Informationssäkerhet En modell

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhet En modell"

Transkript

1 Stiftelsen för rättsinformation Svenska Föreningen för ADB och Juridik 29 november 2007 Informationssäkerhet En modell Olle Olsson Swedish Institute of Computer Science

2 SICS Swedish Institute of Computer Science Nationellt forskningsinstitut Mål: FoU inom IT Bedriva avancerad och fokuserad forskning inom strategiskt viktiga IT-områden Sponsorer: TeliaSonera Ericsson Saab Systems FMV Green Cargo ABB Bombardier Transportation sid 2

3 Om informationssäkerhet Säkerhet: Av vad? För vem? Uppnå vad? Budskap: Säkerhet bidrar till tillförlitlighet Medel för balansering av intressentintressen sid 3

4 Historiska drivkrafter Datacentraltiden fokus på: Fysiskt skydd av data (media) Ej förlora/ej förstöra (förlora egen åtkomst) Oavsiktligt Avsiktligt Ej sprida (andra får åtkomst) Stöld Säkerställa arkivering Åtkomst inom viss framtid sid 4

5 Informationssäkerhet förr Betoning på: Mål: hemlighållande Objekt: ett hanterligt antal databaser Begränsa tillgång, bygg murar, stäng in, etc. Ägar e Andr a sid 5

6 Dagens drivkrafter Sammanhanget IKT (Informations- och kommunikationsteknologi) Bred användning verksamhet på IT-bas Föränderligt landskap teknik, verksamhet,... Sammanvävda verksamheter Kritisk infrastruktur Logiskt skydd nätverkssamhället för samhälle och aktörer digitala sfären data och program Fysiskt skydd datorer, nätverk, minnen,... sid 6

7 Övergripande mål Information (i samhället) skall bidraga till: Kostnadseffektivitet Kvalitet Transparens Uniformitet Delaktighet Innovativitet Etc.... sid 7

8 Begreppet säkerhet Samlingsbegrepp Ett antal icke-funktionella aspekter Säkerhet mångfacetterat Mångdimensionellt Konkreta målsättningar I varje sammanhang För varje aspekt sid 8

9 Aspekter: CIA-triaden Konfidentialitet ( confidentiality ) Skyddas information mot otillbörlig åtkomst? Integritet ( integrity ) Har data ändrats otillbörligt/oönskat? Tillgänglighet ( availability ) Fås information inom rimlig tid? sid 9

10 Aspekter: Parkers hexad Konfidentialitet ( confidentiality ) Vem ska inte få tillgång till information? Innehav ( possession, control ) Har någon annan tillgång till information? Integritet ( integrity ) Är informationen oförändrad? Autentisering ( authenticity ) Är informationen tillskriven rätt källa? Åtkomlighet ( availability ) Kan information åkommas inom rimlig tid? Användbarhet ( utility ) Kan informationen användas på avsett sätt? sid 10

11 Aspekter: ytterligare några Autentisering av aktör ( authentication ) Vem är du? Auktorisering av aktör ( authorization ) Vad får du göra? Tillförlitlighet ( admissibility ) Kan jag lita på dina mekanismer? Säkerhetsgranskning ( auditing ) Är säkerheten väldefinierad och underbyggd? Spårbarhet ( accountability ) Vem har gjort vad med data? Icke-förnekelse ( non-repudiation ) Hur visa vem som gett vad till vem? sid 11

12 Medel för informationssäkerhet Typer av medel: Tekniska Fysiska apparater, sladdar, kort, minnen,... Logiska digitala mekanismer Administrativa arbetsgång, hantering, processer Policies Lagar, förordningar,... Standarder Etc.... sid 12

13 Tekniska medel - exempel Konfidentialitet Kryptografi Integritet Checksummor & digitala signaturer Åtkomlighet Indexering och sökning Autentisering Signering sid 13

14 Säkerhet m.a.p. vad? Objekt-perspektiv: Information/data Tillämpning/program Dator Nätverk Process-perspektiv Användande Vidareförädling Etc. sid 14

