Analyser. Verktyg för att avgöra vilka skydd som behövs

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Analyser. Verktyg för att avgöra vilka skydd som behövs"

Transkript

1 Analyser Verktyg för att avgöra vilka skydd som behövs

2 Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara attacker/olyckshändelser Riskanalys Svarar på frågan Är det lönt för mig att införa säkerhetsåtgärder

3 Sårbarhetsanalys Ta reda på vilka data som tillhandahålls av och behandlas i systemet Ta för varje övergripande datamängd reda på vad som händer i verksamheten om dessa data läcker till obehöriga, inte har tillförlitliga värden eller inte är tillgängliga Fortsätt med djupare analyser, om konsekvenserna är kännbara

4 Resultat av sårbarhetsanalys Underlag för vidare analyser, särskilt formell riskanalys Underlag för säkerhetspolicy, d v s övergripande uttalande i formellt dokument om organisationens avsedda säkerhet Policy i sin tur motiverar kostnad för åtgärder som ser till att policyn följs

5 Hotanalys Tittar inte på konsekvenser, utan koncentreras på vilka tänkbara attacker eller olyckshändelser som rent allmänt kan drabba det studerade systemet Ska för just detta system och för varje hottyp ge sannolikhet att drabbas, exakt vad eller vilken typ av person som är hotagent samt vilka resurser agenten måste ha för att åstadkomma effekt

6 Riskanalys, definitioner Risk, ordboksdefinitioner: möjligheten att något negativt inträffar något som innebär fara sannolikheten att drabbas av skada Riskanalys är den systematiska hanteringen av det kombinerade resultatet av Skadans storlek Sannolikheten att skadan inträffar

7 Riskanalys, tre grundbegrepp Tre olika saker måste finnas, för att en risk ska föreligga: Hot - den oönskade händelse som kan orsaka/utlösa skada Skada - det negativa slutresultatet av en oönskad händelse Brist - den oönskade egenskap hos systemet, som gör det möjligt att ett hot verkligen resulterar i skada

8 Exempel på grundbegreppen Fickstölder av plånbok är en risk för dig bara om alla tre gäller: Hot - det kan finnas ficktjuvar där du befinner dig Skada - du skulle sakna plånboken med innehåll, om den stals Brist - du bär plånboken där en ficktjuv kommer åt den

9 Hot mot datasäkerheten Ursprungshotet finns alltid utanför det analyserade systemet, utom vad gäller de hårdvarufel, som inte är sabotage Ibland måste man hantera hot som redan finns i systemet, som virus Målet är alltid att motverka hotet så tidigt som möjligt

10 Egenskaper hos hot Ett hot orsakas alltid av en hotagent Oavsiktliga händelser har inget specifikt mål. Avsiktliga hotagenter har olika mål Hotagenter har olika resurser, som tid, kunskap, datorresurser o. s. v. Olika hotagenter har olika sannolikhet att attackera just ditt system Hotanalys måste fastställa hotagentens mål, resurser och sannolikhet i just ditt fall.

11 Exempel på hotagenter Åskväder kan hota systemets tillgänglighet Blixtnedslag har inga avsiktliga mål Deras förstörelsemöjligheter är oerhörda Sannolikheten att bli träffad beror på geografisk ort, omgivningen, åskledare o. s. v. En förskingrande anställd hotar ekonomiska tillgångar via attack mot datas riktighet Arbetsgivaren tillhandahåller datorresurserna Den anställde kan/kan lära sig om systemet. Sannolikhet beror på upptäcktsrisk och ev. vinst

12 Identifiera skadan En skada är en förlust av något värde för användare på grund av data/datorsystem Den egentliga skadan är alltså hotets följder utanför datorsystemet Skador inom systemet kallas ofta primärskada, medan deras följder kallas sekundärskada Primärskador kan delas upp i CIAkategorierna, som ju gäller data, men riskanalys behandlar dataskadornas effekter för användaren

13 Egenskaper hos skador Informationssäkerhet söker förhindra skada på data och system, primärskador Det är i regel sekundärskadan som spelar någon roll (och kostar något) Ibland måste man värdera primärskadas kostnad (som snällt virus i systemet) En del skador kan mätas i kronor, men andra gäller lagbrott, rykte, etik o. s. v.

