Riktlinjer för it-säkerhet inom Region Uppsala

Storlek: px
Starta visningen från sidan:

Download "Riktlinjer för it-säkerhet inom Region Uppsala"

Transkript

1 Godkänt den: Ansvarig: Johan Lindqvist Gäller för: Region Uppsala Inledning It-säkerhet är en del av informationssäkerheten inom Region Uppsala som ska tillvarata medborgarnas krav på integritet, rättssäkerhet och god service. Information är en tillgång som, i likhet med andra verksamhetstillgångar, är viktig för Region Uppsala att skydda. God informationssäkerhet innebär att sekretess (konfidentialitet), riktighet och tillgänglighet hos informationen upprätthålls likväl som att det finns en spårbarhet i de förändringar som görs. Det krävs såväl administrativ säkerhet, i form av regler och rutiner, som tekniska säkerhetslösningar. Syfte och mål Dessa Riktlinjer för it-säkerhet beskriver skyddet av Region Uppsalas it-miljö. Målet med Region Uppsalas it-säkerhetsarbete är att: den information vi hanterar har ett tillfredsställande skydd mot förlust, förvanskning och obehörig åtkomst. Region Uppsala levererar säkra och effektiva it-lösningar med god tillgänglighet, riktighet och sekretess. det finns effektiva rutiner för att förebygga, upptäcka och hantera eventuella itsäkerhetsincidenter och krissituationer. förvaltningen av information och it-miljö är effektiv och sker i enlighet med gällande rutiner och relevant lagstiftning. Sidan 1 av 21

2 Innehållsförteckning INLEDNING... 1 SYFTE OCH MÅL... 1 ANSVAR OCH ROLLER... 5 IT-DIREKTÖREN... 5 INFORMATIONSSÄKERHETSANSVARIG... 5 IT-SÄKERHETSFUNKTIONEN... 5 FÖRVALTNINGSCHEF/IT-CHEF/IT-ANSVARIG... 5 INFORMATIONSÄGARE... 5 ÄGARE AV IT-SYSTEM... 5 FÖRVALTARE AV IT-SYSTEM... 6 VERKSAMHETSCHEF... 6 MEDARBETARE... 6 KOMMUNIKATION OCH NÄTVERK... 6 KOMMUNIKATION... 6 NÄTVERKET 7 TRÅDLÖSA NÄTVERK... 7 EXTERNA NÄTVERK... 7 TILLGÄNGLIGHET... 7 UTRUSTNING I NÄTVERK... 7 SÄKERHET I NÄTVERK... 8 DOKUMENTATION AV NÄTVERK... 8 ÖVERVAKNING... 8 DRIFT AV IT-UTRUSTNING... 8 DRIFT INOM REGION UPPSALA... 8 DRIFT UTANFÖR REGION UPPSALA... 8 DRIFTANSVAR... 9 DRIFT- OCH DRIFTSDOKUMENTATION... 9 MOLNTJÄNSTER... 9 KONTINUITETSPLANER FÖR IT-MILJÖN SÄKERHET I INFORMATIONSSYSTEM FÖRTECKNING ÖVER IT-RESURSER, SYSTEM OCH DATABASER KORREKT BEARBETNING I TILLÄMPNINGAR ANSKAFFNING, UTVECKLING OCH UNDERHÅLL AV INFORMATIONSSYSTEM KRAVSTÄLLNING DRIFTSÄKERHET OCH SERVICENIVÅ SÄKERHETSKRAV VID FÖRÄNDRING Sidan 2 av 21

3 Innan utveckling eller anskaffning: Upphandling av leverantör för utveckling eller anskaffning: Under utveckling eller anskaffning: SÄKERHETSUPPDATERINGAR KAPACITETSPLANERING FÖRÄNDRINGSHANTERING Utveckling Testning 13 Godkännande för driftsättning Driftsättning Överlämning till förvaltning Teknisk granskning efter ändringar i operativsystem KÄLLKOD 14 REGION UPPSALAS FÖRVALTNINGSMODELL DRIFTSRUTINER SYSTEMDOKUMENTATION SKYDD MOT SKADLIG OCH MOBIL KOD BEREDSKAP VID INTRÅNG SKYDD FÖR TEKNISKA SÅRBARHETER SÄKERHETSKOPIERING OCH ÅTERLÄSNING AV DATA ÖVERVAKNING Loggning 16 Granskning av loggar Klocksynkronisering HANTERING AV MEDIA FÖR INFORMATIONSBEHANDLING ÅTKOMST OCH BEHÖRIGHET PRINCIPER FÖR BEHÖRIGHETSTILLDELNING BEHÖRIGHETSADMINISTRATION STYRNING AV ÅTKOMST OCH BEHÖRIGHET I IT-MILJÖN Tilldelning av lösenord Användning av lösenord Privilegierade behörigheter Styrning av privilegierad åtkomst GRANSKNING AV ÅTKOMSTRÄTTIGHETER BEHÖRIGHETSKONTROLLSYSTEM UTOMSTÅENDES ÅTKOMST MOBIL DATORANVÄNDNING OCH ARBETE UTANFÖR KONTORET FYSISK SÄKERHET Sidan 3 av 21

4 FYSISKT SKYDD AV IT-UTRUSTNING FYSISKT SKYDD AV BÄRBAR LAGRINGSMEDIA OCH BÄRBAR IT-UTRUSTNING FYSISK SÄKERHET VID UTLAGD VERKSAMHET Sidan 4 av 21

5 Ansvar och roller Att skydda information på ett lämpligt sätt kräver att informations- och it-säkerhetsarbetet organiseras strukturerat och effektivt. Säkerheten ska vara en naturlig del av det dagliga arbetet, och en tydlig organisation för ansvar över och arbete med it-säkerhet är en förutsättning för att Region Uppsala ska lyckas i detta arbete. It-direktören It-direktören har det övergripande ansvaret för Region Uppsalas it-verksamhet och därmed också det övergripande ansvaret för den administrativa säkerheten och it-säkerheten. Detta innefattar hela itprocessen inom Region Uppsala med exempelvis it-strategiska beslut, upprätthållande av it-policy, itstrategi, it-standarder, it-säkerhetsnivåer samt säkerställande att verksamhetens krav återspeglas i itmiljön Informationssäkerhetsansvarig Informationssäkerhetsansvarig har ansvaret för samordning och koordinering av den administrativa säkerheten och it-säkerhetsarbetet inom Region Uppsala. Detta ska ske på ett verksamhetsanpassat och effektivt sätt. Den informationssäkerhetsansvarige lämnar årligen en rapport till ledningen innehållande incidenter, förbättringsåtgärder, efterlevnad, genomförda granskningar och formulerar olika riktlinjer mm inom området. Informationssäkerhetsansvarig ansvarar vidare för att det finns ett mötesforum vad gäller frågor rörande it-säkerhet. It-säkerhetsfunktionen It-säkerhetsfunktionen är en stödfunktion och rådgivande gällande it-säkerhetsfrågor inom teknisk säkerhetsinfrastruktur, såsom brandväggar, virusskydd, krypteringsteknik etc. It-säkerhetsfunktionen ska vara behjälplig i riskanalyser, granskningar, framtagande av lämpliga skyddsåtgärder samt framtagande av regelverk kring it-säkerhet. Förutom detta ingår även att aktivt verka för att it-säkerhetsbrister upptäcks och åtgärdas samt vara delaktig i åtgärdsplanering kring it-säkerhet. Förvaltningschef/It-chef/It-ansvarig Varje förvaltning ansvarar att säkerställa efterlevnad avseende it-säkerhetskrav som ställs på de it-system, miljöer och komponenter som förvaltningen själv ansvarar för, samt att drift av dessa bedrivs i enlighet med Region Uppsalas övergripande regler och riktlinjer. Detta gäller även i de fall man anlitat externa leverantörer. Informationsägare För varje informationstillgång ska en informationsägare finnas. Grunden i informationsägarens uppgift är att klassificera informationen och ställa krav på att informationen hanteras i paritet med den klassificering den tilldelas. Informationsägaren säkerställer också att riskanalyser genomförs samt att identifiering av kapacitetskrav görs och kommuniceras med berörda parter. När informationen hanteras i it-system ska informationsägarens krav vara en av grunderna för val av skyddsåtgärder. Ägare av it-system Det ska finnas en utpekad ägare för alla it-system inom Region Uppsala, med uppdrag att bland annat ansvara för it-säkerheten i det aktuella systemet. För it-system som förvaltas i enlighet med Region Uppsalas förvaltningsmodell PM3 är detta förvaltningsstyrgruppen. Sidan 5 av 21