15 Riskhantering Komplementärt synsätt Fokusskifte Innefattar Riskanalys Hot Sårbarhet Konsekvensanalys Kostnader Konkret Riskhanteringsplan Riskhanteringsprocess sid 15

16 Säkerhet/risk ekosystemet Nätverkad värld Intressenter (stakeholders) Beroenderelationer Egennytta och ömsesidig nytta Säkerhet är gemensam utmaning Uppnå goda effekter Tillit/förtroende Kostnadseffektivitet sid 16

17 Ekosystemet roller Informationsproducenter Säkerställa information ( data ) Informationsleverantörer Säkerställa informationstjänster Informationskonsumenter Säkerställa informationsanvändning sid 17

18 Ekosystemet relationer / 1 producent P leverantör L konsument K sid 18

19 Ekosystemet relationer / 2 P L K/P L K sid 19

20 Återkoppling i ekosystemet P L K/P L K sid 20

21 Informationssäkerhet nu Balansering mellan: Ramverk för säkerhet Verksamhetens kvalitets- och produktionskrav Generellt: innefattar all verksamhetsdata Databaser, dokument, epost, wikis, IRC, etc. Roll implicerar Ansvarsområde Behov/önskningar/krav Relationer implicerar Förväntningar sid 21

22 Leverantörsperspektiv / 1 Ge tillgång till information Ägar e Andr a Ge tillgång till all publicerad information Ägar e Andr a sid 22

23 Leverantörsperspektiv / 2 Ge tillgång över tiden Ägar e Äga re Äga re And ra Andr a And ra Ej ge tillgång till osann information Ägar e Andr a sid 23

24 Konsumentperspektiv / 1 Leverantör Använ -dare Få oförfalskad information Leverantör Leverantör Använ -dare Ej få manipulerad information Manipulatör sid 24

25 Konsumentperspektiv / 2 Lever antör Anvä ndare Få all relevant information Lever antör Anvä ndare Ej få inaktuell information sid 25

26 Konsumentperspektiv / 3 Använ -dare Få information när den behövs Leverantör Leverantör Använ -dare Få användbar information sid 26

27 Säkerhet: mål eller medel? Rättsinformation ju mer användning desto bättre. Användbarhet är primär egenskap Funktionell egenskap Säkerhet är sekundär egenskap Icke-funktionell egenskap sid 27

28 Säkerhetsaspekter - konsument Integritet Tillgänglighet Autentisering Åtkomlighet Användbarhet Tillförlitlighet Säkerhetsgranskning Spårbarhet Icke-förnekelse Har data ändrats oönskat? Fås information inom rimlig tid? Är informationen tillskriven rätt källa? Kan information åkommas inom rimlig tid? Kan informationen användas på avsett sätt? Kan jag lita på dina mekanismer? Är säkerheten väldefinierad och underbyggd? Vem har gjort vad med data? Hur visa vem som gett vad till vem? sid 28

29 Balans i försörjningskedjan Rättslig informationsförsörjning Producenter och konsumenter Kedjor av produktion och vidareförädling Balans i kedjan Tydliga ömsesidiga förväntningar Underbyggda påståenden om att leva upp till förväntningar P L K / P L SLA K sid 29

30 Informationsförsörjningspusslet Dokument Funktioner Objekt Innehåll Beteende Beskrivningar.. av dokument..av dokumentsamlingar..av funktioner Modeller.. över beskrivningar..över beskrivningar Lägger grunden för förväntningar och åtaganden L K sid 30

31 Kvalitet i pusslet Objekt, beskrivningar, modeller......måste alla kvalitetssäkras Del i gränssnittet mellan aktörer i kedjan En föränderlig värld Ökad samordning: harmoniserad hantering av bredare informationsbaser Verksamhets- och rollutveckling: hantering av ständig förändringsprocess Kvalitet inom definierade ramar över förändring i tiden sid 31