14 Beräkna kostnad för skador Kostnader kan vara direkta Exempel är resurser för att återställa systemet, skadestånd till tredje part/kund och direkt förlust av något som bokförs som tillgång Skador kan vara indirekta, som förlust av marknad på lång sikt, försämrat arbetsklimat o s v

15 Att identifiera brister Brister är egenskaper hos ditt system En brist kan finnas inne i systemet eller i dess närmaste omgivning Om du avlägsnar en brist, kan dess tillhörande hot inte längre orsaka skada (såvida inte det finns en parallell brist)

16 Kedjan Hot-Brist-Skada Hacker tar över persondator Patch för känt säkerhetshål är inte installerad Din adress är svartlistad som spam-sändare Hot Brist Skada

17 Egenskaper hos brister Brister utgör ofta en kedja från hotet till den slutliga skadan Länkarna i kedjan kan vara parallella, d. v. s. vilken som helst av dem resulterar i skadan, eller seriella, d. v. s. alla måste finnas för att vi ska få den slutliga skadan Det räcker att ta bort en enda av de seriella bristerna, men för parallella måste alla grenar bort.

18 Seriell bristkedja Hacker tar över persondator Relevant tjänst är insallerad Patch mot säkerhetshål saknas Din adress är svartlistad som spam-sändare Hot Brist(er) Skada

19 Parallell bristkedja Hacker tar över persondator Patch för säkerhetshål ej installerad Remote login möjlig utan autenticering Din adress svartlistad som spam-sändare Hot Brister Skada

20 Strikt riskanalys I riskanalys tar vi reda på riskens storlek för att få reda på om motåtgärder kostar mer än de är värda Om vi tjänar mer på motåtgärden än den kostar, så ska vi införa motåtgärden

21 Att räkna ut riskkostnaden Alltså Vi ska räkna ut medelriskkostnaden, r Först tar vi reda på medelkostnaden vid varje tillfälle då hotet utlöser en skada, d Sedan finner vi medeltalet för antal gånger per år som hotet ger skada (frekvensen), f Riskkostnaden är då r = f. d

22 Hur används riskkostnaden? Beräkna riskkostnaden utan införd motåtgärd, r u Beräkna riskkostnaden med införd motåtgärd, r m Beräkna kostnaden per år för motåtgärden, c Inför motåtgärden om c <r u -r m! Men detta är väldigt förenklat

23 Komplikationer och osäkerhet Medelvärden är inte vad det kostar vid varje enskild händelse. Kan vi klara mindre sannolik men extra hög kostnad? Sannolikheter har oftast stor osäkerhet. Bör vi säkra oss mot andra tänkbara värden? Glöm inte att rykte, etik, lagar m. m. också kan motivera åtgärd!!!

24 Kvalitativ riskanalys Gör en grov uppskattning av skadans storlek: Försumbar? Lindrig? Allvarlig? Katastrofal? Gör en grov uppskattning av sannolikheten: Ytterst otrolig? Möjlig? Sannolik? Ytterst trolig?

25 Kvalitativ riskanalys För in dina uppskattade värden i en mall: Skada Katastrofal Allvarlig Lindrig Försumbar Ytterst otrolig Möjlig Sannolik Ytterst trolig Sannolikhet

26 Kvalitativ riskanalys Behandla risker i prioritetsordning! Skada Katastrofal Allvarlig Lindrig Försumbar Ytterst otrolig Möjlig Sannolik Ytterst trolig Sannolikhet

27 Verktyg för att utvärdera säkerhet Enkla checklistor (har du infört det här?) Differentierade checklistor (olika rekommendationer för olika behov) Automatiska verktyg för att beräkna nivå Expertsystem för att beräkna nivå, visa alternativ och ge motiveringar för rekommendationer

28 Enkla checklistor Egentligen bara ett annat sätt att skriva ner korta råd om vad som kan/bör göras Kan innehålla poängsättning och summering till säkerhetsnivå Generella listor kan aldrig ge bra mått Väl anpassade listor kan vara utmärkta för avsedda verksamheter, men olämpliga utanför dessa

29 Differentierade checklistor Frågor och poäng anpassas till beskrivningar av miljö och säkerhetskrav Ger i bästa fall en verksamhetsanpassad lista Kräver inte omarbetning till helt ny mall vid mindre förändringar eller variationer i verksamheten

30 Automatiserade checklistor Differentierade listor i form av datorprogram och dataunderlag Ger enklare möjlighet att dela upp i områden, räkna om bara ett område och få totalvärdering och annan flexibilitet Arbetar oftast med frågepoäng, summering och nivåer som ger olika betyg

31 Typisk metod att beräkna säkerhetsnivå För varje fråga finns Själv frågan Frågans vikt Möjliga svar Vikten för varje svar Multiplicera ditt svars vikt med frågans vikt. Summera dessa produkter för alla frågor. Jämför summan med nivågränser.

32 Exempel från fysikst skydd Fråga (vikt 4): Är server-rummets dörrar låsta? Ja (4) Nej (0) Möjliga bidrag till slutsumman: 0 eller 16

33 Bättre exempel från fysiskt skydd Fråga (vikt 4): Är server-rummets dörrar låsta? Ja, alltid (4) Ja, utom då någon är i rummet (3) Ja, utanför normal arbetstid (1) Nej (0) Möjliga bidrag till slutsumman: 0, 4, 12, 16

34 Viktigt! Nivågränser, frågornas vikt och svarens vikt måste vara noggrant avvägda. Bra exempel:vikterna från grundfrågor dominerar, så man kan inte nå hög nivå bara genom att ha några sofistikerade extraskydd. Dåligt exempel: Skyhög säkerhet för kontrollsummealgoritmens kvalitet och ingen verifiering alls av användarens påstådda identitet ger betyg hög säkerhet

35 Bra exempel från behörighetskontroll Nedre gränsen för Godkänt är 150 Nedre gränsen för Utmärkt är 250 Summan för Alla data har klassificerats, Användarautenticering krävs för allt utom offentliga data och Behörighetskontrollen är alltid inkopplad för alla data är exakt 150 Summan för Biometri används för extra känsliga data, Känsliga data kan inte nås via web-sidor o. s. v. är 140.

36 Dåligt exempel från behörighetskontroll Nedre gränsen för Godkänt är 75 Nedre gränsen för utmärkt är 200 Summan för Alla data har klassificerats, Användarautenticering krävs för allt utom offentliga data och Behörighetskontrollen är alltid inkopplad för alla data är exakt 75 Summan för Biometri används för extra känsliga data, Känsliga data kan inte nås via web-sidor o. s. v. är 200.

37 Kom ihåg Om du använder denna typ av verktyg, lita aldrig blint på ett resultat. Utvärdera förutfattade meningar och underförstådda förutsättningar i verktygets poängsättning. Och grunden är alltid din hot- och riskanalys! De viktiga punkter du identifierat där bara ska åtgärdas.

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

Skydd mot stöld av datorutrustning

Skydd mot stöld av datorutrustning November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott

Läs mer

Three Monkeys Trading. Tänk Just nu

Three Monkeys Trading. Tänk Just nu Three Monkeys Trading Tänk Just nu Idag ska vi ta upp ett koncept som är otroligt användbart för en trader i syfte att undvika fällan av fasta eller absoluta uppfattningar. Det är mycket vanligt att en

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Anvisning för riskbedömning vid förändring i verksamheten

Anvisning för riskbedömning vid förändring i verksamheten Diarienummer: 1-510/2013 Utfärdat av: Personalavdelningen Datum: 2013-09-01 Sida1 av 8 Anvisning för riskbedömning vid förändring i verksamheten Riskbedömning ska enligt Arbetsmiljöverkets föreskrift Systematiskt

Läs mer

Riskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport

Riskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport Miljökontoret Rapport 2016-02-08 Riskanalys till miljönämndens egenkontroll Marie Martna Verksamhetscontroller Miljökontoret Telefon (direkt): 08-5230 1315 E-post: marie.martna@sodertalje.se 2 (4) Avgränsning

Läs mer

Riktlinje för riskanalys

Riktlinje för riskanalys Version Datum Utfärdat av Godkänt 1 2015-08-25 Therese Lindén, Ulrika Ström, Ingrid Olausson Förvaltningens ledningsgrupp Riktlinje för riskanalys KUB1001, v2.0, 2013-02-26 Kungsbacka kommun Vård & Omsorg

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Hur hanterar man krav på säkerhet?

Hur hanterar man krav på säkerhet? Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN

SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN 1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Kalmar Kommunbolag AB:s redovisning av plan och uppföljning av intern kontroll

Kalmar Kommunbolag AB:s redovisning av plan och uppföljning av intern kontroll TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning 2015-05-19 KS 2015/0259 Kommunstyrelsen Kalmar Kommunbolag AB:s redovisning av plan och uppföljning av intern kontroll Förslag till beslut Kommunstyrelsen

Läs mer

Säkerhetspolicy. för Katrineholms kommun. -KS/&0ô021b 3-ÓDVJ. Katrineholms kommun \. Kommunstyrelsens handling nr 18/2009 cjrj0: qq g' Förslag till

Säkerhetspolicy. för Katrineholms kommun. -KS/&0ô021b 3-ÓDVJ. Katrineholms kommun \. Kommunstyrelsens handling nr 18/2009 cjrj0: qq g' Förslag till Kommunstyrelsens handling nr 18/2009 cjrj0: qq g' Katrineholms kommun \. -KS/&0ô021b 3-ÓDVJ Förslag till Säkerhetspolicy för Katrineholms kommun 2009-03-02 Säkerhetspolicy för Katrineholms kommun Syfte

Läs mer

Riktlinjer för arbetet med intern kontroll

Riktlinjer för arbetet med intern kontroll Riktlinjer för arbetet med intern kontroll Förskoleförvaltningen Upprättad Datum: Version: Ansvarig: Förvaltning: Enhet: 2014-12-16 1.0 Olof Fredholm Förskoleförvaltningen Ekonomiavdelningen Innehållsförteckning

Läs mer

Nulägesanalys. System. Bolag AB

Nulägesanalys. System. Bolag AB 2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15

Läs mer

Processinriktning i ISO 9001:2015

Processinriktning i ISO 9001:2015 Processinriktning i ISO 9001:2015 Syftet med detta dokument Syftet med detta dokument är att förklara processinriktning i ISO 9001:2015. Processinriktning kan tillämpas på alla organisationer och alla

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

AFFÄRSPLAN. Namn. Företag. Adress. Telefon. E-post. Hemsida. Affärsplan. Sara Isaksson Pär Olofsson 2010.08.24

AFFÄRSPLAN. Namn. Företag. Adress. Telefon. E-post. Hemsida. Affärsplan. Sara Isaksson Pär Olofsson 2010.08.24 Namn Företag AFFÄRSPLAN Adress Telefon E-post Hemsida Affärsplan 2010.08.24 1 Sara Isaksson Pär Olofsson Innehåll AFFÄRSIDÉ 3 VISION, MÅL OCH STRATEGI 5 VERKSAMHET 7 KUND 8 KONKURRENTER 9 MARKNADSFÖRING

Läs mer

Kompletteringsuppgift: Verksamhetsanalys och riskanalys

Kompletteringsuppgift: Verksamhetsanalys och riskanalys Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................

Läs mer

Medarbetarenkät 2014. / Piteå. Svarsfrekvens: 80,7

Medarbetarenkät 2014. / Piteå. Svarsfrekvens: 80,7 Medarbetarenkät 2014 / Piteå Svarsfrekvens: 80,7 1 2 Piteå Mål och uppdrag 66,5% 24,2% 6,8% 2,5% 4,8 Kompetens och utveckling 71% 22,3% 5,4% 1,3% 4,9 Information 80,7% 16,7% 2,3% 0,3% 5,1 Medarbetarskap

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Begrepp och definitioner

Begrepp och definitioner Begrepp och definitioner I riskanalysen förekommer flera begrepp och definitioner som är nödvändiga att känna till för att kunna förstå riskanalysen. Några väsentliga begrepp och definitioner förklaras

Läs mer

Reglemente för internkontroll

Reglemente för internkontroll Kommunstyrelseförvaltningen REGLEMENTE Reglemente för internkontroll "Dubbelklicka - Infoga bild 6x6 cm" Dokumentnamn Fastställd/upprättad av Dokumentansvarig/processägare Reglemente för internkontroll

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

Information om diskriminering, trakasserier och kränkningar

Information om diskriminering, trakasserier och kränkningar Information om diskriminering, trakasserier och kränkningar Diskriminering, trakasserier och kränkningar 1. Bakgrund Vid UFL tolereras inte någon form av diskriminering, trakasserier eller kränkningar.

Läs mer

IT-säkerhetspolicy för Landstinget Sörmland

IT-säkerhetspolicy för Landstinget Sörmland Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens

Läs mer

WHAT IF. December 2013

WHAT IF. December 2013 December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

EU:s dataskyddsförordning

EU:s dataskyddsförordning EU:s dataskyddsförordning Länsstyrelsen den 8 november 2016 Elisabeth Jilderyd och Eva Maria Broberg Datainspektionen Datainspektionen Datainspektionen arbetar för att säkra den enskilda individens rätt

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Diskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling

Diskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling Diskriminering trakasserier, kränkande särbehandling Information om hur du som medarbetare, chef, facklig representant eller skyddsombud bör agera i dessa situationer Nationell policy och riktlinjer Ansvarig

Läs mer

Granskning av bisysslor i Valdemarsviks kommun

Granskning av bisysslor i Valdemarsviks kommun Granskning av bisysslor i Valdemarsviks kommun Räkenskapsår 2013 Datum 1 augusti 2013 Till Kommunrevisionen i Valdemarsviks kommun Från R Wallin 1 Inledning På uppdrag av kommunrevisionen i Valdemarsvik

Läs mer

Medarbetarenkät 2014. / Totalrapport Lycksele kommun (ej bolag) Svarsfrekvens: 74,3

Medarbetarenkät 2014. / Totalrapport Lycksele kommun (ej bolag) Svarsfrekvens: 74,3 Medarbetarenkät 2014 / Totalrapport Lycksele kommun (ej bolag) Svarsfrekvens: 74,3 1 2 Totalrapport Lycksele kommun (ej bolag) Mål och uppdrag 59,8% 27,2% 10,4% 2,7% 4,6 Kompetens och utveckling 62,5%

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Vägledning 1.0 Anslutning till Mina meddelanden

Vägledning 1.0 Anslutning till Mina meddelanden Vägledning 1.0 Anslutning till Mina meddelanden Anna Gillquist Avdelningen för digitalisering SKL Vägledning Utvärdera, planera och starta anslutning till MM Kompletterande dokument Ramverk Dokumentstruktur

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Strategi Program Plan Policy >> Riktlinjer Regler. Lysekils kommuns. Riktlinjer för styrdokument

Strategi Program Plan Policy >> Riktlinjer Regler. Lysekils kommuns. Riktlinjer för styrdokument Strategi Program Plan Policy >> Riktlinjer Regler Lysekils kommuns Riktlinjer för styrdokument Riktlinjer för styrdokument 2/12 Fastställt av: Kommunfullmäktige Datum: 2016-01-28, 2 För revidering ansvarar:

Läs mer

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet Gäller från och med 2009-01-01 Dnr 5581/2008-030 Beslut 2008-12-10 Dnr:5581/2008-030 Universitetsdirektören Regler och riktlinjer för IT-säkerhet

Läs mer

Frågor att ställa om IK

Frågor att ställa om IK Frågor att ställa om IK Hur fungerar den? Vad grundas svaret på? Varför fungerar den? Är kontrollen effektiv? Används kontrollresurserna rätt? Vem styr prioriteringarna? Var finns de största riskerna?

Läs mer

Juridiska säkerhetskrav

Juridiska säkerhetskrav Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av

Läs mer

Säkerhetspolicy för Kristianstad kommun

Säkerhetspolicy för Kristianstad kommun 2007 POLICY OCH RIKTLINJER FÖR SÄKERHETSARBETE Fastställt av kommunstyrelsen 2007-11-21 267. Säkerhetspolicy för Kristianstad kommun Syfte Kristianstads kommun har ett ansvar att upprätthålla sina verksamheter

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Vägledning för krav på dokumenterad information enligt ISO 9001:2015

Vägledning för krav på dokumenterad information enligt ISO 9001:2015 Vägledning för krav på dokumenterad information enligt ISO 9001:2015 1 Orientering Två av de viktigaste målen vid revideringen av standarderna i ISO 9000-serien var att a) utveckla förenklade standarder

Läs mer

Reglemente för intern kontroll. Krokoms kommun

Reglemente för intern kontroll. Krokoms kommun Reglemente för intern kontroll Krokoms kommun Fastställd av: Kommunfullmäktige, dnr Ks 14/344. Datum: 9 dec -14 Författare: Sara Anselmby Innehåll 1 Syfte... 7 2 Organisation av intern kontroll... 8

Läs mer

ETT MÄNSKLIGARE SAMHÄLLE FÖR ALLA

ETT MÄNSKLIGARE SAMHÄLLE FÖR ALLA ETT MÄNSKLIGARE SAMHÄLLE FÖR ALLA Policy mot oegentligheter för Stockholms Stadsmission Antagen av Stockholms Stadsmissions styrelse 2015-06-15 Antagen av Stadsmissionens Skolstiftelses och Stiftelsen

Läs mer

Tilläggskompendium om säkerhet

Tilläggskompendium om säkerhet Tilläggskompendium om säkerhet 1 Grunder 3 1.1 Avgränsning och indelning 3 1.2 Hot-brist-skada 7 1.3 Nomenklatur 10 2 Hot mot informationssäkerheten 13 2.1 Grundklassificering av hot 13 2.2 Hackers 15

Läs mer

Hot mot förtroendevalda

Hot mot förtroendevalda Hot mot förtroendevalda Hot mot förtroendevalda Säkerhetspolisen, mars 2008 Innehåll: Säkerhetspolisen Foto: Säkerhetspolisen Beställning: Rapporten finns i pdf-format på Säkerhetspolisens webbplats www.sakerhetspolisen.se

Läs mer

Säkerhet för personuppgifter

Säkerhet för personuppgifter Säkerhet för personuppgifter Datainspektionens allmänna råd Reviderad november 2008 Datainspektionens allmänna råd Vid sidan av lagar och förordningar samt de föreskrifter som Datainspektionen utarbetat,

Läs mer

SYSTEMATISK KVALITETSSÄKRING

SYSTEMATISK KVALITETSSÄKRING SYSTEMATISK KVALITETSSÄKRING Frihetsförmedlingens föreskrifter för systematisk kvalitetssäkring av frihetsverksamhet, samt allmänna råd om tillämpningen av föreskrifterna 1 FRF 2015:1 Föreskrifter för

Läs mer

Definitioner - Risk. Riskhantering. Ville Bexander.

Definitioner - Risk. Riskhantering. Ville Bexander. Riskhantering Ville Bexander ville.bexander@svbf.se 08 588 474 13 1. 2015-03-03 Definitioner - Risk Ett mått på de skadliga konsekvenserna av en möjlig framtida händelse Osäkerhetens effekt på mål Möjligheten

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Människor i samverkan

Människor i samverkan Människor i samverkan Din trygghet börjar hos dig och ingen annanstans. Den skapas i din närmiljö med dina närmaste, dina grannar och arbetskamrater. Verklig trygghet är att kunna leva tryggt i hemmet,

Läs mer

Cirkulär Nr 22 December 2012

Cirkulär Nr 22 December 2012 Cirkulär Nr 22 December 2012 Ny bemanningslag (Genomförande av bemanningsdirektivet) Riksdagen har beslutat att Europaparlamentets och rådets direktiv 2008/104/EG av den 19 november 2008 om arbetstagare

Läs mer

Talarmanus Bättre arbetsmiljö / Fall 4

Talarmanus Bättre arbetsmiljö / Fall 4 Sid 1 av 9 De föreskrifter från Arbetsmiljöverket som gäller för verksamheten är viktiga underlag vid undersökning av arbetsmiljön. Föreskrifterna AFS 2012:2 Belastningsergonomi handlar om hur arbete ska

Läs mer

Utförliga regler för TRAX

Utförliga regler för TRAX Utförliga regler för TRAX Innehållsförteckning Vad är TRAX? Sid 2 Grundregler för TRAX Sid 3 Vad är en tvingad yta? Sid 4 Vad är en vinnande ögla? Sid 6 Vad är en vinnande linje? Sid 7 Grundläggande strategiska

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

SYSTEMATISKT ARBETSMILJÖARBETE

SYSTEMATISKT ARBETSMILJÖARBETE 1 SAM... ingen bisyssla! Skapad 2015-09-23 2 Systematiskt arbetsmiljöarbete innebär att vi i det dagliga arbetet: uppmärksammar och tar hänsyn till alla förhållanden i arbetsmiljön som kan påverka de anställdas

Läs mer

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON

NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON OBS! Den begränsade tillverkargarantin (nedan kallad garantin) gäller endast för äkta Nokia-produkter med Windows-telefoner som säljs via

Läs mer

VÄGLEDNING FÖR FÖRTROENDEVALDA OCH HÖGRE TJÄNSTEMÄN VID HOT, VÅLD OCH TRAKASSERIER

VÄGLEDNING FÖR FÖRTROENDEVALDA OCH HÖGRE TJÄNSTEMÄN VID HOT, VÅLD OCH TRAKASSERIER VÄGLEDNING FÖR FÖRTROENDEVALDA OCH HÖGRE TJÄNSTEMÄN VID HOT, VÅLD OCH TRAKASSERIER Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Vägledning för förtroendevalda och högre tjänstemän vid hot,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Hot + Svaghet + Sårbarhet = Hotbild

Hot + Svaghet + Sårbarhet = Hotbild 4 Hotbild Du har säkert hört begreppet hotbild tidigare. Om jag skulle försöka mig på att klassificera begreppet hotbild skulle det kunna vara enligt följande formel: Hot + Svaghet + Sårbarhet = Hotbild.

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Intern kontroll och attester

Intern kontroll och attester Revisionsrapport Intern kontroll och attester Strömsunds kommun Maj-Britt Åkerström Cert. kommunal revisor Innehållsförteckning 1 Sammanfattning 2 Inledning 2.1 Bakgrund och revisionskriterier 2.2 Metod

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Policy för säkerhetsarbetet i. Södertälje kommun

Policy för säkerhetsarbetet i. Södertälje kommun Policy för säkerhetsarbetet i Södertälje kommun Antagen av kommunfullmäktige den 28 september 1998 2 Södertälje kommun reglerar genom detta policydokument sin inställning till säkerhet och trygghet. Säkerhetspolicyn

Läs mer

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet

Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet 2010-11-22 Beslut Dm LiU-2010-01529 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 TT-strategi för Linköpings universitet.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Säkerhetslager beräknat från antal dagars täcktid

Säkerhetslager beräknat från antal dagars täcktid Handbok i materialstyrning - Del E Bestämning av säkerhetslager E 13 Säkerhetslager beräknat från antal dagars täcktid All materialstyrning är förknippad med osäkerheter av olika slag. Det kan gälla osäkerheter

Läs mer

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete

Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete Enkätundersökning: En bild av myndigheternas informationssäkerhetsarbete 2014 En bild av myndigheternas informationssäkerhet 2014 tillämpning av MSB:s föreskrifter Enkätundersökning februari 2014 Utskick

Läs mer

Fastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen

Fastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen Fastställd av styrelsen 2015-04-29 Uppförandekod för Indutrade-koncernen I Uppförandekoden ger oss vägledning, men det är det personliga ansvaret som spelar roll. II Bästa kollegor, Indutrade är en växande

Läs mer

BioLock Fingeravtryckslås

BioLock Fingeravtryckslås BioLock Fingeravtryckslås Fingeravtryckslås Valnes BioLock Valnes BioLock är den första riktigt vädersäkra fingeravtrycksläsaren för inomhus- och utomhusbruk som används för bekvämt och säkert tillträde

Läs mer

Konsten att skriva en projektplan

Konsten att skriva en projektplan Konsten att skriva en projektplan En projektplan är ett dokument som skrivs i det syfte att beskriva vad man gör och när man utför de olika aktiviteterna i projektgruppen. Genom att planera sitt projekt

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Ditt professionella rykte är din främsta tillgång

Ditt professionella rykte är din främsta tillgång Ditt professionella rykte är din främsta tillgång Namn: Erik Fors-Andrée Ditt professionella rykte Erik är en driven visionär, inspirerande ledare och genomförare som med sitt brinnande engagemang får

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor

Rapport om IT-infrastruktur och säkerhet inom offentlig sektor Rapport om IT-infrastruktur och säkerhet inom offentlig sektor De senaste åren har ett antal offentliga myndigheter blivit utsatta för hot och olaga intrång i sina IT-system. Inte minst Regeringskansliet

Läs mer

Varför Hur upprättar man man en en kommunal rese- och mötespolicy? 1 2011-02-15

Varför Hur upprättar man man en en kommunal rese- och mötespolicy? 1 2011-02-15 Varför Hur upprättar man man en en kommunal rese- och mötespolicy? 1 2011-02-15 Policy ange riktning och ambitionsnivå Vad är en resepolicy? Styrning, kontroll och uppföljning, så att resandet ligger i

Läs mer

Regler och riktlinjer för lönesättning vid KTH

Regler och riktlinjer för lönesättning vid KTH REGLER OCH RIKTLINJER FÖR LÖNESÄTTNING VID KTH Skapat av Dokumentdatum Ev. diarienummer Regler och riktlinjer för lönesättning vid KTH Ersätter Lönepolicy nr 1/2006 REGLER OCH RIKTLINJER FÖR LÖNESÄTTNING

Läs mer

ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B

ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B Detta whitepaper hjälper dig att identifiera vilka faktorer som påverkar kundlojalitet och hur du kan stärka lojaliteten

Läs mer

Bild Riktlinjer för styrdokument

Bild Riktlinjer för styrdokument Bild Riktlinjer för styrdokument Styrdokument Styrdokument Dokumenttyp: Riktlinje Beslutad av: Kommunfullmäktige 2013-04-24, 49 Dokumentansvarig: Kommunchefen Reviderad av: - 2 Innehållsförteckning Inledning...

Läs mer

Kontrollhandbok - utföra offentlig livsmedelskontroll. FÖRDJUPNING HACCP-principerna

Kontrollhandbok - utföra offentlig livsmedelskontroll. FÖRDJUPNING HACCP-principerna Kontrollhandbok - utföra offentlig livsmedelskontroll FÖRDJUPNING HACCP-principerna De sju HACCP-principerna Här följer en genomgång av de sju HACCP-principerna som finns angivna i lagstiftningen 1. Alla

Läs mer

Vad kostar felen? Omfattning av felaktiga utbetalningar från trygghetssystemen. Rapport 7 Delegationen mot felaktiga utbetalningar

Vad kostar felen? Omfattning av felaktiga utbetalningar från trygghetssystemen. Rapport 7 Delegationen mot felaktiga utbetalningar Vad kostar felen? Omfattning av felaktiga utbetalningar från trygghetssystemen Rapport 7 Delegationen mot felaktiga utbetalningar November 2007 En helhetsbedömning har eftersträvats Delegationen mot felaktiga

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

Förslag till föreskrifter och allmänna råd om behandling av personuppgifter och journalföring i hälso- och sjukvården

Förslag till föreskrifter och allmänna råd om behandling av personuppgifter och journalföring i hälso- och sjukvården Yttrande Diarienr 1(7) 2015-09-15 1284-2015 Ert diarienr 4.1-39055/2013 Socialstyrelsen 106 30 Stockholm Förslag till föreskrifter och allmänna råd om behandling av personuppgifter och journalföring i

Läs mer

Riskbaserat arbetssätt för Compliance Viveka Strangert, Chief Compliance Officer Swedbank

Riskbaserat arbetssätt för Compliance Viveka Strangert, Chief Compliance Officer Swedbank Riskbaserat arbetssätt för Compliance, Chief Compliance Officer Swedbank 50 minuter om: Några begreppspar, t.ex.: Brist och risk Osäkerhet och risk Sannolikhet och konsekvens Från osorterat riskkaos till

Läs mer

Metod för klassning av IT-system och E-tjänster

Metod för klassning av IT-system och E-tjänster Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1

Läs mer

Säkerhetspolicy för Sandvikens kommun

Säkerhetspolicy för Sandvikens kommun Säkerhetspolicy för Sandvikens kommun En trygg och säker kommun Förslag från kommunstyrelsen Antaget av kommunfullmäktige den 3 september 2001, 94 Dnr KS2006/458 Innehållsförteckning Bakgrund... 2 Definition...

Läs mer

handlingsplan vid hot och våld vid de la gardiegymnasiet

handlingsplan vid hot och våld vid de la gardiegymnasiet handlingsplan vid hot och våld vid de la gardiegymnasiet Antagen av Skolledning 2015/2016 INNEHÅLL Handlingsplanen vid hot och våld ska utgöra ett praktiskt verktyg för att hantera akut uppkomna hot- och

Läs mer

Policy för likabehandling

Policy för likabehandling Innehållsförteckning Innehållsförteckning... 2 Omfattning och ansvar... 3 0.1. Omfattning... 3 0.2. Ansvar... 3 0.2.1. Samverkan... 3 0.2.2. Centralt och lokalt ansvar... 3 0.2.3. Chefen/arbetsledaren...

Läs mer