får ha tillträde för att kunna utföra sina arbetsuppgifter fattas av systemägaren. Datavirusangrepp: Systemägaren ska göra en bedömning av risken för ett sådant och vidta nödvändiga åtgärder. Rätten att installera program eller import av externa filer ska regleras i särskild rutin. Kommunal information på Internet. Regler för information på Internet regleras i IT-systemsäkerhetsplan för kommunala Webbsidor. Skalskyddet skall säkerställa en avbrottsfri drift. Avbrotts- och katastrofplaner Tillgängligheten i ett IT-system ska läggas på den nivå som bestäms av verksamhetens behov. Tillgängligheten kan dock aldrig vara 100-procentig. Planerade och oplanerade avbrott inträffar. Om avbrott inträffar skall det finnas dokumenterade rutiner. Planeringen omfattar avbrottsplan och katastrofplan. Men det finns inga vattentäta skott mellan avbrottsplan och katastrofplan. Det som från början såg ut att vara ett mindre avbrott kanske visar sig bli mer omfattande. Därför är det viktigt att ha en handlingsberedskap och kunna agera situationsanpassat. Kontinuitetsplanering är den planeringsprocess som syftar till att säkerställa fortsatt verksamhet vid alla typer av störningar och avbrott i den ordinarie IT-driften. Förvaltningarnas IT-systemsäkerhetsplaner ska beskriva det enskilda IT-systemets krav på avbrotts- och katastrofplanering. Avbrottsplaner Hanterar planerade och mindre betydelsefulla oplanerade avbrott i verksamheten. En avbrottsplan utgör de åtgärder som ska säkerställa fortsatt verksamhet vid störning och möjliggöra återstart av IT-driften inom angiven tid. Systemägaren fastställer längsta tid som IT-systemet får vara obrukbart innan verksamheten äventyras. Avbrottsplaneringen utgår från att återstart ska kunna genomföras innan denna tidsgräns är nådd. Vid framtagande av systemsäkerhetsplanen bestäms kraven på systemets tillgänglighet. Avbrottsplanen består av alternativa rutiner för verksamheten och rutiner för återstart Alternativa rutiner för verksamheten Här utgör grunden en prioritering av kritiska delverksamheter. Sedan utformas rutinbeskrivningar för dessa verksamheter. Rutiner för återstart Här beskrivs vilka åtgärder som skall vidtas för att återstarta datasystemet inom angiven tid. Dessa finns inom områdena: Dokumentation Bemanning, Utbildning och övning Larm, Brand, Elförsörjning, Virusskydd Analys av störningen/avbrottet Rekonstruktion Katastrofplaner Hanterar icke planerade avbrott i driften av IT-systemet. Katastrofplanen är avsedd att användas i sådana situationer som av verksamhetsledningen definierats som så allvarliga att konsekvenserna av dem är katastrofala. Vad som är att betrakta som en katastrof för en enskild verksamhet kan naturligtvis variera. Det kan avse ett stort antal händelser och behöver nödvändigtvis inte primärt avse IT-driften. I det följande kommer beskrivningen av en katastrofplan vara helt inriktad på händelser som avser IT-driften. Här begränsas beskrivningen till förberedelser för alternativ drift, vilket kan avse drift såväl inom som utanför den egna organisationen. Katastrofplanen omfattar reservrutiner och alternativt driftställe Reservrutiner Fastställande av servicenivå Utformning av reservrutiner Utbildning, övning och underhåll :59:11 Sida 12 (13)

13 Beslut och ansvar Alternativt driftställe Organisation Aktivering av katastrofplan Reservdrift Återgång till normal drift Att etablera IT-driften på ett alternativt driftställe är ett omfattande företag, i synnerhet som det sannolikt sker under stor tidspress. För att lyckas med detta krävs förberedelser i form av: Backup/säkerhetsarkivering Dokumentation, Utbildning och övning Revidering och underhåll av katastrofplanen Säkerhetskopiering och lagring Grunden för all IT-verksamhet är att alltid veta att det finns en fungerande backup på all data. Systemägarnas krav på säkerhetskopiering och lagring för de egna systemen skall framgå av de systemsäkerhetsplaner som respektive systemägare upprättar. Kraven i dessa planer skall vara koordinerade i systemsäkerhetsplan för ITinfrastrukturen. Regler för rättning av data bör minst omfatta: Det skall finnas dokumenterade regler för rättning av data Informationsägaren är ansvarig för datakvaliteten Kontroll av IT-utrustning Kontroll av servrar, switchar och övrig utrustning i serverrummet skall genomföras och dokumenteras enligt utfärdade rutiner i IT-systemsäkerhetsplanerna. Rutiner för backup av kommunens servrar Alla kommunala servrar är med i backuptagning. I IT-systemsäkerhetsplanen för Backup skall det finnas tydliga och renodlade: Ansvarsområden och roller. Rutiner för dokumentation av genomförd backup Rutiner för backup dagligen, veckovis och månadsvis Rutiner för förvaring av backupmedia (Media skall förvaras på geografiskt åtskilda platser godkända för arkivering.) Rutiner som fastställer hur många generationer av backupen som skall finnas. Rutiner för återföring av förlorad information Rutiner för slumpmässig kontroll Datamedia med sekretessbelagd information som skall avvecklas överlämnas till som hanterar avvecklingen :59:11 Sida 13 (13)

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion Användare Version 1.0 Dnr: IT-säkerhetsinstruktion Användare Version 1.0 2 (13) Innehåll 1. INLEDNING...3 BAKGRUND OCH SYFTE MED DOKUMENTET...3 MÅL...3 2. HANTERING AV INFORMATION...4 ALLMÄNT OM INFORMATION...4 INFORMATIONSKLASSNING...4

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna

Läs mer

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM

SÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

IT-säkerhetspolicy. Fastställd av KF 2005-02-16

IT-säkerhetspolicy. Fastställd av KF 2005-02-16 IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten

Läs mer

IT-Guiden Finspångs kommuns IT-guide för personal

IT-Guiden Finspångs kommuns IT-guide för personal IT-Guiden Finspångs kommuns IT-guide för personal Datum 2014-10-20 Versionsnummer 1.0 IT-Guiden Revision Datum Utförd av Kommentar 1.0 2014-10-20 Lotta Berglund Dokumentet reviderat 2.0 Åsa Rundgren Dokumentet

Läs mer

IT säkerhetsinstruktion: Förvaltning Organisationen Svenljunga kommun

IT säkerhetsinstruktion: Förvaltning Organisationen Svenljunga kommun 1 Fastställd av KLG den 6 februari 2007 IT säkerhetsinstruktion: Förvaltning Organisationen Svenljunga kommun 1 INLEDNING...2 2 ORGANISATION OCH ANSVAR...2 2.1 ÖVERGRIPANDE ANSVAR...3 2.2 KOMMUNLEDNINGSGRUPPEN

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Informationssäkerhetsinstruktion Användare: Personal (3:0:0) Informationssäkerhetsinstruktion Användare: Personal (3:0:0) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

IT-Säkerhetsinstruktioner: Förvaltning

IT-Säkerhetsinstruktioner: Förvaltning Dokumenttitel IT-Säkerhetsinstruktioner: Förvaltning Sida 1(16) Typ av styrdokument Riktlinjer Ansvarig utgivare Hällefors kommun Kommunfullmäktige Ansvarig författare Lars Örtlund Giltighetsdatum 2013-02-14

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Handläggare Henrik Andersson Informationssäkerhetspolicy Antagen av Kommunfullmäktige 2008-05-05, 36, reviderad 2014-03-03 20 registernr 03.16.2 Innehållsförteckning ÖVERGRIPANDE... 3 SÄKERHETSINSTRUKTION

Läs mer

RIKTLINJER FÖR IT-SÄKERHET

RIKTLINJER FÖR IT-SÄKERHET FÖRFATTNINGSSAMLING (8.1.3) RIKTLINJER FÖR IT-SÄKERHET Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20160516 Ersätter: 20130317 Dnr: 2016/00024 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT-Säkerhetsinstruktion: Användare

IT-Säkerhetsinstruktion: Användare Dokumenttitel IT-Säkerhetsinstruktion: Användare Sida 1(15) Typ av styrdokument Riktlinjer Ansvarig utgivare Hällefors kommun Kommunstyrelse Ansvarig författare Lars Örtlund Giltighetsdatum 2013-02-13

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Informationssäkerhetsinstruktion. medarbetare

Informationssäkerhetsinstruktion. medarbetare 2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information

Läs mer

Riktlinjer IT-säkerhet för användare

Riktlinjer IT-säkerhet för användare Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.

IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet. 2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

InformationsSäkerhets- Instruktion Användare

InformationsSäkerhets- Instruktion Användare HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21

IT-säkerhetspolicy. Antagen av kommunfullmäktige 2004-06-21 IT-säkerhetspolicy Antagen av kommunfullmäktige 2004-06-21 1 Det moderna samhället är starkt beroende av att elförsörjning, telekommunikationer och IT-system fungerar. Om dessa påverkas kan svåra störningar

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Informationssäkerhet Riktlinjer för användare

Informationssäkerhet Riktlinjer för användare Informationssäkerhet Riktlinjer för användare Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare 4 2.2 IT-chef 4

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

IT-SÄKERHETSPOLICY. Stadskontoret. 1 Inledning... 1. 1.1 Definition... 2. 1.2 Omfattning... 2. 2 Mål för IT-säkerhetsarbetet... 2

IT-SÄKERHETSPOLICY. Stadskontoret. 1 Inledning... 1. 1.1 Definition... 2. 1.2 Omfattning... 2. 2 Mål för IT-säkerhetsarbetet... 2 IT-SÄKERHETSPOLICY 1 Inledning... 1 1.1 Definition... 2 1.2 Omfattning... 2 2 Mål för IT-säkerhetsarbetet... 2 3 Ledning och ansvar för IT-säkerheten... 3 4 Lagar och andra regelverk... 4 5 IT-säkerhetsarbetet...

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Säker hantering av information

Säker hantering av information Del 2 Instruktion Säker användare Det ska vara lätt att göra rätt! Titel, Del 2 - Instruktion Säker användare Dokumenttyp Målgrupp Version 1.0 Utgivare Diarienr Instruktion Alla medarbetare RPS Datum 090820

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.

IT-säkerhetspolicy. Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang. IT-säkerhetspolicy IT-säkerhetspolicy Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se Webbplats: www.finspang.se Innehåll Sammanfattning 1 IT-säkerhetspolicy

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Säkerhetsinstruktion. Procapita Vård och Omsorg

Säkerhetsinstruktion. Procapita Vård och Omsorg PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

IT-säkerhetsinstruktioner för användare i Mölndals stad

IT-säkerhetsinstruktioner för användare i Mölndals stad IT-säkerhetsinstruktioner för användare i Mölndals stad Sida 1 1 INLEDNING 3 1.1. Allmänt 3 1.2. Instruktionens roll i IT-säkerhetsarbetet 3 1.3. Organisation och rollfördelning 4 1.4. Mål 5 2. INFORMATION

Läs mer

Säkerhetsinstruktioner för användare av kommunens nätverk

Säkerhetsinstruktioner för användare av kommunens nätverk Säkerhetsinstruktioner för användare av kommunens nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND...1 2 INLOGGNING...1 3 HANTERING AV INFORMATION...3 4 INTERNET...3

Läs mer