32 Sammanfattning Säkerhet rör Inte bara information i form av data Även informationstjänster Inte bara producentens krav Egentligen mer om konsumentens krav Informationssäkerhet Underbygger tillförlitlig informationsanvändning Kräver definierade mål och processer sid 32

33 Tack för uppmärksamheten! sid 33

Informationssäkerhet En modell Informationssäkerhetens landskap Olle Olsson

Informationssäkerhet En modell Informationssäkerhetens landskap Olle Olsson Stiftelsen för rättsinformation Svenska Föreningen för ADB och Juridik 29 november 2007 Informationssäkerhet En modell Informationssäkerhetens landskap Olle Olsson Swedish Institute of Computer Science

Läs mer

2000-talet tillgänglighet på webben. Olle Olsson Swedish W3C Office Swedish Institute of Computer Science (SICS)

2000-talet tillgänglighet på webben. Olle Olsson Swedish W3C Office Swedish Institute of Computer Science (SICS) Ivan Herman 2000-talet tillgänglighet på webben Olle Olsson Swedish W3C Office Swedish Institute of Computer Science (SICS) EpiServer-dagen 11 mars 2009 SICS Swedish Institute of Computer

Läs mer

SICS Swedish Institute of Computer Science

SICS Swedish Institute of Computer Science Ivan Herman !"# #"$%#&''( 2008 W3C SICS Swedish Institute of Computer Science (2) Nationellt forskningsinstitut FoU inom informations- och kommunikationsteknologier (IKT) Mål: Bedriva avancerad

Läs mer

Olle Olsson. SICS (http://www.sics.se ) W3C (http://www.w3.org ) Nationellt forskningsinstitut. Mål:

Olle Olsson. SICS (http://www.sics.se ) W3C (http://www.w3.org ) Nationellt forskningsinstitut. Mål: Olle Olsson (olleo@sics.se, olleo@w3.org ) SICS (http://www.sics.se ) W3C (http://www.w3.org ) Nationellt forskningsinstitut FoU i informations och kommunikationsteknologi Icke-vinstdrivande 100 personer

Läs mer

Informationsstandarder Mervärde eller förutsättning?

Informationsstandarder Mervärde eller förutsättning? Informationsstandarder Mervärde eller förutsättning? Olle Olsson, SICS och W3C 1 Swedish Institute of Computer Science, SICS Nationellt forskningsinstitut inom informations- och kommunikationsteknologi

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

SICS Swedish Institute of Computer Science

SICS Swedish Institute of Computer Science Ivan Herman !"## 2008 W3C SICS Swedish Institute of Computer Science (2) Nationellt forskningsinstitut FoU inom informations- och kommunikationsteknologi (IKT) Mål: Bedriva avancerad och fokuserad

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50

Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 Terminologi inom informationssäkerhetsområdet HB 550 har blivit TR-50 TK 318 2015-09-02 Jan-Olof Andersson Bearbetat underlag från: Lars Söderlund/Rose-Mharie Åhlfeldt 2015-09-07 1 TR-50 Teknisk rapport

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING

INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING INFORMATIONSSÄKERHET EN FÖRUTSÄTTNING FÖR GOD INFORMATIONSHANTERING Rose-Mharie Åhlfeldt Institutionen för Informationsteknologi Högskolan Skövde Bild 1 VEM ÄR JAG? Universitetslektor i Datavetenskap med

Läs mer

Affärsmodeller och samarbete på framtidens Internet

Affärsmodeller och samarbete på framtidens Internet Världshandelsdagen 2008 "Bortom Web 2.0" Affärsmodeller och samarbete på framtidens Internet Olle Olsson Swedish Institute of Computer Science (SICS) World Wide Web Consortium (W3C) 28 augusti 2008 1 Internet

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Introduktion till informationssäkerhet

Introduktion till informationssäkerhet Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Informationssäkerhet och earkiv Rimforsa 14 april 2016