6 Om en specifik ägare inte uttryckligen har utsetts är det den som är ansvarig för den huvudsakliga verksamhet som systemet stöder som är ägare. Ägaren ska tillse att skyddsnivån för it-systemet specificeras och upprätthålls och att denna skyddsnivå regelbundet följs upp. Vidare ska denne också säkerställa att it-säkerhetskrav beaktas i samband med anskaffning och utveckling. Förvaltare av it-system För it-system som förvaltas i enlighet med Region Uppsalas förvaltningsmodell PM3, i frågor gällande itsäkerhet, gäller detta främst rollen Förvaltningsledare IT men i vissa fall även rollen Förvaltningsledare. Förvaltningsledare IT har huvudansvaret gällande den tekniska it-säkerheten medan rollen Förvaltningsledare har huvudansvaret gällande den administrativa it-säkerheten (rutiner, processer mm) I det fall förvaltare inte är utsedda ankommer det ägaren av it-systemet att utföra motsvarande uppgifter. Förvaltningsledare ansvarar för att förvaltningsplaner upprättas och att kravställning gentemot Förvaltningsledare IT sker avseende it-säkerhet. Vidare ansvarar denne för att det finns processer kring administration av åtkomsträttigheter och att åtkomsträttigheter granskas med regelbundet intervall. Förvaltningsledaren ansvarar också för att det finns processer för rapportering/hantering av incidenter, att avbrottsplaner finns tillgängliga, att riskanalyser genomförs regelbundet och att system- och användardokumentation finns. Förvaltningsledare IT ansvarar för den tekniska it-säkerheten i det specifika it-systemet och för att definiera, införa och följa upp skyddsåtgärder, att säkerställa att tekniska sårbarheter övervakas, att identifierade sårbarheter riskbedöms och hanteras samt att driften av it-systemet sker i enlighet med gällande regler och riktlinjer. Vidare ansvarar Förvaltningsledare IT för att incidenter, avvikelser och identifierade risker analyseras och hanteras samt att samma krav ställs gällande skyddsåtgärder oavsett om delar eller hela systemet driftas externt utanför Region Uppsala eller internt. Verksamhetschef Respektive verksamhetschef är informationssäkerhetsansvarig för den egna verksamheten och ansvarar för att analysera och hantera de risker som finns inom det egna verksamhetsområdet och för att se till att lämpliga säkerhetsåtgärder vidtas och att informationssäkerhetsregler följs. Vidare åligger det verksamhetschefen att ansvara för att medarbetare får tillräcklig informationssäkerhetsutbildning och att dessa tilldelas korrekta behörigheter samt att behörigheterna tas bort vid avslut eller byte av tjänst. De arbetsuppgifter som ligger i rollen som informationssäkerhetsansvarig får delegeras. Medarbetare Medarbetare, till vilka såväl anställda, konsulter som samarbetspartners räknas, ansvarar för säkerheten inom det egna området. Alla medarbetare har ett eget ansvar att följa Region Uppsala säkerhetsregler och ta till sig den information och delta i de utbildningar om informationssäkerhet som genomförs. Medarbetare ansvarar vidare för att rapportera identifierade risker och incidenter till sin närmaste chef. Kommunikation och nätverk Kommunikation All kommunikation ska ske i enlighet med Region Uppsalas övergripande krav på säkerhet för den information som kommuniceras, eller i övrigt med av den specifika informationsägarens definierade säkerhetskrav. Sidan 6 av 21

7 Internetuppkopplingar och datorer som används av andra än Region Uppsalas medarbetare (t.ex. patienter) ska vara logiskt eller fysiskt separerade från Region Uppsalas nät. Nätverket Region Uppsalas nätverk ska utformas så att det finns definierade gränssnitt, såväl fysiskt som logiskt, mot andra nätverk och nätverket ska skyddas mot obehörig åtkomst. Sammankoppling av Region Uppsalas nätverk med andra parters nätverk får endast ske efter det att säkerhetsaspekterna noga har analyserats och att definierade nödvändiga skyddsåtgärder har vidtagits av respektive nätverks ägare. Det ska finnas ett dokumenterat avtal, inklusive angivande av tekniska och administrativa kontaktpersoner, parterna emellan avseende förutsättningarna för och hanteringen av sådan nätverksförbindelse. Tekniska lösningar, såsom kablage, aktiva nätverkskomponenter och kommunikationsprotokoll, ska väljas med utgångspunkt från Region Uppsalas övergripande krav på säkerhet. För nätverk ska det finnas instruktioner som exempelvis, men inte uteslutande, anger hur åtkomst till nätverk får ske hur nätverkstjänster får användas hur autentisering i externa anslutningar ska ske hur utrustning ska identifieras i nätverken regler för fjärrövervakning och konfiguration av resurser i nätverken hur avgränsningar i nätverk ska ske hur kontroll av anslutningar till nätverk ska vara utformad Trådlösa nätverk En riskanalys för att klarlägga vilka säkerhetsmekanismer som måste finnas för att upprätthålla en säker kommunikation ska ligga till grund för all trådlös nätverkskommunikation. Risken för störning av känslig elektronisk utrustning ska alltid beaktas vid användandet av trådlösa nätverk. Kommunikation över trådlösa nätverk ska krypteras och det ska finnas detaljerade, dokumenterade och fastställda instruktioner avseende design, konfiguration och användning av trådlösa nätverk. Externa nätverk All anslutning till externa nätverk (det vill säga nätverk utanför Region Uppsalas nät) och Internet ska regleras genom specifika anvisningar. Anslutningar ska alltid ske genom Region Uppsalas nätverk och får ske först efter att en riskanalys har genomförts och att tillfredsställande säkerhetsåtgärder har vidtagits. Tillgänglighet Krav från relevanta informationsägare och verksamhetens behov ska ligga till grund för vald nivå på nätverkets tillgänglighet. Tillgängligheten ska definieras och dokumenteras och uppfyllnad av dessa krav ska säkerställas genom att tillämpliga servicenivåer (SLA) avtalas med nätleverantör. Utrustning i nätverk All it-utrustning (arbetsstationer, bärbara datorer, handdatorer, surfplattor, mobiltelefoner etc.) som ansluts till Region Uppsalas interna driftnätverk ska kontrolleras och vara godkända av Region Uppsala. All it-utrustning som kopplas till Region Uppsalas nät ska vidare vara konfigurerad enligt definierad standard och det ska finnas instruktioner för hantering av sådan utrustning. Utrustning som är kopplad till Region Sidan 7 av 21

8 Uppsalas nät får inte samtidigt anslutas till andra parters fasta eller trådlösa nät om detta inte är särskilt godkänt. Undantag från ovanstående gäller gästnät eller andra nät som är åtskilda från Region Uppsalas interna driftnätverk. Säkerhet i nätverk Brandväggar och andra tekniska skalskydd (perimeterskydd) ska finnas för att förhindra att obehörig nätverkstrafik släpps in till Region Uppsalas interna nätverk. Nätverkssegmentering ska införas där behov föreligger. Riskanalyser avseende behov av nätverkssegmentering ska kontinuerligt genomföras, och behovet bedömas utifrån känsligheten i den specifika informationen som hanteras i nätverket. Det ska finnas god spårbarhet avseende hur perimeterskydd är konfigurerade samt vilka aktiviteter som skett. Utvecklings-, test-, utbildnings- och produktionsmiljöer ska i möjligaste mån hållas åtskilda från varandra och särskilt känsliga it-resurser ska vid behov hållas åtskilda från övrig it-miljö. Dokumentation av nätverk Det ska finnas systemskisser över komponenter som ingår i nätverket och alla anslutningspunkter mot andra nätverk (interna eller externa) ska vara tydligt utmärkta och dokumenterade. I nätverket ingående komponenter ska vara dokumenterade med nätverksnamn, märke, modell, programvara och konfiguration. Det ska även finnas en eller flera logiska systemskisser över systemsamband. Dokumentationen ska vara aktuell och förvaras oåtkomlig för obehöriga. Det ska finnas en utsedd ansvarig för dokumentation av nätverket. Övervakning Nätverksmiljön och dess komponenter ska vara kontinuerligt övervakade ur ett säkerhetsperspektiv, och det ska finnas beredskap för att åtgärda störningar i nätverksfunktionalitet. Omfattningen av övervakningen ska baseras på genomförda riskanalyser. I de fall annan part än Region Uppsala sköter hela eller delar av övervakningen ska detta regleras genom avtal parterna emellan. I avtalet ska utöver definition av övervakningstjänsten även åtkomstregler och rättigheter regleras. Drift av it-utrustning Drift inom Region Uppsala Produktionsmiljöer ska vara separerade från utvecklings-, test-, och utbildningsmiljöer, och säkerhetsreglerna för produktionsmiljöerna ska i relevanta delar även gälla för utvecklings- och testmiljöerna. Ägaren till en specifik it-resurs (system/applikation, nätverk, teknisk plattform etc.), ansvarar för att ställa krav på dess driftsäkerhet, vilken omfattas av minst följande områden: säkerhetsuppdateringar, förändringshantering, kapacitetsplanering, tillgänglighet, övervakning, skydd mot skadlig kod, säkerhetskopiering och återläsning av data samt system- och driftsdokumentation. Kraven på drifts- och informationssäkerhet ska definieras baserat på en riskanalys och ägaren till den specifika it-resursen ansvarar för uppföljning av att ställda krav uppfylls. Drift utanför Region Uppsala Då Region Uppsala köper tjänster eller förlägger drift av it-resurser utanför den egna organisationen gäller samma regler avseende it-säkerhet som när driften hanteras i egen regi, varvid dessa riktlinjer således gäller även i dessa fall. Utöver detta ska även följande regler gälla då drift sker utanför Region Uppsala: Sidan 8 av 21

9 Skriftliga avtal gällande den aktuella tjänsten ska träffas parterna emellan. Relevanta funktioner inom Region Uppsala ska i ett tidigt skede under upphandlings- eller inköpsprocessen involveras i syfte att säkerställa att juridiska krav och informationssäkerhetskrav återspeglas såväl i upphandlingsunderlaget som i det slutliga avtalet. Det måste också säkerställas att tjänsten passar in i Region Uppsalas befintliga it-miljö. Kraven på informationssäkerhet för den utlagda driften ska definieras baserat på riskanalyser och med underlag från dessa analyser ska specifika säkerhetskrav regleras i avtal parterna emellan. Ägaren av systemet ansvarar för kravställning avseende det specifika systemet men samordning bör ske med övriga relevanta ägare i de fall då drift av flera av Region Uppsalas system sker hos samma leverantör. Möjligheten att kostnadseffektivt kunna ta tillbaka driften, alternativt lägga ut den på annan part, i händelse av att leverantören inte kan leverera fullgod tjänst ska utredas och dokumenteras innan beslut om utläggning fattas. Uppföljning av avtalade säkerhetskrav ska ske regelbundet. Detta ska möjliggöras genom att i avtalet specificera att Region Uppsala har rättighet att genomföra granskning och revision, alternativt ta del av oberoende revisioner, gällande den tillhandahållna tjänsten och av hur väl leverantören uppfyller gällande och relevanta informationssäkerhetskrav. Om informationen i systemen innehåller personuppgifter ska parternas roller som personuppgiftsansvarig och personuppgiftsbiträde regleras i avtal. I avtalet ska det specificeras att personuppgiftsbiträdet endast får behandla personuppgifterna i enlighet med instruktioner från den personuppgiftsansvarige. Utöver detta måste det avtalas och säkerställas att personuppgiftsbiträdet även vidtar lämpliga och tillräckliga tekniska och organisatoriska åtgärder för att skydda personuppgifterna. Risker som följer av beroende till en viss leverantör ska analyseras och minimeras. Driftansvar För all it-utrustning och alla it-system ska det finnas ett utpekat ansvar för att driften sker i enlighet med fastställda och kommunicerade krav. Drift- och driftsdokumentation Drift av Region Uppsalas it-resurser ska ske i enlighet med god praxis och dokumenterade, implementerade processer. Det ska finnas dokumenterade och kontinuerligt uppdaterade operationella driftsrutiner och -instruktioner, och all drift ska ske i enlighet med dessa. Driftsdokumentationen ska uppdateras vid behov och revideras minst årligen, eller när behov i övrigt föreligger. Där så är möjligt ska bevis på att rutinerna/instruktionerna följs dokumenteras och lagras. Kopior av driftsdokumentationen ska förvaras separerade från originalen och arkivering av dokumentationen ska ske i enlighet med fastställda rutiner. Molntjänster Drift av system som innehåller känslig information, alternativt behöver integreras med andra sådana system, ska inte upphandlas som, eller förläggas till, en molntjänst utan att en noggrann riskanalys först har genomförts. Detsamma gäller för lagring av känslig information. Utifrån analysens resultat ska nödvändiga åtgärder vidtas och minst följande ska säkerställas: Garantier på tillgänglighet ska finnas med i avtalet med leverantören. Tillgängligheten ska motsvara verksamhetens krav. Om tillgänglighetskraven är höga ska det finnas en redundant internetförbindelse. Sidan 9 av 21

10 Antalet personer som har tillgång till informationen ska vara begränsat och det ska specificeras i avtalet vilken, eller vilka, organisationer som har tillgång till informationen. Avtalet ska säkerställa att Region Uppsala kan ha kontroll över vilka underleverantörer som används samt att dessa omfattas av samma personuppgiftsbiträdesavtal. Avtalet ska uttryckligen specificera att leverantören inte få använda sig av Region Uppsalas information för eget eller annan parts bruk utöver vad som specifikt framgår av det aktuella avtalet. Om informationen kommer att hanteras utanför EU/EES ska rättsläget vara analyserat och det ska säkerställas att säkerhetskraven för exempelvis personuppgifter kan garanteras. Det ska finnas exportfunktioner i tjänsten så att Region Uppsala vid avtalsslutet, eller i övrigt vid behov, lätt kan byta leverantör. Avtalet ska säkerställa att ingen data sparas hos leverantören då tjänsten avslutas Avtalet ska specificera Region Uppsalas revisionsmöjligheter så att uppföljning av avtalade säkerhetskrav möjliggörs. Kontinuitetsplaner för it-miljön Såväl förebyggande som skadebegränsande åtgärder, som säkerställer att it-miljön kontinuerligt fungerar utan avbrott och störningar, ska vidtas. Stilleståndstider och återstartstider efter eventuella avbrott ska uppnå de krav och mål som har fastställts av ledningen, verksamhetsansvariga eller informationsägarna. Det ska finnas en dokumenterad och implementerad process och plan som stödjer arbetet med framtagning av ovan nämnda åtgärder. Det ska finnas dokumenterade rutiner för kontinuitetsplanering och rutinerna ska minst omfatta att verksamhetsberoendeanalyser ska genomföras och att strategier och planer för hantering av störningar och avbrott ska tas fram. Planer och övriga åtgärder ska uppdateras kontinuerligt och testas regelbundet. Säkerhet i informationssystem Förteckning över it-resurser, system och databaser Det ska finnas en förteckning över it-resurser (system, applikationer och databaser o. dyl.) som används i verksamhetens produktion vare sig de driftas internt eller externt. Detta gäller även då it-resurser hanteras av extern part som del i en köpt tjänst. Förteckningen ska exempelvis, men inte uteslutande, innehålla: namn på system/applikationer/databaser, driftmiljö, ägare, krav gällande informationssäkerhet samt maximalt acceptabel stilleståndstid. Det ska finnas en utsedd ansvarig för förvaltning av denna förteckning. Berörda rollinnehavare (se kapitlet om roller och ansvar) ansvarar för att förteckningen är kontinuerligt uppdaterad och med att bistå den som ansvarar för förvaltningen av förteckningen med korrekt information. Korrekt bearbetning i tillämpningar Lämpliga säkerhetsåtgärder ska finnas i tillämpningssystem (system, applikationer, databaser etc.) och kontroller för validering av indata, intern bearbetning och utdata ska definieras utifrån informationsägarens krav. Krav och kontroller ska baseras på en riskanalys. Det ska finnas processer och rutiner på plats för att kontrollera, reagera på och hantera validerings- och bearbetningsfel. Granskning av att definierade kontroller fungerar ska göras minst regelbundet. Granskningen ska dokumenteras och vid behov utmynna i en handlingsplan för att åtgärda upptäckta brister. Sidan 10 av 21

11 Anskaffning, utveckling och underhåll av informationssystem För att säkerställa att verksamhetskritisk information hanteras på ett säkert sätt är det viktigt att systemen har rätt funktionella och tekniska förutsättningar, och säkerhetskrav måste därför avspeglas i systemen och hanteras redan vid planering av inköp eller utveckling av system. Det ska därför finnas en formell utvecklingsmetod, och ett formellt anskaffningssätt, som säkerställer att informationssäkerhetens olika aspekter sekretess, riktighet, tillgänglighet och spårbarhet beaktas. Verksamhetens säkerhetskrav och legala krav ska formellt fastställas och behandlas som en del av utvecklings- och anskaffningsprocessen. All systemutveckling och anskaffning av system måste föregås av en riskanalys och utvecklingen eller upphandlingen måste vara godkänd av behörig instans/part. Endast formellt accepterade och godkända system eller systemkomponenter (it-utrustning) får implementeras i produktionsmiljön. Region Uppsalas centrala funktioner för it-drift måste innan anskaffning konsulteras i syfte att säkerställa att informationssystemet passar in i Region Uppsalas befintliga it-miljö. Kravställning driftsäkerhet och servicenivå Ägaren till en specifik it-resurs (system/applikationer, nätverk, tekniska plattformar etc.), ansvarar för att ställa krav på dess driftsäkerhet. Nivå på kravställning ska baseras på genomförd riskanalys och med verksamhetens behov i åtanke. Säkerhetskrav vid förändring Hänsyn till säkerhetskrav ska alltid tas då krav formuleras för en ny informationstillgång (it-resurs), alternativt när en befintlig lösning ska vidareutvecklas. Vilken typ av information som den specifika itresursen kommer att behandla måste identifieras liksom vilka informationsägare som är berörda av den nya eller utvecklade lösningen. Innan utveckling eller anskaffning: Innan utveckling eller anskaffning av en it-resurs ska en riskanalys genomföras för att definiera de säkerhetskrav som ställs på den specifika resursen. Som en del av riskanalysen ska även en bedömning av hur den tilltänkta lösningen förhåller sig till relevanta lagar och förordningar. Kraven ska dokumenteras och utgöra en del av kravspecifikationen. Upphandling av leverantör för utveckling eller anskaffning: De dokumenterade kraven enligt ovan, liksom krav på leverantörens säkerhetsarbete, ska ingå i förfrågningsunderlaget. Region Uppsalas krav på informationssäkerhet ska definieras och avtalas med varje utvald leverantör. Under utveckling eller anskaffning: Utveckling ska ske enligt vedertagna och dokumenterade systemutvecklingsmodeller för att säkerställa spårbarheten i utvecklingens alla led. Tester ska i möjligaste mån genomföras i separat testmiljö med anonymiserad testdata. Om detta inte är möjligt ska samma säkerhetskrav gälla som i produktionsmiljön. Det ska säkerställas att identifierade säkerhetskrav för systemet implementerats i enlighet med vad som definierats i kravspecifikationen. Korrekthet i indata, bearbetningar och utdata ska utvärderas under testfasen med hjälp av rimlighetskontroller. All utveckling/anskaffning ska genomgå acceptanstest/validering som ska godkännas av behörig person innan produktionssättning. Godkännande ska dokumenteras och lagras. Sidan 11 av 21

12 Säkerhetsuppdateringar Det ska finnas en process och organisation för att säkerställa att information om nya sårbarheter kontinuerligt inhämtas och bevakas, och att relevanta sårbarheter snarast åtgärdas i enlighet med dokumenterade anvisningar. Säkerhetsuppdateringar avseende operativsystem och program ska hanteras kontrollerat och skyndsamt. Säkerhetsuppdateringar ska analyseras och där det bedöms relevant testas innan de installeras i produktionsmiljön. Om analysen påvisar att säkerhetsuppdateringen genererar risker för stabiliteten i produktionsmiljön ska en dokumenterad motivering finnas för varför säkerhetsuppdateringen inte genomförs. Detaljerade och dokumenterade anvisningar ska finnas för hantering av akuta säkerhetsuppdateringar, det vill säga säkerhetsuppdateringar som måste installeras så skyndsamt att de inte hinner testas. Anvisningarna bör säkerställa att tester genomförs efter installationen, och att åtgärder vidtas baserat på testernas resultat. Kapacitetsplanering Mätning och uppföljning av it-resursernas kapacitet ska genomföras regelbundet. För verksamhetskritiska system inom Region Uppsala ska kapacitetsplanering alltid ske. Förändringshantering Det ska finnas en fastställd och dokumenterad process för förändringshantering. Processen ska innehålla att endast behöriga personer får initiera och godkänna förändringar. Detaljerade anvisningar för hur förändringar ska hanteras och testas, liksom planer för att, vid behov, kunna återgå till läget innan förändringen påbörjades ska finnas dokumenterade. Detaljerade anvisningar ska även finnas för akuta förändringar som måste åtgärdas omgående, och där tid inte finns för att följa den normala förändringsprocessen. Akuta förändringar ska dokumenteras och i efterhand följas upp enligt detaljerade anvisningar för akut förändringshantering. Dualitetsprincipen ska i möjligaste mån tillämpas d.v.s. utveckling, test och produktionssättning får inte ske av en och samma person och ska ske i separata miljöer. Det ska finnas en särskild person utsedd med ansvar för att det ändrade eller nyutvecklade systemet uppfyller specificerade säkerhetskrav och att systemet säkerhetstestas under utvecklingsfasen. Vad avser hantering av de behörigheter som behövs för utvecklingen ska dessa följa uppsatta rutiner för behörighetsadministration. Informationskvaliteten ska särskilt uppmärksammas för att tillförsäkra informationens riktighet, fullständighet och aktualitet, och rimlighetskontroller ska därför finnas där så är lämpligt. Utveckling Alla förändringar som görs i Region Uppsalas it-system ska noggrant planeras och analyseras, och alla förändringar, liksom test och överföring till produktionsmiljön av dessa, ska vara formellt godkända av behörig person. Godkännanden ska dokumenteras och lagras. Ett system ska utvecklas på ett sådant sätt att det möjliggör säkerhetstester såväl under utveckling som regelbundet i produktion. Sidan 12 av 21

13 Utvecklingsmiljön ska vara separerad från produktionsmiljön så att inte nätverk, program eller användare kan påverka produktionsmiljöerna. Utvecklingsmiljön får inte, utan att särskilda av informationsägaren och informationssäkerhetsansvarig godkända säkerhetsåtgärder har vidtagits, innehålla produktionsdata eller i övrigt känslig information. Vid utveckling eller anskaffning ska fullständig system-, användar- och driftsdokumentation framställas. Driftsdokumentationen ska även översiktligt behandla de återstartsrutiner som behövs för systemets avbrottsplanering. Testning Testmiljön ska vara separerad från produktionsmiljön. Test i produktionsmiljö får endast ske i undantagsfall och efter särskilt beslut av informationsägaren och informationssäkerhetsansvarig. All testning ska ske enligt en dokumenterad process och rutin/anvisning och utfallet av testerna vara dokumenterade. Testprocessen ska också innefatta att förändringar även ska testas ur säkerhetssynpunkt, och att ställda säkerhetskrav måste var uppfyllda för att testet ska godkännas. I de fall säkerhetsbrister identifieras ska en riskanalys utföras och allvarliga brister åtgärdas innan produktionssättning. Testmiljön får inte, utan att särskilda av informationsägaren och informationssäkerhetsansvarig godkända säkerhetsåtgärder har vidtagits, innehålla produktionsdata eller i övrigt känslig information. Testmiljön ska vid behov skyddas mot obehörig åtkomst. Godkännande för driftsättning Programvarukod/systemlösningar får inte driftsättas om de inte först har testats, granskats, dokumenterats och godkänts av behörig person enligt fastställd process. Godkännande av driftsättning ska även innefatta lösningen ur säkerhetsaspekt och driftsynpunkt. Användning av programvara, eller annat material som kan vara föremål för immaterialrätt, får aldrig ske i strid med relevanta avtal och vid var tid gällande immaterialrättsliga regler. Driftsättning Alla överföringar till produktionsmiljön ska godkännas av behörig person, och godkännanden ska dokumenteras. Godkännande, som ska ligga till grund för beslut gällande produktionssättning av programvarukoden/systemlösningen, ska omfatta att fördefinierade informationssäkerhetskrav är uppfyllda och att ändringen i övrigt uppfyller den kravspecifikation som gäller för den specifika ändringen. Vad avser programvarupaket erhållna från externa leverantörer ska modifieringar av dessa minimeras och begränsas till endast nödvändiga ändringar och alla dylika ändringar ska följa en definierad och dokumenterad process. Vid leverans till produktion ska det finnas en dokumenterad utförlig system- och driftsdokumentation som accepterats av förvaltnings- och driftsorganisationen. Det ska finnas dokumenterade instruktioner för hur programvara får överföras från utvecklingsstatus till driftsstatus. Konfigurering och systemförändring ska kunna följas upp i efterhand. Överlämning till förvaltning Innan ett system övergår från utveckling till förvaltning ska en dokumenterad överlämning genomföras där förvaltnings-/driftsorganisationen kommer överens om bland annat SLA, backuper m.m. Det ska också finnas en utsedd ägare och förvaltare av systemet i enlighet Region Uppsalas förvaltningsmodell. Sidan 13 av 21

14 Teknisk granskning efter ändringar i operativsystem Det ska finnas en dokumenterad och implementerad process för granskning och testning av verksamhetskritiska tillämpningar efter ändringar i operativsystem. Processen ska omfatta aktiviteter som säkerställer att ändringen inte har negativ påverkan på organisationens drift eller säkerhet. Källkod Det ska finnas dokumenterade regler avseende begränsad åtkomst till källkod. Källkod och källkodsbibliotek för program ska skötas i enlighet med dokumenterade rutiner. Uppdatering av källkodsbibliotek, och vad därtill hör, och utlämning av källkod till programmerare får endast ske efter godkännande från behörig person. En strikt ändrings- och versionshantering ska gälla för underhåll och kopiering av källkod och en revisionslogg ska föras över all åtkomst till källkodsbibliotek. Region Uppsalas förvaltningsmodell Systemförvaltning ska följa Region Uppsalas gällande förvaltningsmodell. För varje system (it-resurs, system, applikation etc.) ska det finnas en utsedd ägare och förvaltare. Driftsrutiner För varje it-resurs ska det finnas relevanta, dokumenterade och kontinuerligt uppdaterade driftsrutiner vilka ska hållas tillgängliga för behöriga personer vid behov. Driftsrutinerna ska innehålla detaljerade instruktioner avseende alla de aktiviteter som krävs för att utföra varje arbetsuppgift som ingår inom ramen för driften. Rutinerna bör exempelvis, men inte uteslutande, innehålla instruktioner avseende start och stopp av system och utrustning säkerhetskopiering och återställning av data underhåll av utrustning hantering av fel hantering av säkerhetsuppdateringar hur känsliga utdata ska hanteras hantering av operatörs- och felloggar. Systemdokumentation Det ska finnas fullständig och kontinuerligt uppdaterad systemdokumentation för alla it-resurser (system, applikationer etc.) inom Region Uppsala. Systemdokumentation ska tas fram i enlighet med god praxis och implementerade processer. Kopior av systemdokumentationen ska förvaras separerade från originalen, och arkivering av dokumentationen ska ske i enlighet med fastställda rutiner. De delar av systemdokumentationen som behandlar känslig information, så som exempelvis säkerhetsfunktioner, ska förvaras så att endast behöriga kommer åt dessa. Ägaren av it-resursen ansvarar för att systemdokumentationen tas fram och lagras enligt gällande rutiner. Skydd mot skadlig och mobil kod It-utrusning som riskerar att drabbas av skadlig kod ska skyddas med lämplig programvara som ska vara kapabel att identifiera, ta bort och skydda mot kända typer av skadlig kod. Användare ska inte kunna avinstallera eller stänga av programvaran (anti-virusfunktionen), utan detta ska endast kunna göras av behöriga administratörer. Uppdatering av anti-virusprogramvarans definitionsfiler, liksom kontroll av relevant it-utrustning, ska ske automatiskt. Scanning av servrar och klienter efter skadlig kod ska utföras minst dagligen. Filer som befinns vara smittade av skadlig kod ska automatiskt oskadliggöras och händelser relaterade till skadlig kod ska loggas, larmas och följas upp. Det ska finnas dokumenterade Sidan 14 av 21

15 instruktioner för vilka åtgärder som ska vidtas om virus upptäcks. I de fall it-utrustning inte kan ha det skydd mot skadlig kod Region Uppsala normalt kräver, ska en riskanalys göras och alternativa skyddsåtgärder implementeras. Detta kan exempelvis gälla medicinteknisk utrustning. Om skadlig kod upptäcks ska detta rapporteras som en incident enligt gällande incidentprocess. Det ska finnas aktuella metoder för att återställa it-miljön efter angrepp av skadlig kod. Det ska finnas anvisningar avseende hantering och användning av mobil kod 1. Beredskap vid intrång Det ska finnas en plan och organisation som innefattar hantering av intrång, dit obehörig åtkomst till system och information räknas, eller misstanke om oegentligheter. Det ska vidare finnas en dokumenterad anvisning/rutin avseende hur och när nedkoppling ska ske vid exceptionella händelser. Skydd för tekniska sårbarheter Det ska finnas en process och organisation, med definierade roller med utpekat ansvar och tilldelade befogenheter, för övervakning och hantering av tekniska sårbarheter i Region Uppsalas it-miljö. Riskanalyser avseende tekniska sårbarheter ska genomföras kontinuerligt och lämpliga åtgärder vidtas baserat på resultatet från riskanalyserna. Riskanalyser och efterföljande åtgärdsaktiviteter ska dokumenteras och lagras. Säkerhetskopiering och återläsning av data Säkerhetskopiering ska ske av all väsentlig verksamhetsinformation och alla väsentliga it-system. Det ska finnas dokumenterade rutiner för säkerhetskopiering vilka minst ska innefatta: hur säkerhetskopieringen ska genomföras, i vilken omfattning, vid vilken frekvens och vem som har ansvaret för genomförandet. Säkerhetskopiering ska ske i enlighet med informationsägarens krav och med hänsyn tagen till gällande relevanta författningskrav. Säkerhetskopiering ska normalt ske på sådant sätt att individuella filer kan återskapas. Säkerhetskopiorna vara skyddade mot överskrivning och fysisk förstörelse. Säkerhetskopian ska förvaras på en plats där bedömning är gjord att kopian inte riskerar att förstöras vid samma händelse som eventuellt förstör originalinformationen, exempelvis vid en brand. Säkerhetskopior ska ha ett skydd mot obehörig förändring och obehörig insyn som motsvarar det skydd som originalinformationen har. Återläsningstester ska genomföras regelbundet, för att säkerställa att säkerhetskopiorna kan användas vid behov, och testresultaten ska dokumenteras och lagras. Ägaren till informationen ansvarar för att ställa krav på återläsningstider så att de tillgänglighetskrav som finns uppfylls. Säkerhetskopior ska lagras den tid som Region Uppsalas gallringsplan anger eller minst i enlighet med gällande författningskrav. Verksamhetens krav ska vara styrande i bedömningen av lagringstid och lagringsfrekvens. 1 Mobil kod är programvarukod som överförs från en dator till en annan och sedan exekveras automatiskt och utför en särskild funktion med obetydlig eller ingen användarmedverkan. Mobil kod används av ett antal mellanprogramstjänster (middleware) och på webbsidor i form av exempelvis Javascript. Sidan 15 av 21

16 Övervakning Loggning Loggning ska ske på alla system och elektroniska lagringsplatser där verksamhetskritisk eller annan känslig information lagras. Det ska finnas beslut av ägaren till it-systemet om på vilket sätt loggning ska ske samt syftet med loggningen. Ägaren av it-systemet ansvarar vidare för att säkerställa att tillfredsställande loggning och loggranskning sker. Vid loggning gäller minst följande: Loggning och övervakning ska följa vid var tid gällande relevanta lagkrav. Loggarna ska åtminstone innehålla uppgifter om följande: o händelser i systemet, eller i annan elektronisk lagringsplats, initierade av en användare eller ett annat system o vilken användare som initierat händelsen och tidpunkten för denna o vilka processer som varit involverade o systemlarm eller fel o ändringar, eller försök till ändringar, i systemets säkerhetsuppsättningar och säkerhetsåtgärder. Användarna ska informeras om att deras aktiviteter i nätverk och system etc. loggas och i vilket syfte dessa loggar följs upp. Samtliga loggfiler ska skyddas mot obehörig åtkomst och manipulation samt omfattas av relevant säkerhetskopiering i enlighet med fastställda instruktioner. Loggar ska sparas i enlighet med vid var tid gällande lagstiftning, riktlinjer och informationsägarens krav. Granskning av loggar För verksamhetskritiska system ska regelbundna granskningar av loggarna genomföras i enlighet med informationsägarens eller Region Uppsalas övergripande krav. Granskningarna ska genomföras och dokumenteras utifrån fastställda instruktioner enligt minst följande: Instruktionen ska beskriva vad som loggas, hur ofta loggarna ska granskas, vem som ska utföra granskningen samt vad som betraktas som överträdelse och hur överträdelser ska hanteras och rapporteras. Beslut om hur ofta loggarna, i sin helhet eller endast till vissa delar, ska granskas bör baseras på förekommande risker, där exempelvis värde och känslighet av aktuell information bör övervägas. Om möjligt ska loggarna analyseras med hjälp av automatiserade verktyg. Om detta inte är möjligt ska tillräckliga manuella kontroller i stället utföras. Tillgång och åtkomst till logg och logganalysverktyg ska begränsas och regleras med individuell åtkomsttilldelning. Underlag från genomförda loggranskningar ska sparas och åtkomst till dessa regleras med individuell åtkomsttilldelning. Vid brottsmisstanke får informationssäkerhetsansvarig eller jurist särskilt besluta om ytterligare loggranskningar. Klocksynkronisering För att säkerställa loggarnas bevisvärde ska loggande it-resursers klockor synkroniseras med ett utpekat normalur. Det ska finnas en dokumenterad rutin som innefattar regelbundet kontrollerande och korrigerande av alla signifikanta avvikelser från tidsangivelsen i det utpekade normaluret. Sidan 16 av 21

17 Hantering av media för informationsbehandling Kassering av elektronisk lagringsmedia (t.ex. hårddiskar, kassettband, film, CD, disketter, USB-minnen, mobiltelefoner) ska ske på säkert sätt och det ska säkerställas att ingen verksamhetskritisk och känslig information riskerar att åtkommas av obehörig i samband med kassering. Det ska finnas dokumenterade instruktioner för hur elektronisk lagringsmedia ska avvecklas på ett säkert sätt. Åtkomst och behörighet Principer för behörighetstilldelning Medarbetare och konsulter inom Region Uppsala ska endast ha tillgång till den information som krävs för genomförande av deras arbetsuppgifter. Obehöriga personer ska inte kunna få åtkomst till och kunna modifiera, eller använda, en informationstillgång, och obehöriga användaraktiviteter ska kunna upptäckas. Behörighetsadministration Det ska finnas en dokumenterad process och organisation för administration av åtkomsträttigheter. Verksamhetschefen eller motsvarande ansvarar för behörighetstilldelningen gällande medarbetare inom den egna verksamheten. Behörighetstilldelning ska ske efter en behovs- och riskanalys och vid varje tillfälle avgränsas till användarens aktuella behov utifrån dennes arbetsuppgifter och organisatoriska tillhörighet. Ägaren av it-systemet, eller motsvarande roll för de fall att information inte lagras i ett specifikt system (utan exempelvis i en mappstruktur på gemensam lagringsyta), är ansvarig för kriterier, instruktion och organisation för åtkomstadministration för respektive system/miljö. Förvaltare av systemet ansvarar för att behörighet till system/information kan ges enligt informationsägarens/verksamhetschefens krav. Vid administration av åtkomsträttigheter gäller exempelvis, men inte uteslutande, följande: En behovs- och riskanalys ska göras gällande uppsättningen av åtkomsträttigheter i systemet, eller annan elektronisk lagringsyta, i syfte att kunna tilldela rättigheterna på ett korrekt sätt. De åtkomsträttigheter som tilldelas en användare i ett system, eller annan elektronisk lagringsyta, ska inte vara högre än vad som krävs för att denne ska kunna utföra sina aktuella arbetsuppgifter. Det ska finnas dokumenterade rutiner över hur beställning av tillägg, borttag och förändring av åtkomsträttigheter ska gå till. Det ska finnas skriftlig (på papper eller elektroniskt) dokumentation av alla godkännanden och genomförande av nyuppläggning/borttag av roller och av all tilldelning av roller så att det går att spåra vem som har haft behörighet till vad vid en given tidpunkt. Åtkomsträttigheter till system, eller annan lagringsyta, får endast användas för att utföra de arbetsuppgifter som användaren är ålagd av Region Uppsala att utföra. Om det finns flera ägare till information som behandlas i ett och samma system ska dessa gemensamt komma överens om arbetssätt och instruktioner för åtkomstadministration. Användaridentiteter ska vara unika och användas minst i kombination med personliga lösenord. Där högre krav på autentisering har identifierats ska så kallad tvåfaktorsautentisering användas. Vid användning av s.k. gruppinlogg ska en riskanalys ske gällande åtkomst och åtgärder vidtas så att legala krav på spårbarhet uppfylls. Sidan 17 av 21

18 Höga åtkomsträttigheter, s.k. administratörsrättigheter, ska vara personliga och begränsas till så få personer som möjligt. Administratörsrättigheter får endast delas ut efter beslut från ägaren av it-systemet, eller motsvarande roll för de fall där information inte lagras i ett specifikt system. Detsamma gäller för teknisk it-utrustning. En förteckning ska föras över alla utdelade användaridentiteter och det ska finnas en rutin för regelbunden uppdatering av denna förteckning. Rutinen ska även innefatta kontroll av att inte upphörda användaridentiteter återanvänds. Användaridentiteter i test- och utvecklingsmiljön får inte vara samma som i produktionsmiljön. Privilegierade användaridentiteter får inte användas för normala användaraktiviteter. Styrning av åtkomst och behörighet i it-miljön Alla användare ska identifieras och verifieras genom användarnamn och lösenord innan de får åtkomst till informationssystem. För åtkomst till verksamhetskritisk information med högt ställda krav på konfidentialitet, vid åtkomst eller kommunikation via Internet och vid fjärråtkomst till Region Uppsalas itresurser, krävs 2-faktorsautentisering. Alla användare ska ha en unik identitet och alla användarkonton ska vara spårbara. Användaridentiteter som kan ge vägledning om att användaren har privilegierade behörigheter bör inte användas (t.ex. användaridentiteten admin ). Tilldelning av lösenord Det ska finnas en formell dokumenterad process och dokumenterade regler och rutiner för tilldelning av användarlösenord. Processen ska omfatta såväl tilldelning av nya lösenord som återställande av lösenord i samband med exempelvis spärrat konto eller glömt lösenord. Rutinerna ska exempelvis, men inte uteslutande, innehålla krav på att: användaren ska tilldelas ett initialt tillfälligt lösenord, som omedelbart ska ändras vid första inloggning. Lösenordet ska tilldelas användaren på ett säkert sätt, vilket bland annat innebär att lösenordet inte får exponeras i klartext under framtagning eller transport. Ett initialt lösenord som inte är bytt inom en viss tid ska automatiskt spärras för användning. det ska finnas dokumenterade rutiner för att kontrollera användaridentitet innan lösenord tilldelas den specifika användaren. av leverantör tilldelade tillfälliga eller default-installerade lösenord omedelbart byts så snart det specifika systemet eller programmet har installerats. Användning av lösenord Lösenords komplexitet och längd, samt tidsintervall för tvingande byte av lösenord, ska följa vid var tid gällande god praxis. Det ska finnas dokumenterade och kommunicerade krav på säkerhetsåtgärder vid användande av lösenord. Kraven bör exempelvis, men inte uteslutande, innefatta följande krav på hantering av lösenord: lösenordet är personligt för varje användare och får inte avslöjas för någon annan utan ska hållas hemligt. Undantaget är initialt lösenord som kan lämnas via linjechef eller utsedd person. det ska vara tvingande att byta initialt tilldelat lösenord vid första inloggningstillfället. lösenordet ska omedelbart bytas om det finns misstanke om att någon obehörig känner till det. inloggning till den specifika informationsresursen ska spärras efter ett beslutat antal felaktiga inloggningsförsök. lösenordet får inte lagras i någon automatiserad inloggningsrutin (makro eller funktionstangent). Sidan 18 av 21

19 datorer och system som använder lösenord vid inloggning mot datorer, databaser, system etc. får inte exponera lösenordet i klartext. Privilegierade behörigheter Med privilegierade behörigheter avses sådana roller som ger användaren administrativ åtkomst till operativsystem, databassystem, kommunikations- och systemprogram och motsvarande. Tilldelning av privilegierade åtkomsträttigheter ska begränsas så långt det är möjligt och då så sker bör rättigheterna vara tidsbegränsade och de ska följa arbetsuppgifterna, inte personen. Det ska finnas en dokumenterad process och rutin för tilldelning av privilegierade behörigheter. Privilegierade behörigheter ska tilldelas med annan användaridentitet än den som används i den normala verksamheten. Det ska finnas en aktuell förteckning över vilka användare som tilldelats privilegierade behörigheter. Styrning av privilegierad åtkomst Privilegierad åtkomst till it-resurser (operativsystem, databassystem, kommunikations- och systemprogram och motsvarande) ska styras genom en säker påloggningsrutin. Rutinen för påloggning ska utformas så att den minimerar möjligheterna till obehörig åtkomst. Påloggningsrutinen bör exempelvis, men inte uteslutande, innehålla följande. att identitetsbegrepp för system eller tillämpningar inte visas förrän en lyckad påloggning har slutförts. att tiden för påloggning begränsas och att det inte lämnas sådana hjälpmeddelanden under påloggningsrutinen som skulle kunna underlätta åtkomst för en obehörig. att påloggningsinformationen valideras först sedan alla data har matats in. att begränsa antalet misslyckade inloggningsförsök till tre stycken och att lägga in en tillfredsställande tidsfördröjning innan nya inloggningsförsök medges. att misslyckade och lyckade inloggningsförsök registreras och att larmmeddelande sänds till systemkonsolen om det maximala antalet inloggningsförsök har uppnåtts. Granskning av åtkomsträttigheter Åtkomsträttigheter i Region Uppsalas system och it-miljöer ska regelbundet granskas och följas upp i syfte att säkerställa att de är förenliga med användarnas aktuella behov och arbetsuppgifter, och att inte obehöriga har åtkomst till känslig information. Granskning av åtkomsträttigheter till informationssystem och it-resurser ska genomföras minst en gång per år eller i övrigt i enlighet med informationsägarens krav. Uppföljningen ska minst omfatta om det finns skäl för användaren att ha kvar sin behörighet. Bevis på utförda granskningar, och aktiviteter vidtagna till följd av dessa, ska dokumenteras och lagras. Exempelvis, men inte uteslutande, bör följande dokumentation sparas: underlag (användarlista från systemet) som granskningen baserats på godkännande/bekräftelse avseende systemets alla åtkomsträttigheter som bör finnas kvar underlag för beställning avseende förändring av användarrättigheter som granskningen genererat (borttag av åtkomsträttigheter eller förändringar av befintliga rättigheter) nytt underlag (användarlista från systemet) som visar att beslutade förändringar till följd av granskningen har genomförts. 1.1 Behörighetskontrollsystem Sidan 19 av 21

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010. Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan

Läs mer

Bilaga 3 - Anvisningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 3 - Anvisningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 3 - Anvisningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Innehåll Bilaga 3. Anvisningar... 1 3.1 Genomförande av

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Riktlinjer för IT-säkerhet i Halmstads kommun

Riktlinjer för IT-säkerhet i Halmstads kommun Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster

Informationssäkerhet vid upphandling och inköp av IT-system och tjänster 2019-02-12 Informationssäkerhet vid upphandling och inköp av IT-system och tjänster KaroIinska institutet Dokumenthantering Detta dokument är aktuellt vid aktuellt datum då dokumentet producerades eller

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017

Sollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017 Sollentuna kommun Generella IT kontroller Visma Affärslösningar Detaljerade observationer och rekommendationer November 2017 Fredrik Dreimanis Johan Jelbring Jesper Östling Innehållsförteckning Sammanfattning

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund

Riktlinjer fö r behandling av persönuppgifter, Sydna rkes kömmunalfö rbund Syfte Riktlinjen har som syfte att göra policyn för behandling av personuppgifter konkret den ger vägledning i hur hantering av personuppgifter skall ske inom Sydnärkes kommunalförbund. Riktlinjen är antagen

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter

Vi skyddar din information. Vårt informationssäkerhetsarbete och skydd av personuppgifter Vi skyddar din information Vårt informationssäkerhetsarbete och skydd av personuppgifter Vår informationssäkerhetsstrategi Capios förmåga att erbjuda sjukvård av högsta kvalitet stöds av vår strategi för

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet Dnr 6255-2012-060 (ersätter Riktlinjer för informationssäkerhet Dnr 2691/11-010) Gäller från och med 2013-01-01 Beslut Dnr: 6255/12-060

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor)

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor) Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor) Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Version 2.0 Gäller från och med Revisionshistorik Versionsnummer Datum

Läs mer

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13

Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Riktlinje Informationssäkerhet Landstinget Sörmland beslutad LS 12/13 Människors liv och hälsa samt landstingets samhällsviktiga verksamhet skall värnas. Ingen, eller inget, skall skadas av sådant som

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade

Dnr UFV 2018/211. Riskhantering. Rutiner för informationssäkerhet. Fastställda av Säkerhetschefen Senast reviderade Dnr UFV 2018/211 Riskhantering Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-01-29 Senast reviderade 2018-06-15 Innehållsförteckning 1 Inledning... 3 2 Definitioner... 3 3 Syfte...

Läs mer

Revision av den interna kontrollen kring uppbördssystemet REX

Revision av den interna kontrollen kring uppbördssystemet REX 1 Revision av den interna kontrollen kring uppbördssystemet REX 1 Inledning Riksrevisionen har som ett led i den årliga revisionen 2012 av Kronofogdemyndigheten (KFM) granskat den interna kontrollen kring

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret

Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet

Läs mer

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group

IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group IT-revision Martin Malm CISA CISSP Verksamhetschef IT Governance Transcendent Group www.transcendentgroup.com Målsättning Öka förståelsen för nyttan med IT-revision Vad innebär intern IT-revision? Jmf

Läs mer

Riktlinjer, regler och anvisningar för informationssäkerhet vid Karolinska Institutet

Riktlinjer, regler och anvisningar för informationssäkerhet vid Karolinska Institutet Riktlinjer, regler och anvisningar för informationssäkerhet vid Karolinska Institutet Dnr 1 393/2019 (ersätter Dnr 1 516/2013) Version 3.0 Gäller från och med 2019-04-23 Riktlinjer, regler och anvisningar

Läs mer

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören

Dnr UFV 2017/93. Informationssäkerhet. Riktlinjer för säkerhetsarbetet vid Uppsala universitet. Fastställda av Universitetsdirektören Dnr UFV 2017/93 Informationssäkerhet Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2017-05-22 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Definitioner

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde

Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde 1 (12) Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde Dokumentnamn Regnr Gäller fr.o.m Informationssäkerhet - riktlinjer för 2013-01-22 SLSO Handläggare Godkänd/signatur

Läs mer

1 Risk- och sårbarhetsanalys

1 Risk- och sårbarhetsanalys Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med

Styrande dokument. Riktlinjer för dataskydd. Fastställd av Kommunstyrelsen. Senast reviderad av Gäller från och med Styrande dokument för dataskydd Fastställd av Kommunstyrelsen Senast reviderad av 2018-05-17 Gäller från och med 2018-05-25 Innehållsförteckning 1 Inledning 3 2 Omfattning 3 3 Bakgrund 3 4 Personuppgiftsansvar

Läs mer

Organisation för samordning av informationssäkerhet IT (0:1:0)

Organisation för samordning av informationssäkerhet IT (0:1:0) Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,

Läs mer

Granskning av generella IT-kontroller för PLSsystemet

Granskning av generella IT-kontroller för PLSsystemet F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 ) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

Personuppgiftsbiträdesavtal

Personuppgiftsbiträdesavtal Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:

Läs mer

1(6) Informationssäkerhetspolicy. Styrdokument

1(6) Informationssäkerhetspolicy. Styrdokument 1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen

Läs mer

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Riktlinjer för säkerhetsarbetet vid Uppsala universitet Dnr UFV 2010/424 Riktlinjer för säkerhetsarbetet vid Uppsala universitet Fastställda av Universitetsdirektören 2010-03-31 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 3 Underlåtelse 3 4 Definitioner 3

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010. Revisionsrapport Kungl. Konsthögskolan Box 163 65 103 26 Stockholm Datum Dnr 2011-03-09 32-2010-0732 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Konsthögskolan 2010

Läs mer

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2

INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2

Läs mer

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen

Bilaga 10 Säkerhet. Dnr: / stockholm.se. Stadsledningskontoret It-avdelningen stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete 3 2.1 Allmänt 3 2.2 Ledningssystem

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017

Region Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017 Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)

Läs mer

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner

Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Riktlinjer avseende Informationssäkerheten Sida 1 Riktlinjer avseende Informationssäkerheten för Götene, Lidköping och Skara kommuner Informationssäkerhet är en del i kommunernas lednings- och kvalitetsprocess

Läs mer

Riktlinjer för dataskydd

Riktlinjer för dataskydd 1 Riktlinjer för dataskydd Inledning Följande riktlinje syftar till att konkretisera policyn för dataskydd samt ge vägledning och råd vid hantering av personuppgifter i X kommun. Riktlinjen, som grundar

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige

KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter

Läs mer

Välkommen till enkäten!

Välkommen till enkäten! Sida 1 av 12 Välkommen till enkäten! Enkäten går ut till samtliga statliga myndigheter, oavsett storlek. För att få ett så kvalitativt resultat av uppföljningen som möjligt är varje myndighets svar av

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

POLICY INFORMATIONSSÄKERHET

POLICY INFORMATIONSSÄKERHET POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2

Läs mer

Hantering av behörigheter och roller

Hantering av behörigheter och roller Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer