Snabbreferensguide om säkerhet och efterlevnad
|
|
- Roland Daniel Abrahamsson
- för 6 år sedan
- Visningar:
Transkript
1 Snabbreferensguide om säkerhet och efterlevnad 2018
2 Besked INNEHÅLLSFÖRTECKNING Det här dokumentet ges endast ut i informationssyfte. Innehållet representerar AWS nuvarande produktutbud och praxis från och med det datum dokumentet utfärdades. Innehållet kan komma att ändras utan föregående besked. Kunder är ansvariga att göra sina egna bedömningar vad gäller informationen i detta dokument och av eventuell användning av produkter eller tjänster från AWS, som tillhandahålls i befintligt skick" utan några garantier, uttryckliga eller underförstådda. Detta dokument ger inga garantier, framställningar, avtalsförpliktelser, villkor eller försäkringar från AWS, dess filialer, leverantörer eller licensgivare. De förpliktelser och det ansvar AWS har gentemot sina kunder styrs av AWS-avtal, och detta dokument utgör inte en del av något avtal och ändrar inte något avtal mellan AWS och dess kunder. 2018, Amazon Web Services, Inc. eller dess dotterbolag. Alla rättigheter förbehålls. Översikt 3 Hur vi delar på ansvaret 7 AWS Säkerhet kring molnet Kund Säkerhet i molnet Kvalitetssäkringsprogram 12 Skydda ditt innehåll 17 Lagringsplats för ditt innehåll Affärskontinuitet 22 Automatisering 24 Resurser 26 Partner och marknadsplats Utbildning Snabbstart SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 2
3 Översikt SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 3
4 ÖVERSIKT Vi tänker annorlunda vad gäller säkerhet och efterlevnad. Som med allt på Amazon mäts framgången vad gäller vårt säkerhets- och efterlevnadsprogram främst efter en sak: våra kunders framgång. De krav våra kunder ställer är det som driver vår portfölj av efterlevnadsrapporter, intyg och certifieringar som gör det möjligt för våra kunder att driva en säker molnmiljö, som uppfyller tillbörliga krav. Genom att använda Amazons webbtjänst (Amazon Web Services eller AWS) kan ni både spara pengar och få en god skalbarhet samtidigt som ni upprätthåller en stark säkerhet och regelefterlevnad. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 4
5 ÖVERSIKT Vi har antagit en mer utmanande ståndpunkt och vet att vi kan distribuera några av våra mest kritiska arbetsbelastningar vid produktion på AWS-plattformen. Det här är ett genombrott i branschen. Rob Alexander CIO, Capital One Säkerhet har högsta prioritet hos oss på AWS. Det viktigaste för oss är att skydda er information. Som AWS-kund får ni tillgång till ett datacenter och en nätverksarkitektur som är byggd för att möta kraven hos de mest säkerhetsmedvetna organisationerna. Vi innoverar snabbt i stor skala och vi införlivar kontinuerligt er feedback i AWS-tjänster. Det gynnar er eftersom våra lösningar hela tiden förbättras, och vi utvecklar konstant våra huvudsakliga säkerhetstjänster såsom identitets- och åtkomsthantering, loggning och övervakning, kryptering och nyckelhantering, nätverkssegmentering samt standardiserat DDoS-skydd. Ni får också tillgång till avancerade säkerhetstjänster som konstruerats av ingenjörer med djup inblick i globala säkerhetstrender, vilket gör det möjligt för ert team att proaktivt ta itu med nya risker i realtid. Det innebär att ni kan välja den säkerhet som uppfyller era behov när ni växer, utan initiala kostnader och med mycket lägre driftskostnader än om ni själva hanterar er infrastruktur. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 5
6 ÖVERSIKT En korrekt säkrad miljö resulterar i en miljö som uppfyller kraven på efterlevnad. AWS har många efterlevnadsfunktioner som ni kan använda för en reglerad arbetsbelastning i AWS-molnet. Funktionerna gör det möjligt för er att uppnå en högre säkerhetsnivå i större skala. Molnbaserad efterlevnad erbjuder lägre inledande kostnader samt enklare och smidigare drift genom bättre övervakning, säkerhetskontroll och central automatisering. Genom att använda AWS drar ni nytta av de många säkerhetskontroller som vi driver, vilket minskar antalet säkerhetsåtgärder som ni behöver underhålla. Era egna efterlevnads- och certifieringsprogram stärks, samtidigt som ni sänker kostnaderna för underhåll och drift av era specifika kvalitetssäkringskrav gällande säkerhet. Vi fick igång molninfrastrukturen på rekordtid, till mycket lägre kostnad än om vi hade gjort det på egen hand. Mark Field CTO, Thermo Fisher Scientific SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 6
7 Hur vi Delar På ansvaret SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 7
8 HUR VI DELAR PÅ ANSVARET Modell för delat ansvar När ni flyttar er IT-infrastruktur till AWS, börjar ni använda den modell med delat ansvar som visas till vänster. Modellen minskar er operativa börda eftersom vi driver, hanterar och kontrollerar lagren av IT-komponenter från värdoperativsystemet och virtualiseringsskiktet ned till den fysiska säkerheten i anläggningarna där tjänsterna drivs. AWS ansvarar för säkerheten kring molnet, och du som kund ansvarar för säkerheten imolnet. Precis som ni delar ansvaret för driften av IT-miljön med oss delar ni också hanteringen, driften och verifieringen av IT-kontroller. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 8
9 HUR VI DELAR PÅ ANSVARET AWS SÄKERHET KRING MOLNET För att hjälpa er att få ut mesta möjliga av kontrollramverket för säkerhet i AWS har vi utvecklat ett kvalitetssäkringsprogram angående säkerhet som använder bästa praxis inom globalt integritets- och dataskydd. För att verifiera att vi upprätthåller en allmänt förekommande kontrollmiljö som fungerar effektivt för våra tjänster och i våra anläggningar över hela världen, använder vi oberoende bedömningar från tredje part. Vår kontrollmiljö omfattar policyer, processer och kontrollaktiviteter som utnyttjar olika aspekter av Amazons övergripande kontrollmiljö. Den kollektiva kontrollmiljön omfattar de medarbetare, de rutiner och den teknik som krävs för att upprätta och upprätthålla en miljö som stöder driftseffektiviteten i kontrollramverket. Kontrollramverket har inbyggda molnspecifika kontroller som har identifierats av ledande branschorgan inom molntjänster. Vi håller noga uppsikt över dessa branschgrupper för att identifiera bästa praxis som ni kan införa och använda och för att bättre hjälpa er hantera kontrollmiljön. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 9
10 HUR VI DELAR PÅ ANSVARET Vi förevisar vår efterlevnadshållning för att hjälpa er att verifiera kraven på efterlevnad som ställs av branschen och myndigheterna. Vi arbetar med externa certifieringsorgan och oberoende granskare för att ge er detaljerad information om de policyer, rutiner och kontroller som vi har upprättat och använder. Ni kan använda denna information för att utföra era kontrollutvärderings- och verifieringsprocedurer enligt kraven i gällande efterlevnadsstandard. Ni kan införliva informationen vi tillhandahåller om vårt risk- och efterlevnadsprogram och ta med den i ert ramverk för efterlevnad. Vi använder tusentals säkerhetskontroller för att övervaka att vi upprätthåller kraven på efterlevnad enligt globala standarder och med bästa praxis. Vi förser er med tjänster såsom AWS Config för att övervaka säkerheten och efterlevnaden i er miljö. AWS Config AWS Config är en fullt hanterad tjänst som ger er tillgång till en resursförteckning som tillhandahålls i AWS och den ger även tillgång till konfigurationshistorik och underrättelser angående konfigurationsändringar för att möjliggöra för säkerhet och regelefterlevnad. Med AWS Config kan ni upptäcka befintliga och raderade AWSresurser, bestämma en övergripande hållning till efterlevnad av regler hos er och gräva djupt i konfigurationsdetaljerna angående en resurs när som helst. AWS Config möjliggör kontroll av efterlevnad, säkerhetsanalys, spårning av resursförändringar och felsökning. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 10
11 HUR VI DELAR PÅ ANSVARET AWS Servicekatalog KUND SÄKERHET I MOLNET På samma sätt som vid ett traditionellt datacenter, ansvarar ni för hanteringen av gästoperativsystemet. Det inkluderar att installera uppdateringar och att göra säkerhetskorrigeringar. Ni ansvarar även för hantering av associerad applikationsprogramvara, liksom konfiguration av brandvägg (säkerhetsgrupp) som tillhandahålls i AWS. Era ansvarsområden varierar beroende på vilka AWS-tjänster ni väljer, hur ni integrerar dessa tjänster i er IT-miljö samt beroende på gällande lagar och förordningar. För att kunna hantera era AWS-resurser på ett säkert sätt behöver ni göra följande tre saker: Känna till vilka resurser ni använder (inventering av tillgångar). Konfigurera gästoperativsystem och applikationer på era resurser på ett säkert sätt (säkra konfigurationsinställningar, patchning och anti-malware). Styra ändringar i resurserna (hantering av ändringar). Ni kan använda AWS Servicekatalog för att skapa och hantera kataloger om IT-tjänster (tjänstekataloger) som ni har godkänt för användning på AWS, inklusive virtuella maskinbilder, servrar, programvara och databaser för att slutföra applikationsarkitekturer med multilager. AWS Servicekatalog gör det möjligt för er att hantera vanligt förekommande IT-tjänster och hjälper er att uppnå en enhetlig styrning som uppfyller era krav på efterlevnad, samtidigt som användare snabbt kan sätta de godkända IT-tjänster de behöver i drift. Amazon GuardDuty Amazon GuardDuty erbjuder hjälp för att upptäcka hot och kontinuerlig säkerhetsövervakning av skadlig eller obehörig aktivitet för att hjälpa er att kunna skydda era AWS-konton och arbetsbelastningar. Tjänsten övervakar aktiviteter som kan indikera att ett eventuellt konto har äventyrats, eventuellt äventyrad instans eller tecken på rekognoscering från angripare. Den övervakar immateriella rättigheter och den övervakar kontinuerligt dataåtkomstaktiviteter för avvikelser som kan indikera obehörig åtkomst eller oavsiktligt informationsläckage. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 11
12 Kvalitetssäkringsprogram SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 12
13 KVALITETSSÄKRINGSPROGRAM Vi delar in AWS Assurance Programs (kvalitetssäkringsprogram) i tre kategorier: certifieringar/attester, lagar/förordningar/sekretess samt anpassningar/ramverk. Kvalitetssäkringsprogram Certifieringar/intyg utförs av en oberoende revisor från tredje part. Våra certifieringar, revisionsrapporter eller intyg om efterlevnad baseras på resultatet av revisorns arbete. Lagar/förordningar/sekretess och anpassningar/ ramverk är specifika för er bransch eller funktion. Vi stöder er genom att tillhandahålla säkerhetsfunktioner och dokument så som handböcker om efterlevnad, kartläggningsdokument och vitböcker. Efterlevnad av dessa lagar, regler och program har inte formaliserats hos AWS, antingen för att certifiering inte är tillgänglig för molnleverantörer, eller för att certifieringen redan omfattas av ett större paraply inom ett av våra formella certifierings-/certifikatprogram. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 13
14 KVALITETSSÄKRINGSPROGRAM Global CSA Kontroller av Cloud Security Alliance PCI DSS Nivå 1 Betalkortsstandard USA CJIS Criminal Justice Information Services (USA) FIPS Statliga säkerhetsstandarder (USA) MPAA Skyddat mediainnehåll ISO 9001 Global kvalitetsstandard SOC 1 Kontrollrapport om revision DoD SRG DoD Databehandling FISMA Federal Information Security Management (USA) NIST National Institute of Standards and Technology (USA) Asien-Stillahavsområdet FISC [Japan] Financial Industry Information Systems (Informationssystem i den finansiella industrin) Europa C5 [Tyskland] Intyg om driftsäkerhet IRAP [Australien] Australiska säkerhetsstandarder Cyber Essentials Plus [Storbritannien] Skydd mot cyberhot ISO Kontroller om säkerhetshantering SOC 2 Rapport om säkerhet, tillgänglighet och konfidentialitet FedRAMP Statliga informationsstandarder (USA) GxP Kvalitetsriktlinjer och föreskrifter SEC Rule 17a-4(f) Finansiella informationsstandarder ENS High [Spanien] Statliga standarder i Spanien ISO Molnspecifika kontroller SOC 3 Allmän kontrollrapport FERPA Educational Privacy Act (USA) HIPAA Skyddad hälsoinformation (USA) VPAT / Section 508 Tillgänglighetsstandarder (USA) MTCS Tier 3 [Singapore] Multi-Tier Cloud Security Standard (Säkerhetsstandard för moln med multilager) G-Cloud [Storbritannien] Statliga standarder i Storbritannien ISO Skydd av personuppgifter FFIEC Financial Institutions Regulation (Finansinspektionens förordning) ITAR International Arms Regulations (Internationella vapenförordningarna) My Number Act [Japan] Skyddande av personuppgifter K-ISMS [Korea] Koreansk informationssäkerhet IT- Grundschutz [Tyskland] Grundläggande skyddsmetodik Våra miljöer granskas kontinuerligt, och vår infrastruktur och våra tjänster är godkända för drift enligt flera efterlevnadsstandarder och branschcertifieringar över geografiska områden och industrier, inklusive de som visas nedan. Ni kan använda dessa certifieringar för att validera genomförandet och effektiviteten av våra säkerhetskontroller. Vi lägger ständigt till nya program. För aktuell lista, besök webbplatsen för kvalitetssäkringsprogram i AWS. PCI DSS AWS är en PCI DSS-kompatibel tjänsteleverantör (Payment Card Industry Data Security Standard) sedan 2010, vilket innebär att ni, om ni använder produkter och tjänster från AWS för att lagra, bearbeta eller överföra kortinnehavsuppgifter, kan förlita er på vår tekniska infrastruktur samtidigt som ni hanterar er egen PCI DSS-kompatibla certifiering. ISO ISO är en allmänt antagen säkerhetsstandard som används på global nivå och som beskriver kraven för hanteringssystem gällande informationssäkerhet. Den tillhandahåller ett systematiskt tillvägagångssätt för hantering av företags- och kundinformation som baseras på periodiska riskbedömningar. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 14
15 KVALITETSSÄKRINGSPROGRAM AWS Artifact Med AWS Artifact kan ni kan granska och ladda ner rapporter och detaljer om mer än säkerhetskontroller. AWS Artifact är vårt automatiserade rapporteringsverktyg angående efterlevnad som finns tillgänglig i AWS Management Console. AWS Artifact ger on-demand-åtkomst till våra säkerhets- och efterlevnadsdokument, även kallade revisionsartiklar. Ni kan använda artiklarna för att visa att kraven på säkerhet och efterlevnad efterföljs vad gäller infrastruktur och tjänster som tillhandahålls av AWS till era revisorer eller tillsynsmyndigheter. Exempel på revisionsartiklar innefattar system- och organisationsstyrningar (SOC) och rapporter angående betalkortindustrin (PCI). ISO ISO ger vägledning gällande informationssäkerhetsaspekterna i molntjänster och rekommenderar att man inför molnspecifika kontroller av informationssäkerhet som kompletterar vägledningen från ISO och ISO standarderna. Denna uppförandekod ger implementeringsvägledning angående kontroller av informationssäkerhet vilka är specifika för molntjänstleverantörer. AWS intygar att ISO vägledningen visar vårt fortsatta engagemang att använda globalt erkänd bästa praxis och verifierar också att AWS har ett mycket exakt kontrollsystem som är specifikt för molntjänster. ISO ISO är en uppförandekod som fokuserar på skyddande av personuppgifter i molnet. Den bygger på informationssäkerhetsstandarden ISO och ger implementeringsvägledning om ISO kontroller som är tillämpliga på personligt identifierbar information (PII) för offentlig moln. I och med att AWS har anpassat sig till detta och med oberoende tredjepartsbedömning av denna internationellt erkända uppförandekod visar AWS sitt engagemang för integriteten och skyddet av ert innehåll. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 15
16 KVALITETSSÄKRINGSPROGRAM SOC AWS System and Organization Controls (SOC) Dessa rapporter är oberoende undersökningsrapporter från tredje part som visar hur AWS utför viktiga kontroller och uppnår målen vad gäller kraven på efterlevnad. Syftet AWS Artifact med dessa rapporter är att hjälpa er och era revisorer förstå de AWS-kontroller som har upprättats för att stödja drift och Certifieringar/intyg efterlevnad. Det utförs finns av tre en typer oberoende av SOC-rapporter revisor från hos tredje AWS: part. Våra certifieringar, revisionsrapporter eller intyg om SOC 1: Ger information om kontrollmiljön i AWS som kan vara efterlevnad relevant för baseras era interna på resultatet kontroller av gällande revisorns finansiell arbete. rapportering (ICFR), samt ger information för bedömning av effektiviteten hos Lagar/förordningar/sekretess er ICFR. och anpassningar/ ramverk är specifika för er bransch eller funktion. Vi stöder er genom att tillhandahålla SOC 2: Ger er säkerhetsfunktioner och tjänsteanvändare och med dokument affärsbehov så som en oberoende bedömning av kontrollmiljön i AWS som är relevant handböcker om efterlevnad, kartläggningsdokument och för systemets säkerhet, tillgänglighet och konfidentialitet. vitböcker. SOC 3: Ger er och tjänsteanvändare med affärsbehov Efterlevnad en oberoende av dessa bedömning lagar, regler av kontrollmiljön och program har i AWS inte och formaliserats tillhandahåller i AWS, information antingen för angående att certifiering systemets inte säkerhet, är tillgänglighet och konfidentialitet utan att offentliggöra intern tillgänglig för molnleverantörer, eller för att certifieringen AWS-information. redan omfattas av ett större paraply inom ett av våra formella certifierings-/certifikatprogram. FedRAMP Ett amerikanskt statligt program för att upprätthålla standarder i fråga om säkerhetsbedömning, auktorisering och kontinuerlig övervakning. FedRAMP följer NIST och de kontrollstandarder som definierats av FISMA. AWS erbjuder FedRAMP-system som har beviljats tillstånd för efterlevnad, berör FedRAMP-säkerhetskontrollerna, använder de nödvändiga FedRAMP-mallarna för säkerhetspaketen som lagts upp i det säkra FedRAMP-arkivet, har utvärderats av en ackrediterad oberoende bedömningsorganisation från tredje part (3PAO) och upprätthåller kontinuerliga övervakningskrav från FedRAMP. DoD Cloud Security Model (CSM) är standarder för molntjänster som utfärdats av amerikanska DISA (Defense Information Systems Agency) och dokumenterats i amerikanska Department of Defense (DoD) Security Requirements Guide (SRG). Den tillhandahåller en auktoriseringsprocess för ägare av DoD arbetsbelastningar och har unika arkitektoniska krav beroende på deras DISA Impact Level (IL). HIPAA Health Insurance Portability and Accountability Act (HIPAA) innehåller strikta säkerhets- och efterlevnadsstandarder för organisationer som behandlar eller lagrar skyddad hälsoinformation (PHI). AWS gör det möjligt för de enheter och deras affärsförbindelser som omfattas av HIPAA, att utnyttja den säkra miljön hos AWS för att bearbeta, underhålla och lagra PHI. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 16
17 Säkra ditt innehåll SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 17
18 SÄKRA DITT INNEHÅLL AWS värnar om er integritet. Ni äger alltid ert eget innehåll, inklusive förmågan att kryptera det, flytta det och hantera lagring. Vi tillhandahåller verktyg som låter er kryptera er information på ett enkelt sätt både i transit och i vila, för att säkerställa att endast behöriga användare kan komma åt innehållet. AWS CloudHSM CloudHSM-tjänsten i AWS gör att ni kan skydda era krypteringsnycklar inom hårdvarusäkerhetsmoduler (HSMs). Dessa är utformade och validerade enligt statliga standarder för säker nyckelhantering. Ni kan på ett säkert sätt skapa, lagra och hantera de krypteringsnycklar som används för informationskryptering så att de endast är tillgängliga för er. Kryptering på serversidan Om ni föredrar att Amazon S3 hanterar krypteringsprocessen åt er kan ni använda Amazon S3 kryptering på serversidan (SSE). Information krypteras med en nyckel som genereras av AWS, eller med en nyckel från er, beroende på era krav. Med Amazon S3 SSE kan ni kryptera information vid uppladdning helt enkelt genom att lägga till en extra begäran när ni skriver objektet. Dekryptering sker automatiskt när information hämtas. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 18
19 SÄKRA DITT INNEHÅLL AWS ger er den kontroll ni behöver för att följa lokala lagar och regler angående datasäkerhet. Utformningen av vår globala infrastruktur gör det möjligt för er att behålla fullständig kontroll över de platser där er information lagras rent fysiskt, vilket hjälper er att uppfylla de lokala datakraven. Obs: Vi använder enbart ert innehåll i syfte att tillhandahålla de utvalda tjänsterna från AWS till er och era slutanvändare. Vi använder aldrig ert innehåll för vårt eget ändamål, det inkluderar marknadsföring eller reklam. AWS Identity and Access Management (Identitets- och åtkomsthantering) Identity and Access Management (IAM) gör det möjligt att hantera tillgången till tjänster och resurser i AWS på ett säkert sätt. Med IAM kan era administratörer skapa och hantera användare och grupper hos AWS och använda behörigheter för att tillåta och neka åtkomst till resurser. Federering tillåter IAM-roller att kartläggas för behörighet från centrala katalogtjänster. Med AWS vet ni vem som har tillgång till ert innehåll och vilka resurser er organisation konsumerar vid en given tidpunkt. Korrekt identitets- och åtkomstkontroll, i kombination med kontinuerlig övervakning av säkerhetsinformation som sker nästan i realtid, säkerställer att rätt resurser alltid har rätt åtkomst, oavsett var i världen er information lagras. Amazon Macie Amazon Macie använder maskininlärning för att automatiskt upptäcka, klassificera och skydda känslig information. Macie känner igen känslig information som t.ex personligt identifierbar information (PII) eller immateriell egendom och övervakar kontinuerligt dataåtkomstaktivitet för avvikelser som kan innebära obehörig åtkomst eller oavsiktlig informationsläckage. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 19
20 SÄKRA DITT INNEHÅLL Ni kan minska risker och möjliggöra tillväxt genom att använda våra övervakningstjänster gällande aktiviteter som upptäcker konfigurationsändringar och säkerhetshändelser i hela ert system. Ni kan till och med integrera våra tjänster med era befintliga lösningar för att förenkla driften och för rapporter om efterlevnad. Vi avslöjar inte ert innehåll såvida vi inte är tvingade att göra så för att följa lagen eller för att följa en giltig och bindande order från en statlig organisation eller från tillsynsorgan. I de fall vi är skyldiga att avslöja ert innehåll meddelar vi er innan vi agerar så att ni kan söka skydd mot avslöjande. AWS Directory Service för Microsoft Active Directory AWS Microsoft AD gör det enkelt att installera och köra Microsoft Active Directory i AWS-molnet, eller för att ansluta era AWS-resurser med ett existerande lokalt Microsoft Active Directory. Federerad användaråtkomst Federerade användare är användare (eller program) som inte har AWS-konton. Ni kan med hjälp av olika roller ge dem åtkomst till era AWS-resurser under en begränsad tid. Det här är användbart om ni har icke-aws-användare som ni kan verifiera genom en extern tjänst, till exempel Microsoft Active Directory, LDAP eller Kerberos. AWS CloudTrail Viktigt: Om vi är förbjudna att meddela er eller om det finns tydliga indikationer på olagligt beteende i samband med användningen av Amazons produkter eller tjänster, kommer vi inte att meddela er innan vi avslöjar ert innehåll. AWS CloudTrail registrerar API-samtal i AWS och levererar loggfiler som innehåller uppringarens identitet, tid, käll-ip-adress, parameterbegäran och svar. Ni kan använda samtalshistoriken som CloudTrail tillhandahåller för att aktivera säkerhetsanalys, spårning av resursförändringar och övervakning av efterlevnad. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 20
21 SÄKRA DITT INNEHÅLL Lagringsplats för ditt innehåll AWS datacenter är byggda i kluster i olika länder runtom i världen Vi kallar vart och ett av våra kluster i ett specifikt land för en AWSregion. NI har tillgång till ett flertal AWS-regioner runtom i världen och kan välja att använda en enskild region, alla regioner eller en valfri kombination av regioner. 2 Ni behåller fullständig kontroll över vid vilken/vilka AWS-region(er) er information lagras rent fysiskt, vilket gör det enkelt att uppfylla 3 AWS-regioner 3 kraven på efterlevnad och lokala datalagar. Om ni till exempel är en europeisk kund kan ni välja att distribuera era AWS-tjänster uteslutande i EU-regionen (Frankfurt). Om ni väljer detta alternativ kommer ert innehåll att lagras exklusivt i Tyskland om ni inte väljer en annan AWS-region. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 21
22 AFFÄRSKONTINUITET SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 22
23 AFFÄRSKONTINUITET Det är viktigt att notera att: Vår infrastruktur har hög tillgänglighetsnivå och vi ger er de funktioner ni behöver för att distribuera en motståndskraftig IT-arkitektur. Våra system är utformade för att tolerera system- eller maskinvarufel med en minimal kundpåverkan. AWS-molnet stöder många populära katastrofåterställningsarkitekturer, allt från pilot light"-miljöer som är redo att skala upp på ett ögonblick till hot standby"-miljöer som möjliggör snabb reservomkoppling. Alla datacenter är online och betjänar kunder; inget datacenter är "kallt". Vid ett misslyckande flyttas er datatrafik med hjälp av automatiska processer bort från det berörda området. Genom att distribuera applikationer över flera AWS Availability Zones (tillgänglighetszoner) kan ni skyddas mot de flesta fellägen, inklusive naturkatastrofer eller systemfel. Ni kan bygga system med hög motståndskraft i molnet genom att använda flera instanser i flera tillgänglighetszoner och använda datareplikation för att uppnå extremt hög återhämtningstid och återhämtningspunkter. Ni ansvarar för hantering och testning av säkerhetskopiering och återställning av ert informationssystem som är byggt på AWS infrastruktur. Ni kan använda AWS infrastruktur för att möjliggöra snabbare katastrofåterställning av kritiska IT-system utan att ådra er infrastrukturkostnaden för en andra fysisk webbplats. Mer information finns på aws.amazon.com/disaster-recovery SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 23
24 AUTOMATISERING SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 24
25 AUTOMATISERING Användning av automatiserade säkerhetsuppgifter på AWS ger er större säkerhet genom att minska andelen konfigurationsfel som beror på den mänskliga faktorn och det ger ert team mer tid att fokusera på annat arbete som är avgörande för er företag. Era säkerhetsgrupper kan använda säkerhetsautomatisering och API-integration för att bli mer responsiva och smidiga, vilket gör det lättare att arbeta nära utvecklar- och driftgrupper för att skapa och distribuera koder snabbare och säkrare. Genom att automatisera infrastruktur- och applikationssäkerhetskontroller när en ny kod sätts i drift, kan ni ständigt genomdriva era säkerhetsoch efterlevnadskontroller för att säkerställa ett konstant upprätthållande av konfidentialitet, integritet och tillgänglighet. Ni kan automatisera i en hybridmiljö med våra informationshanteringsoch säkerhetsverktyg för att enkelt integrera AWS som en sömlös och säker förlängning av era lokaler och arvsmiljöer. Amazon Inspector Amazon Inspector är en automatiserad säkerhetsbedömningstjänst som hjälper till att förbättra säkerheten och efterlevnaden av applikationer som implementeras på AWS. Amazon Inspector utvärderar automatiskt program och letar efter sårbarheter eller avvikelser från bästa praxis. Efter att ha utfört en bedömning, producerar Amazon Inspector en detaljerad lista över säkerhetsfel som prioriteras efter svårighetsgrad. För att hjälpa er att komma igång snabbt innehåller Amazon Inspector en kunskapsbas med hundratals regler som är mappade till gemensamma säkerhetsmetoder och sårbarhetsdefinitioner. Exempel på inbyggda regler inkluderar att kontrollera om fjärr-rootinloggning är aktiverad, eller om sårbara programvaruversioner är installerade. Dessa regler uppdateras regelbundet av säkerhetsforskare hos AWS. SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 25
26 RESOURCES (Resurser) SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 26
27 RESOURCES (RESURSER) Partners and Marketplace (Partner och marknadsplats) AWS Partner Network (APN) är en lösning som möjliggör automatisering och smidighet, skalering gällande era arbetsbelastningar, och ni betalar bara för vad ni faktiskt behöver och använder. Hitta, köp, distribuera och hantera dessa molnklara programvarulösningar på ett enkelt sätt, inklusive programvara som en tjänst (SaaS), inom några minuter på AWS Marketplace. Dessa lösningar arbetar tillsammans för att skydda er information på ett sätt som inte är möjligt lokalt, med lösningar som finns tillgängliga för ett stort antal arbetsbelastningar och användarfall. Mer information finns på aws.amazon.com/partners och aws.amazon.com/marketplace UTBILDNING Oavsett om ni just har börjat, om ni vill bygga på befintliga IT-färdigheter eller öka er kunskap om moln kan AWS Training (AWS utbildning) hjälpa er att fördjupa kunskapen så att ni kan bli mer effektiva vid användning av molnet. Mer information finns på aws.amazon.com/training QUICK STARTs (Snabbstart) Med hjälp av Quick Starts kan ni följa bästa praxis för att starta säkerhetskonfigurationen av AWS och lägga en solid grund för att uppfylla de globala kraven på efterlevnad. Mer information finns på aws.amazon.com/quickstart SNABBREFERENSGUIDE OM SÄKERHET OCH EFTERLEVNAD 27
AWS SÄKERHET OCH EFTERLEVNAD SNABB- REFERENS- GUIDE
AWS SÄKERHET OCH EFTERLEVNAD SNABB- REFERENS- GUIDE 2017 1 2 Översikt Program Branscher Hur vi fördelar ansvaret AWS Själva molnets efterlevnad Kund Efterlevnad i molnet Ert innehåll Var innehållet lagras
Dokument ID: AJP131126 001. Er referens: SecureMailbox Mats Enocson. Säkerhetsgranskning. SecureMailbox
2014 06 27 Dokument ID: AJP131126 001 Er referens: SecureMailbox Mats Enocson Säkerhetsgranskning SecureMailbox 1. Exekutiv summering Bitsec har som oberoende part, på uppdrag av SecureMailbox, granskat
Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet
Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera
Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER. F-Secure Radar
KRAFTFULLA, SKALBARA SÅRBAR- HETSANALYSER F-Secure Radar 48% ökning av antalet säkerhetsincidenter 1 22,000,000 42,000,000 TA CYBERHOTEN PÅ ALLVAR Cyber angriparna vill in. Hotet mot företagets IT-säkerhet
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och
Teknologin steg för steg 2. Snyggt grafiskt användargränssnitt 2. Trådlöst Bluetooth -infrastruktur 2. IPCS systemdiagram 3
Innehåll Teknologin steg för steg 2 Snyggt grafiskt användargränssnitt 2 Trådlöst Bluetooth -infrastruktur 2 IPCS systemdiagram 3 9Solutions taggar och andra spårbara föremål 3 Molnbaserade serverns arkitektur
Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.
Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.
Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter
Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för
Topps integritetspolicy för mobilappen Match Attax. Senast uppdaterad: 24 september 2018
Topps integritetspolicy för mobilappen Match Attax Senast uppdaterad: 24 september 2018 Barns integritet Uppgifter vi samlar in, hur vi samlar in dem och varför vi gör det Dina rättigheter rörande dina
SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Metoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
Dropbox resa mot GDPRefterlevnad
Dropbox resa mot GDPRefterlevnad Dropbox resa mot GDPR-efterlevnad 2 Introduktion Allmänna dataskyddsförordningen (GDPR) är en EUförordning som uppdaterat och synkroniserat ramverket för hanteringen av
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Vi bryr oss om din integritet
Vi bryr oss om din integritet Nokia Corporation, inklusive dess dotterbolag, är skyldig att respektera din integritet och att följa gällande lagar om integritetsskydd. Denna sekretesspolicy ( Policy )
Kontroll över IT för efterlevnad och framgång. Johanna Wallmo Peter Tornberg
Kontroll över IT för efterlevnad och framgång Johanna Wallmo Peter Tornberg Agenda Direktiv från EU - tidsplan EU:s 8:e direktiv: syfte och innehåll Hur kommer svenska bolag att påverkas? Utmaningar vid
NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG?
NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG? JobMatchtalent i samarbete med webcrm, SEPTEMBER 2017 Innehåll Översikt 3 Vad är GDPR? 4 Varför är GDPR så viktig för alla företag?
DATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
SÄKERHET OCH REGELEFTERLEVNAD I COMPLIANT CLOUD
SÄKERHET OCH REGELEFTERLEVNAD I COMPLIANT CLOUD INNEHÅLL INTRODUKTION 2 SÄKERHET OCH REGELEFTERLEVNAD I COMPLIANT CLOUD 4 4 VÅR SÄKERHETSKULTUR BAKGRUNDSKONTROLLER 4 SÄKERHETSUTBILDNING FÖR ALLA ANSTÄLLDA
Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter
Risk, säkerhet och rättslig analys för migrering till molnet PART 4: Skydd, rättigheter och juridiska skyldigheter PART 4 ÖVERSIKT 1. Specifikation av det internationella sammanhanget 2. Mot skyddsavtal
DIG IN TO Nätverksadministration
DIG IN TO Nätverksadministration Nätverksadministration Datormolnet The Cloud Agenda IT förändras kontinuerligt IT infrastruktur behöver byggas ut Högre krav på IT infrastrukturen Vad är datormoln? Vad
Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi
Den nya dataskyddsförordningen (GDPR) Åtta månader kvar, är ni redo? Marielle Eide, Associate lawyer Advokatfirman Delphi Ny EU-lag för personuppgifter Nya dataskyddsförordningen ( GDPR ) Ersätter nuvarande
Effektgruppen AB ( ) med adress Trafikgatan 52, Sundsvall/ Sverige bedriver verksamhet i huvudsak Sverige och inom EU/EES.
Dataskyddspolicy (556736 1521) med adress, 852 31 / Sverige bedriver verksamhet i huvudsak Sverige och inom EU/EES. mån din personliga integritet och i vår Dataskyddspolicy förklarar vi hur vi samlar in
STYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Acando Simplifying GDPR. ACANDO CAPABLE BUSINESS GDPR Från ord till handling
Acando Simplifying GDPR ACANDO CAPABLE BUSINESS GDPR Från ord till handling Agenda 1 Välkomna! 2 GDPR i korthet 3 Hur kommer vi i mål? Vad finns det för nyttoeffekter? 4 Verktyg: SAP, IAM, RPA 5 Vad händer
Vår flexibla lösning för för Intelligent Workload Management
Vår flexibla lösning för för Intelligent Workload Management marknaden 1 It-landskapet håller på att förändras Riskerna och utmaningarna med datahantering i och mellan olika miljöer måste kontrolleras.
Integritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder
Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar
Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer
Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som
GDPR. General Data Protection Regulation
GDPR General Data Protection Regulation GDPR - Vad vet ni om GDPR? - Var står ni idag? - Var ligger ansvaret internt att hantera GDPR? Kort om GDPR Vad händer 25 maj 2018 träder en omfattande reform av
Fieldglass integritetspolicy
Fieldglass integritetspolicy Revisionshistorik Dokumentrevisionshistorik Revision Datum Sammanfattning av ändringar Författare 1 Februari 2014 Integritetspolicyn anpassad till branschstandard Pamela Bellner
Riktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
JHS 179 Planering och utveckling av en övergripande arkitektur Bilaga 9. Virtualisering och molntjänster i planering av teknologiarkitektur
JHS 179 Planering och utveckling av en övergripande arkitektur Bilaga 9. Virtualisering och molntjänster i planering av teknologiarkitektur Version: 2.0 Publicerad: 7.2.2017 Giltighetstid: tills vidare
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel
SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
Digital Lagring. Jukka Salo Flygteknisk inspektör
Digital Lagring Jukka Salo Flygteknisk inspektör 1 Norrköpings Tidningar Expert: Cloud Hopper en väckarklocka! IT-säkerhet Med den stora attacken mot molntjänster runt om i världen skrivs ett nytt kapitel
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Johnson Controls bindande bolagsregler kring sekretess
Johnson Controls bindande bolagsregler kring sekretess Innehåll 1. Introduktion 2. Omfattning och ansökan 3. Transparens och information 4. Rättvisa och syftesbegränsning 5. Datakvalitet och proportionalitet
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:
Datacentertjänster PaaS
Datacentertjänster PaaS Innehåll Datacentertjänst PaaS 3 Allmänt om tjänsten 3 En säker miljö för kundensa containers 3 En agil infrastruktur 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Applikationer
Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar
IT governance i praktiken: Styrning och kontroll över ITriskerna. Fredrik Björck Transcendent Group för ADBJ 2006-01-31. Agenda
IT governance i praktiken: Styrning och kontroll över ITriskerna med ISO2700X Fredrik Björck Transcendent Group för ADBJ 2006-01-31 Agenda IT governance definierat IT governance i praktiken och infosäk
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET?
GDPR OCH OUTSOURCING - VEM BÄR ANSVARET? GDPR och outsourcing vem bär ansvaret? Vi har under de senaste åren kunnat följa en utveckling där allt fler företag och myndigheter väljer att lägga ut delar av
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Framgångsfaktorer i molnet!
Framgångsfaktorer i molnet! Inledning samt presentation av panelen, Cloud Sweden och molntjänster Affärs-/verksamhetsnytta Juridik Säkerhet Infrastruktur Enstaka frågor kommer att besvaras Sammanfattning
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)
PERSONUPPGIFTSBITRÄDESAVTAL
BILAGA 1 PERSONUPPGIFTSBITRÄDESAVTAL Detta PERSONUPPGIFTSBITRÄDESAVTAL (detta Biträdesavtal ) är träffat mellan: 1. [Personuppgiftsansvarig], [XXXXXX-XXXX], [adress] ( Personuppgiftsansvarig ), och 2.
I det här dokumentet beskriver IT-mästarens tjänsten E-post, dess ingående komponenter och dess tillägg
E-post Innehåll Applikation som tjänst E-post 3 Allmänt om tjänsten 3 Leverans av tjänsten 3 E-post planer 3 Kiosk 3 Plan 1 4 Plan 2 4 Säkerhetskopiering och återläsning 5 Vad händer om användare av misstag
GDPR Presentation Agenda
GDPR Presentation Agenda Start & välkommen Föreläsning - dataskyddsförordningen - principer - laglig behandling - den registrerades rättigheter - ansvarsskyldighet - GDPR Roadmap Föreläsning slut Varför
Integritetspolicy CODAN TRIPLUS AB. INTEGRITETSPOLICY för CODAN TRIPLUS AB. avseende. behandling av personuppgifter 1,01. Version Datum
INTEGRITETSPOLICY för avseende behandling av personuppgifter 1,01 Version Datum 16-05-2018 Godkänts av Johan Malm Antal sidor 9 Integritetspolicy Tack för ditt besök på vår webbplats. Det är viktigt för
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Integritets- och cookiepolicy
Integritets- och cookiepolicy Integritets- och cookiepolicy för Keesing Media Group B.V. 1. Inledning Du besöker en webbplats som ingår i Keesing Media Group B.V. och dess dotterbolag (KMG), den största
Integritetspolicy Personuppgiftspolicy
Integritetspolicy Personuppgiftspolicy Hantering av Personuppgifter Astma- och Allergiförbundet (hädanefter förkortat Förbundet ) behandlar Personuppgifter för medlemmar i och givare till Förbundet. Vi
Varför utför vi dessa undersökningar och varifrån har vi fått dina uppgifter?
Datasekretess och integritetspolicy för respondentundersökning (2018/05/21) Vilka är vi? Vi är O.R.C. International Ltd. Vi är ett företag registrerat i England och vårt registrerade kontor finns på 60
Säkerhet i molnet krav och standarder
Martin Bergling - IBM Säkerhet i molnet krav och standarder SILF 110609 100 år Cloud Computing 2 Agenda Vad är molnet? Standarder Moln Revision Ledningssystem Säkerhetskrav Referenser 3 Bakgrund Trenden
Vitbok om dataskyddet i EU
Vitbok om dataskyddet i EU November 2016 (Den senaste versionen av den här vitboken finns påhttp://aws.amazon.com/compliance/awswhitepapers/. Den tyska versionen finns påadressen http://aws.amazon.com/de/dataprotection/.)
KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige
KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter
Efterlevnadsförberedelse
Efterlevnadsförberedelse En handledning till den allmänna dataskyddsförordningen (GDPR) elavon.se Den allmänna dataskyddsförordningen (GDPR) kommer att reglera integriteten och hanteringen av personuppgifter
Använd molntjänster på rätt sätt
2013-02-13 E-samhället i praktiken Använd molntjänster på rätt sätt Molntjänster kan spara pengar och göra information mer tillgänglig för kommuner och landsting. Den viktigaste bedömningen vid val av
Gunnebo Industriers Integritetspolicy för kunder och leverantörer
Gunnebo Industriers Integritetspolicy för kunder och leverantörer I denna integritetspolicy för kunder och leverantörer ( Policy ), kommer hänvisningar till Gunnebo Industrier vi, oss och vår att innebära
Handlingsplan för persondataskydd
Kommunledningskontoret Handlingsplan för persondataskydd Dokumentansvarig: Anders Lindqvist, Verksamhetsutvecklare Fastställd av: Kommunstyrelsen, Dnr KS 18/226 Omfattar: Koncernen Ånge kommun Fastställd
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal Personuppgiftsansvarig: Kunden finns inom EU ("Personuppgiftsansvarig") och Personuppgiftsbiträde: Europeisk representant Företag: ONE.COM (B-one FZ-LLC) One.com A/S Org.nr.:
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
PALAVER INTEGRITETSPOLICY
PALAVER INTEGRITETSPOLICY 1. ALLMÄNT Denna integritetspolicy gäller när Palaver Place AB, org.nr 559062-9902, Aroseniusvägen 26, 168 50 Bromma (nedan Palaver Place, vi, oss eller vår ) tillhandahåller
Hantera nya ENKLA GRUNDER I DATASKYDD. dataskyddsförordningen MAJ. Den nya dataskyddsförordningen träder i kraft.
Hantera nya dataskyddsförordningen ENKLA GRUNDER I DATASKYDD MAJ 25 2018 Den nya dataskyddsförordningen träder i kraft. Den nya dataskyddsförordningen GDPR träder i kraft 25 maj 2018 och ersätter då den
Styrande dokument. Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad
Styrande dokument Policy och riktlinje för hantering av personuppgifter i Göteborgs Stad 2BDetta dokument gäller för Göteborgs Stads samtliga nämnder samt styrelser i sådana organisationer där Göteborgs
Integritetspolicy. Omfattning. Typer av uppgifter och insamlingsmetoder
Integritetspolicy I denna integritetspolicy ( policyn ) ger vi, Qualcomm Incorporated, och våra filialer (gemensamt benämnda vi, oss eller vår/vårt/våra ), information om hur vi samlar in, använder, behandlar
Adients bindande bolagsregler för sekretess
Adients bindande bolagsregler för sekretess Innehåll 1. Inledning 2. Omfattning och ansökan 3. Transparens och information 4. Rättvisa och syftesbegränsning 5. Datakvalitet och proportionalitet 6. Individers
DATASKYDDSMANUAL för Saferoad-gruppen
DATASKYDDSMANUAL för Saferoad-gruppen Innehåll 1. Introduktion till Dataskydd 5 2. Sammanfattning 7 3. Datainsamling 8 4. Känsliga personuppgifter och specialkategorier av personuppgifter 11 5. Notis
VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2
VEMS ANSVAR ÄR DET ATT DATASKYDDSFÖRORDNINGEN EFTERLEVS? Copyright Forcepoint. 2 Vad är en personuppgift? - Personnummer - Telefonnummer - Adresser - Medicinska tillstånd - Fordonsregister - IP-nummer
Integritetspolicy för skydd av personuppgifter Bonnier Fastigheter AB med dotterbolag
Integritetspolicy för skydd av personuppgifter Bonnier Fastigheter AB med dotterbolag Giltig från och med: 2018-05-25 1. Inledning Bonnier Fastigheter med dotterbolag påverkas liksom våra hyresgäster,
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
ASBRA - Dataskyddspolicy
Vi värnar om skyddet av dina enskilda rättigheter och dina personuppgifter. Den här Dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter. Policyn är ett komplement till
KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den
EUROPEISKA KOMMISSIONEN Bryssel den 30.1.2018 C(2018) 471 final KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) / av den 30.1.2018 om tillämpningsföreskrifter för Europaparlamentets och rådets direktiv (EU)
Upplev Symantec Backup Exec.cloudcloud
Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade
Policy och riktlinje för hantering av personuppgifter i Trosa kommun
Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy
PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!!
PCI DSS 3.0! PCI Vad? För vem? Hur uppnå? Om man inte efterlever?!!! Mathias Elväng, QSA! David Borin, QSA!! SENTOR I KORTHET Företaget Startat 1998 50- tal säkerhetsexperter anställda i Stockholm, Malmö,
Integritetspolicy( )
Bontrax AB Integritetspolicy(20180525) Inom Bontrax (definerad som Bontrax AB, 556963-0527) hanterar vi personlig data för kunder och användare som använder våra tjänster och produkter. Bontrax AB och
Integritetspolicy för givare
Integritetspolicy för givare Vi vill ge dig full insyn i hur vi behandlar dina personuppgifter och hur du kan skydda din integritet. Varje individ har sin egen uppfattning och syn på sin integritet. För
GDPR. Dataskyddsförordningen
GDPR Dataskyddsförordningen torsdagen den 29 mars 2018 Innehåll» Inledning» Integritetskontroll?» Centrala begrepp» Grundläggande krav» Laglig grund» Den registrerades rättigheter» Känsliga personuppgifter»
EU:s dataskyddsförordning
EU:s dataskyddsförordning Länsstyrelsen den 8 november 2016 Elisabeth Jilderyd och Eva Maria Broberg Datainspektionen Datainspektionen Datainspektionen arbetar för att säkra den enskilda individens rätt
EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
I de fall vi har utsett ett dataskyddsombud (DPO) kan du kontakta vår DPO via kontaktuppgifterna som finns i "Frågor och funderingar" nedan.
JOBmeal Integritetspolicy för kunder och leverantörer I denna integritetspolicy för anställda ( Policy ), kommer hänvisningar till JOBmeal vi, oss och vår att innebära det bolag inom JOBmeal koncern (för
Global Invests dataskyddspolicy
Global Invests dataskyddspolicy (Global Invest) värnar skyddet av den enskildes rättigheter och personuppgifter. Den här dataskyddspolicyn beskriver hur vi samlar in, använder, lagrar och delar personuppgifter.
2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)
2012 2011 Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA) INNEHÅLL Inledning........................................................................ 3 Metodik.........................................................................
Identity Management för Microsoft
Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.
Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1
DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i
Riktlinjer för dataskydd
1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Vill du läsa mer om personuppgiftshantering och de lagar och regler som gäller, gå in på Datainspektionens hemsida.
INTEGRITETSPOLICY - Personuppgiftshanteringen på RMT Varför har vi denna policy? RMT levererar olika typer av informationssystem och konsulttjänster till företag inom många olika branscher, såväl inom
GDPR NYA DATASKYDDSFÖRORDNINGEN
GDPR NYA DATASKYDDSFÖRORDNINGEN GDPR NYA DATASKYDDSFÖRORDNINGEN GENERAL DATA PROTECTION REGULATION De nya reglerna gäller från och med den 25 maj 2018 och ersätter PUL Syfte: Stärka integritetsskyddet
Smartare affärer med det bästa från molnet
Smartare affärer med det bästa från molnet Hur kan du uppnå bättre affärsresultat genom att kombinera de senaste publika och privata molntjänsterna på ett enkelt och smidigt sätt. Det här är Tieto 3000