Informationssäkerhet och earkiv Rimforsa 14 april 2016 Informationssäkerhet och earkiv Rimforsa 14 april 2016 Stephen Dorch, ISMP Information - Organisationens viktigaste tillgång - Säkerhet - Informationen att lita på när jag behöver den - Samordna - Gemensamma

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza

Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi. Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Rätt informationssäkerhet är A&O vid införande av välfärdsteknologi Jeanna Thorslund, Sveriges Kommuner och Landsting Thomas Nilsson, Certezza Området välfärdsteknologi Vilka typer av nya digitala lösningar

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

SOLLENTUNA FÖRFATTNINGSSAMLING 1

SOLLENTUNA FÖRFATTNINGSSAMLING 1 FÖRFATTNINGSSAMLING 1 IT-STRATEGI FÖR SOLLENTUNA KOMMUN Antagen av fullmäktige 2003-09-15, 109 Inledning Informationstekniken har utvecklats till en världsomspännande teknik som omfattar datorer, telefoni,

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi

Molntjänster och utkontraktering av kritisk verksamhet lagar och regler. Alireza Hafezi Molntjänster och utkontraktering av kritisk verksamhet lagar och regler Alireza Hafezi Säkerhetsskydd?! 2 Säkerhetsskyddslagen, 6 : Med säkerhetsskydd avses: > skydd mot spioneri, sabotage och andra brott

Läs mer

Digital strategi för Uppsala kommun 2014-2017

Digital strategi för Uppsala kommun 2014-2017 KOMMUNLEDNINGSKONTORET Handläggare Datum Diarienummer Sara Duvner 2014-04-23 KSN-2014-0324 Digital strategi för Uppsala kommun 2014-2017 - Beslutad av kommunstyrelsen 9 april 2014 Postadress: Uppsala kommun,

Läs mer

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1

GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1 GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller

Läs mer

Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern

Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Diarienummer 480/07 004 Fastställt av KF 2008-05 Strategi för dokument och arkivhantering i Sundsvalls kommunkoncern Detta dokument har

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Standarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen

Standarder källa till kunskap och utveckling. Arkivarien i den digitala kommunikationen Standarder källa till kunskap och utveckling Arkivarien i den digitala kommunikationen Öppna data G-kataloger Big Data Verksamhetssystem Samarbetsytor Sociala media Ärendehanteringssystem e-arkiv e-post

Läs mer

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda

IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk

Läs mer

Tillgänglighet, Kontinuitet och Incidenthantering. Förutsättningar för nyttoeffekter. Leif Carlson

Tillgänglighet, Kontinuitet och Incidenthantering. Förutsättningar för nyttoeffekter. Leif Carlson Tillgänglighet, Kontinuitet och Incidenthantering Förutsättningar för nyttoeffekter Leif Carlson Informationssäkerhet, och då speciellt Tillgänglighet, är en av de viktigaste möjliggörarna för att ITinvesteringar

Läs mer

Vad är säker information? En kritisk diskussion. Björn Lundgren Doktorand, Avdelningen för Filosofi, KTH

Vad är säker information? En kritisk diskussion. Björn Lundgren Doktorand, Avdelningen för Filosofi, KTH Vad är säker information? En kritisk diskussion. Björn Lundgren Doktorand, Avdelningen för Filosofi, KTH Bakgrund och upplägg Upplägg: 1. Tydliggöra frågeställningen 2. Standarddefinitionen och några motexempel

Läs mer

FALK 2015 FYRTIONIO KOMMUNER I VÄSTRA GÖTALAND HUR KAN VI SAMVERKA? Johan Kjernald IT-samordnare Johan.kjernald@grkom.

FALK 2015 FYRTIONIO KOMMUNER I VÄSTRA GÖTALAND HUR KAN VI SAMVERKA? Johan Kjernald IT-samordnare Johan.kjernald@grkom. FALK 2015 FYRTIONIO KOMMUNER I VÄSTRA GÖTALAND HUR KAN VI SAMVERKA? Johan Kjernald IT-samordnare Johan.kjernald@grkom.se 0733-615685 Samordnare för verksamhetsutveckling med stöd av IT Siv Torstensson

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Ledning och styrning av IT-tjänster och informationssäkerhet

Ledning och styrning av IT-tjänster och informationssäkerhet Ledning och styrning av IT-tjänster och informationssäkerhet sixten.bjorklund@sipit.se 2013-05-21 Sip It AB, Sixten Björklund 1 Några standarder för ledning och styrning 2013-05-21 Sip It AB, Sixten Björklund

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3

GÖTEBORGS UNIVERSITET IT-policy version sid 2 av Syfte Övergripande Styrning av IT... 3 IT-policy sid 2 av 9 Innehåll 1. Syfte... 3 2. Omfattning... 3 3. Ansvar... 3 4. ITpolicy... 3 4.1 Övergripande... 3 4.2 Styrning av IT... 3 4.3 Organisation av IT... 4 4.4 Användande av IT... 4 4.4.1

Läs mer

Secure Cloud for Public sector Roadshow hösten 2015 Henrik S Tedeby, Beställarenhet IT, Haninge kommun. Jeanette Thorell CIO Haninge kommun

Secure Cloud for Public sector Roadshow hösten 2015 Henrik S Tedeby, Beställarenhet IT, Haninge kommun. Jeanette Thorell CIO Haninge kommun Secure Cloud for Public sector Roadshow hösten 2015 Henrik S Tedeby, Beställarenhet IT, Haninge kommun Jeanette Thorell CIO Haninge kommun Haninge kommun Sveriges 24:e största kommun Ca 80 000 invånare

Läs mer

Informationshantering och journalföring. Maria Jacobsson, Hälso- och sjukvårdsavdelningen

Informationshantering och journalföring. Maria Jacobsson, Hälso- och sjukvårdsavdelningen Informationshantering och journalföring Maria Jacobsson, Hälso- och sjukvårdsavdelningen 1. Målet för hälso- och sjukvården 2 HSL Målet för hälso- och sjukvården är en god hälsa och en vård på lika villkor

Läs mer

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18

IT-Policy för Tanums kommun. ver 1.0. Antagen av Kommunfullmäktige 2013-03-18 IT-Policy för Tanums kommun ver 1.0 Antagen av Kommunfullmäktige 2013-03-18 1 Inledning Tanums kommuns övergripande styrdokument inom IT-området är IT-Policy för Tanums kommun. Policyn anger kommunens

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

I Central förvaltning Administrativ enhet

I Central förvaltning Administrativ enhet ., Landstinget II DALARNA I Central förvaltning Administrativ enhet ~llaga LS 117,4 BESLUTSUNDERLAG Landstingsstyrelsen Datum 2013-11-04 Sida 1 (3) Dnr LD13/02242 Uppdnr 652 2013-10-21 Landstingsstyrelsens

Läs mer

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015

Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Konferens om risk-och sårbarhetsanalyser 2015 Stockholm -World TradeCenter -4 maj 2015 Att integrera RSA i arbetet med intern styrning och kontroll samt i myndighetens styrprocess Michael Lindstedt Myndigheten

Läs mer

IT-Policy. Tritech Technology AB

IT-Policy. Tritech Technology AB IT-Policy Tritech Technology AB 1 av 6 Innehåll 1 Dokumentinformation...3 1.1 Syfte och målgrupp 3 1.2 Ansvar 3 1.3 Nyttjande 3 1.4 Distribution 3 1.5 Versionshistorik 3 1.6 Godkännande 3 2 IT-Policy...4

Läs mer

POLICY INFORMATIONSSÄKERHET

POLICY INFORMATIONSSÄKERHET POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

1 Informationsklassificering

1 Informationsklassificering 1 Informationsklassificering Informationresurs (förvaltningsobjekt, informationssystem, projekt etc.) Datum Deltagare SNIC-Sens 2015-05-25 10.00 12.00 Hans Carlbring (workshopledare), Michael Svensson

Läs mer

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations

Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Informationssäkerhet och medicintekniska produkter eller Information security with respect to safety considerations Mats Ohlson Informationssäkerhet = Information security Informationssäkerhet the preservation

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Enklare i esamhället. Lennart Jonasson

Enklare i esamhället. Lennart Jonasson Enklare i esamhället Lennart Jonasson Den digitala revolutionen - Den digitala revolutionen ändrar på ett omvälvande sätt förutsättningarna för stora delar av samhällslivet, såväl nationellt och internationellt

Läs mer

Vägen mot e-arkiv. Hur vi skapar förutsättningar för e-arkiv och ett digitalt informationsflöde KORTVERSION AV FÖRSTUDIERAPPORTEN

Vägen mot e-arkiv. Hur vi skapar förutsättningar för e-arkiv och ett digitalt informationsflöde KORTVERSION AV FÖRSTUDIERAPPORTEN Vägen mot e-arkiv Hur vi skapar förutsättningar för e-arkiv och ett digitalt informationsflöde KORTVERSION AV FÖRSTUDIERAPPORTEN JANUARI 2014 Detta är en kortversion av förstudierapporten e-arkiv. Varför

Läs mer

KOMMUNIKATIONSPLAN. För namn på projektet/aktiviteten. Revisionshistorik. Bilagor 20XX-XX-XX

KOMMUNIKATIONSPLAN. För namn på projektet/aktiviteten. Revisionshistorik. Bilagor 20XX-XX-XX 20XX-XX-XX KOMMUNIKATIONSPLAN För namn på projektet/aktiviteten Beställare: Kommunikationsansvarig: Mottagare: Dnr: Version nr: Revisionshistorik Datum Version nr Kommentar Reviderad av Bilagor Nr Beskrivning

Läs mer

Mobilitet - Direkt informationsåtkomst. Lena Brännmar Boråsregionen Sjuhärads kommunalförbund

Mobilitet - Direkt informationsåtkomst. Lena Brännmar Boråsregionen Sjuhärads kommunalförbund Mobilitet - Direkt informationsåtkomst Lena Brännmar Boråsregionen Sjuhärads kommunalförbund Direkt informationsåtkomst inom hemtjänst och hemsjukvård - Ett förändrat arbetssätt med hjälp av IT Lena Brännmar

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/322 Riktlinjer för informationssäkerhet Riskanalyser av informationssystem Fastställda av Säkerhetschefen 2015-03-06 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte... 3

Läs mer

Ledningens informationssäkerhet

Ledningens informationssäkerhet Ledningens informationssäkerhet Thomas Nilsson thomas@certezza.net Informationssäkerhet = ISO/IEC 27000 SS-ISO/IEC 27000:2016 Översikt och terminologi SS-ISO/IEC 27001:2014 Ledningssystem för informationssäkerhet

Läs mer

STRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige 2010-10-28 90

STRÖMSTADS KOMMUN SÄKERHETSPOLICY. Antagen av Kommunfullmäktige 2010-10-28 90 STRÖMSTADS KOMMUN SÄKERHETSPOLICY Antagen av Kommunfullmäktige 2010-10-28 90 INNEHÅLLSFÖRTECKNING SIDA 1. Bakgrund 3 2. Inriktningsmål 3 3. Riktlinjer för att uppnå målen 3 3.1 Inriktning 4 3.1.1 Attityder

Läs mer

Winternet Ett svenskt inititativ för avancerad Internetforskning. Grand Finale workshop IVA, Stockholm 18 augusti 2005

Winternet Ett svenskt inititativ för avancerad Internetforskning. Grand Finale workshop IVA, Stockholm 18 augusti 2005 Winternet Ett svenskt inititativ för avancerad Internetforskning Grand Finale workshop IVA, Stockholm 18 augusti 2005 Kombination av: Presentationer Demonstrationer Posters Grand finale workshop Med middag

Läs mer

Strategi för arbete med IT-frågor och ehälsa inom Stockholms läns landsting

Strategi för arbete med IT-frågor och ehälsa inom Stockholms läns landsting Landstingsstyrelsens förvaltning 1 (9) Strategi för arbete med IT-frågor och ehälsa inom Stockholms läns landsting Beslutad av landstingsfullmäktige 2012-03-20 Målet för strategi för arbete med IT-frågor

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning

Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning Teknisk infrastruktur för nationell IT-strategi för vård och omsorg samt kommunal e-förvaltning Presentation målbild, syfte och omfattning Sara Meunier Kurt Helenelund Version PA2 Svenska Kommunförbundet

Läs mer

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet

RIKTLINJER. Riktlinjer för styrning av IT-verksamhet RIKTLINJER Riktlinjer för styrning av IT-verksamhet RIKTLINJER 2 Riktlinjer för styrning av IT-verksamhet. 1 Inledning Håbo kommuns övergripande styrdokument inom IT är IT-policy för Håbo kommun. Riktlinjer

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Process 8 Skyddsstrategi

Process 8 Skyddsstrategi Process 8 Skyddsstrategi Planera för Fas 1: Organisatorisk bild Fas 2: Teknisk bild Fas 3: Riskanalys Process 1: Kunskapsinsamling - chefsnivå Process 5: Identifiera nyckelkomponenter Process 7: Utför

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik

Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik e-stockholm XXIII Nordic Conference on Law & IT Aula Magna 17-19 November 2008 Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik Agenda Ett ömsesidigt

Läs mer

Informationssäkerhetspolicy för Nässjö kommun

Informationssäkerhetspolicy för Nässjö kommun Författningssamling Antagen av kommunfullmäktige: 2014-11-27 173 Informationssäkerhetspolicy för Nässjö kommun Innehåll 1 Inledning... 3 1.1 Begreppsförklaring... 3 2 Syfte... 4 3 Mål för Informationssäkerhetsarbetet...

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Policy för säkerhetsarbetet i. Södertälje kommun

Policy för säkerhetsarbetet i. Södertälje kommun Policy för säkerhetsarbetet i Södertälje kommun Antagen av kommunfullmäktige den 28 september 1998 2 Södertälje kommun reglerar genom detta policydokument sin inställning till säkerhet och trygghet. Säkerhetspolicyn

Läs mer

Digital arkivering och historiklagring. 2010-12-06 Anastasia Pettersson och Anders Kölevik

Digital arkivering och historiklagring. 2010-12-06 Anastasia Pettersson och Anders Kölevik Digital arkivering och historiklagring 2010-12-06 Anastasia Pettersson och Anders Kölevik Generella principer för arkivering Informationsbärare: Analogt (papper) Digitalt (ettor och nollor på t ex ett

Läs mer

Kändisspotting i sjukvården

Kändisspotting i sjukvården Kändisspotting i sjukvården Sten Jacobson Grundprincip för hälso- och sjukvården Hälso- och sjukvården ska bygga på respekt för patientens integritet och självbestämmande. PDL ska ge en bättre samverkan

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

E-strategi fo r Knivstas fo rskolor och skolor

E-strategi fo r Knivstas fo rskolor och skolor Knivsta kommun E-strategi fo r Knivstas fo rskolor och skolor - en sammanfattning VISION Vi har valt att sätta en vision, en målbild för Knivstas förskolor och skolor: En skola som utbildar de kommande

Läs mer

Ledningssystem för IT-tjänster

Ledningssystem för IT-tjänster Styrning och ledning av IT med stöd av internationella standarder Ledningssystem för IT-tjänster sixten.bjorklund@sipit.se 2013-11-05 Sip It AB, Sixten Björklund 1 Kort om Sixten Konsult i eget bolag Ledning

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Övergripande riskhantering i Göteborgs Stad

Övergripande riskhantering i Göteborgs Stad Övergripande riskhantering i Göteborgs Stad Internkontrollfunktionen Jonas Kinnander och Anna Lycke Börjesson 2014-05-15 Agenda Bakgrund Kort om intern styrning och kontroll Gemensam riskhantering? Fortsatt

Läs mer

Kontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg

Kontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg Kontroll över IT för efterlevnad och framgång Johanna Wallmo Peter Tornberg Agenda Direktiv från EU - tidsplan EU:s 8:e direktiv: syfte och innehåll Hur kommer svenska bolag att påverkas? Utmaningar vid

Läs mer

Nya regler om styrning och riskhantering

Nya regler om styrning och riskhantering Nya regler om styrning och riskhantering FI-forum 20 maj 2014 1 Agenda och inledning Christer Furustedt Avdelningschef Banktillsyn 2 Agenda Inledning Rättsliga aspekter Styrning, riskhantering och kontroll

Läs mer

MiL PERSONLIGT LEDARSKAP

MiL PERSONLIGT LEDARSKAP MiL PERSONLIGT LEDARSKAP träningsläger i personligt ledarskap MiL Personligt Ledarskap är en utmanande, intensiv och rolig process. Du får genom upplevelsebaserad träning, coachning, feedback och reflektion

Läs mer

Kurs Processledning. Kund- och processorientering - grunder för ett ledningssystem

Kurs Processledning. Kund- och processorientering - grunder för ett ledningssystem Kurs Processledning Del 1 Kund- och processorientering - grunder för ett ledningssystem Ingvar Johansson, Senior Advisor Institutet för Kvalitetsutveckling SIQ SIQ Institutet för Kvalitetsutveckling En

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

IT-strategi-Danderyds kommun 2010-2014

IT-strategi-Danderyds kommun 2010-2014 IT-strategi-Danderyds kommun 2010-2014 Beslutsinstans: Kommunfullmäktige Beslutsdatum: 2010-09-27 Giltighetstid: 2010-09-27 t o m 2014-12-31 Ansvarig nämnd: Kommunstyrelsen Diarienummer: KS 2010/0095 IT-strategi

Läs mer

Strategi för fakulteten för hälsooch livsvetenskap

Strategi för fakulteten för hälsooch livsvetenskap Dnr: ST 2013/281-1.1 Strategi för fakulteten för hälsooch livsvetenskap 2013-2015 Beslutat av Fakultetsstyrelsen för hälso- och livsvetenskap Gäller från 2013-10-24 Beslutat av: Beslutsdatum: 2013-1024

Läs mer

Förutsättningar för gallring efter skanning 1 (5) Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26

Förutsättningar för gallring efter skanning 1 (5) Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26 Tillsynsavdelningen Datum Dnr RA 01-2011/1121 Håkan Lövblad 2011-10-26 1 (5) Förutsättningar för gallring efter skanning För att myndighet ska få gallra pappershandlingar efter skanning fordras det myndighetsspecifika

Läs mer

SUNET:s strategi 2012-2014. SUNET:s strategigrupp 2011-12-07

SUNET:s strategi 2012-2014. SUNET:s strategigrupp 2011-12-07 SUNET:s strategigrupp 2011-12-07 Förord Alla organisationer och verksamheter bör regelbundet se över sin verksamhetsidé och strategi. Särskilt viktigt är det för SUNET som verkar i en snabbt föränderlig

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Datasäkerhet. Sidorna 576-590 i kursboken

Datasäkerhet. Sidorna 576-590 i kursboken Datasäkerhet Sidorna 576-590 i kursboken Vad är datasäkerhet? Säkerhet är skydd av egendom och människor Datasäkerhet är skydd av informationsegendom Datasäkerhet går inte att förverkliga väl utan identifiering

Läs mer

IT-STRATEGI 2014 2020 VID GÖTEBORGS UNIVERSITET

IT-STRATEGI 2014 2020 VID GÖTEBORGS UNIVERSITET STYRDOKUMENT Dnr V 2013/903 IT-STRATEGI 2014 2020 VID GÖTEBORGS UNIVERSITET Publicerad Beslutsfattare Ansvarig funktion medarbetarportalen.gu.se/styrdokument Rektor IT-enheten Beslutsdatum 2014-01-20 Giltighetstid

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer