Granskning av säkerheten i mobila enheter. Internrevisionsrapport
|
|
- Siv Lund
- för 6 år sedan
- Visningar:
Transkript
1 Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet
2 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3 Sammanfattning 4 Iakttagelser, bedömningar och rekommendationer. 5 Rutiner och styrande dokument 5 Tekniskt skydd av lokala servrar 6 Tekniskt skydd av bärbara datorer 7 Tekniskt skydd av mobiler och surfplattor 8 Tekniskt skydd på mobila lagringsenheter USB-minnen och externa hårddiskar 10 Granskning av installerade versioner i förhållande till senaste version av tekniskt skydd med syfte att utvärdera rutiner för underhåll 11 2
3 Inledning och bakgrund Enligt internrevisionsplanen för 2016 hos Uppsala Universitet ska en granskning av ITsäkerheten för mobila enheter utföras på intendentur och/eller institutionsnivå. Granskningen har genomförts av konsultfirman PwC på internrevisionens uppdrag enligt avrop ur ramavtal. Syfte och avgränsningar Syftet med granskningen är att bedöma om granskade institutioner/intendenturer har ett ändamålsenligt tekniskt skydd för mobila enheter samt tillfredställande rutiner för att hålla skyddet uppdaterat samt rutiner för att följa upp incidenter kopplat till området. Granskningen är avgränsad till att endast gälla mobila enheter som bärbara datorer, mobiltelefoner (smartphones), surfplattor, externa lagringsenheter (hårddiskar och USB minnen) samt relaterade lokala servrar. Granskningen avser inte att testa och utvärdera kontroller över tid (dvs. operativ effektivitet). Granskningen ska besvara följande kontrollfrågor: Vilka tekniska skydd använder sig granskade institutioner/intendenturer av för ITsäkerhet för mobila enheter och relaterade servrar? Finns det rutiner för att säkerställa att tekniskt skydd är uppdaterat samt rutiner för att hantera eventuella incidenter kopplat till området? Är IT-säkerheten ändamålsenlig i förhållande till verksamhetens behov? Omfattning och metod Denna rapport är en sammanfattning av säkerheten i mobila enheter inom: Nationalekonomiska institutionen Rudbecklaboratoriet Intendenturen Lagerträdet Intendenturen vid BMC Granskningen har genomförts under oktober och november De enskilda granskningarna återfinns i bilagorna 1-4 till denna rapport. 3
4 Sammanfattning Efter besvarande av kontrollfrågorna görs bedömningen att den interna kontrollen av administration och teknisk hantering av IT-säkerhet för bärbara datorer, mobila enheter samt relaterade lokala servrar och externa lagringsenheter överlag är bristfällig med förbättringspotential inom ett antal områden. Nivån av intern kontroll för IT-säkerhet är tämliga likartad oavsett om det är en institutions eller en intendenturs verksamhet som granskats 1. Det bör dock påpekas att en liknande förhållanden inte är ovanliga hos andra myndigheter eller inom de privata organisationerna enligt konsulternas bedömning. Bedömningen är att fokus och styrning av området är det viktigaste för att komma tillrätta med situationen. Kostnaderna behöver inte bli så höga eftersom mjukvara redan finns. De centrala riktlinjerna avseende mobila enheter är inte kända inom de granskade enheterna. I dessa saknas bl.a. vägledning för hur mobila enheter införskaffas, vilka typer av mobila enheter som är tillåtna i verksamheten och hur dessa enheter ska registreras. Utan denna kunskap är det svårt att veta hur många mobila enheter som finns och var dessa befinner sig. Rent generellt åvilar ansvaret för säkerheten i mobila enheter användaren själv i hög grad och praktisk vägledning saknas, till exempel för hur de mobila enheterna ska administreras över tiden, hur säkerhetsinställningar ska tillämpas och för hur tekniskt stöd för underhåll erhålls. För lokala servrar har konsulterna noterat en förhöjd risk att servrarna inte har ändamålsenliga säkerhetsinställningar över tiden på grund av att patch-hanteringen inte är formaliserad eller automatiserad fullt ut. Alla granskade servrar använder samma tekniska lösning för säkerhetskopiering men det har inte gått att verifiera att säkerhetskopiering görs baserat på verksamhetens krav på acceptabla nivåer av dataförlust vilket kan resultera i högre kostnader för backuphantering. Granskningen visade på tillfredsställande rutiner för bärbara datorer inom alla granskade enheter vad gäller antivirusprogram, sårbarhetsövervakning från centralt håll och destruktion av hårddiskar. Däremot ställde ingen granskad enhet krav på att bärbara datorer ska ha ett krypteringsskydd av hårddisken. Granskningen visade också att bärbara datorer saknar krypteringsskydd på externa portar vilket medför att användare, som ofta har fulla administratörsbehörigheter, har möjlighet att extrahera information och data till olika typer av standard lagringsenheter. Då beslutet om säkerhetskopiering för data som ligger lokalt på hårddisken också ligger hos den enskilde användaren finns det en risk att automatiserade rutiner för säkerhetskopiering inte konfigureras, vilket kan resultera i permanent förlust av data. Det tekniska skyddet för smartphones och surfplattor administreras i mycket hög grad av användaren själv. Granskningen har visat på en risk för dataförlust pga otydlig hantering av säkerhetskopiering, antivirusapplikationer, uppdatering av programvara och kryptering. Möjligheten att fjärradera en smartphone eller surfplatta utnyttjas inte i dagsläget vilket kan leda till att information kommer i orätta händer. Övervakning av vilken programvara som installeras eller om mjukvaran uppdateras görs inte heller i dagsläget. En komplikation när det gäller fjärrstyrning är att det inte finns något register över innehav av smartphones eller surfplattor. Den utförda granskningen har inte kunnat påvisa att det finns dokumenterade riktlinjer med tekniska krav på externa minnen så som USB minnen eller externa hårddiskar. Det är även här upp till den enskilde användaren att själv administrera skydd för lösenordshantering eller kryptering på externa lagringsenheter. Brister i detta kan innebära att lagringsenheter kan anslutas till vilken dator som helst och data kan förloras och/eller modifieras. Konsulterna har inte kunnat utvärdera om säkerheten i mobila enheter är ändamålsenlig i förhållande till verksamhetens behov eftersom förutsättningar saknas för att centralt utvärdera vilka versioner av OS och säkerhetsuppdateringar en enhet använder. Det saknas en central mjukvara för att övervaka mobila enheter. 1 Mognadsnivån på den interna kontrollern i mobila enheter kan grafisk illustreras enligt bilaga 5 till denna rapport. 4
5 Iakttagelser, bedömningar och rekommendationer. Rutiner och styrande dokument Dokumentet Mobila enheter Regler och rekommendationer utgör det övergripande styrande dokumentet för det granskade området. 2 Granskningen har dock inte kunna påvisa att det centrala dokumentet är implementerat och känt på institution/intendentur. Vidare har granskningen inte påvisat något kontrollramverk för att säkerställa efterlevnad av reglerna i dokumentet. Granskningen har heller inte kunnat påvisa att styrande dokument upprättats för hur konfiguration och underhåll ska ske för mobila enheter eller för hur driftsorganisationen för mobila enheter ska arbeta för att säkerställa IT-säkerheten i mobila enheter över tiden. Det saknas en enhetlig central rutin för inköp av mobila enheter samt en fungerande process för att kontrollera befintliga enheter i form av ett register med uppgifter om vilka mobila enheter som finns och vem i verksamheten som har tillgång till en viss enhet. Mobila enheter övervakas inte centralt för säkerhetsincidenter. Rapportering av incidenter sker på ad-hoc basis från användare i verksamheten via den centrala rutinen för incidenthantering hos Säkerhetsavdelningen inom Uppsala Universitet. Rutinerna inom intendenturen på BMC skiljer sig något från de övriga granskade enheterna. Här finns en övergripande mobilpolicy som stipulerar att inköp av mobila enheter ska begränsas till sådana som använder sig av Windows som operativsystem och som ansluts till universitetets mjukvara. Undantag kan De iakttagna bristerna kan innebära en förhöjd risk för obehörig åtkomst till data och information samt förhöjd risk för säkerhetsincidenter på grund av bristande hantering av mobila enheter från användare. Avsaknaden av riktlinjer för konfiguration och underhåll av mobila enheter kan innebära en förhöjd risk att nivå av IT-säkerhet i mobila enheter inte är tillfredställande över tiden. Avsaknaden av en central inköpsprocess för mobila enheter kan innebära en risk att det inte är möjligt att applicera en baskonfiguration i form av säkerhetsinställningar för mobila enheter. Okunskap om vem som har tillgång till mobila enheter kan medföra en risk för obehörig åtkomst till känslig information och data. 1. Säkerställ implementation och efterlevnad av central policy för mobila enheter. 2. Utvärdera behovet av att upprätta och dokumentera mer detaljerad vägledning för hur mobila enheter ska administreras över tiden vad gäller säkerhetsinställningar, rutiner och tekniskt stöd för underhåll samt kontroller för efterlevnad. 3. Utvärdera behovet av att komplettera den centrala policyn med riktlinjer för hur mobila enheter införskaffas, vilka typer av mobila enheter som är tillåtna i verksamheten (ej BMC) och behovet av att dokumentera enheter i form av ett register för inventering. 2 UFV 2013/907 5
6 medges under kontrollerade former. Tekniskt skydd av lokala servrar Den utförda granskningen har utvärderat tekniskt skydd på lokala och centrala servrar som används av mobila enheter för lagring av information och data. Patch-hantering, typ av server och rutiner för säkerhetskopiering variera något i de fyra granskade enheterna. Alla enheterna använder sig av samma antivirusprogram med automatisk uppdatering. Processen för patch-hantering är inte formaliserad och dokumenterad och processen är i nuläget inte fullt automatiserad för alla de granskade enheterna. Alla granskade enheter använder samma tekniska lösning för säkerhetskopiering men det har inte gått att verifiera att säkerhetskopiering görs baserat på verksamhetens krav på acceptabla nivåer av dataförlust. Nuvarande rutiner för patch-hantering kan innebära en förhöjd risk för att lokala servrar inte har ändamålsenliga säkerhetsinställningar över tiden. Om konfiguration av backuprutiner inte utförs baserat på verksamhetens acceptabla nivåer av dataförlust kan det innebära en risk för permanent dataförlust. Det kan också innebära att verksamheten inte utnyttjar backup lösningen optimalt och eventuellt tar för stora backuper och backup för ofta, vilket resulterar i högre kostnader för backuphantering. För Rudbecklaboratoriet är det tekniska skyddet för lokala servrar byggt på att undvika en single-point-of failure och back-up tas genom en kombination av olika lösningar vilket minskar risken för avbrott och dataförluster. 4 Alla granskade enheter utom Rudbecklaboratoriet rekommenderas att implementera mjukvara för automatisk patch-hantering på lokala servrar. 5 Alla enheter rekommenderas att säkerställa och konfigurera backuprutiner utifrån verksamhetens faktiska krav på acceptabla nivåer av dataförlust för att säkerställa ändamålsenliga och effektiva backuprutiner av lokala servrar. 6
7 Tekniskt skydd av bärbara datorer Granskningen visade på tillfredsställande rutiner inom alla granskade enheter vad gäller antivirusprogram, sårbarhetsövervakning från centralt håll via Säkerhetsavdelningen och destruktion av hårddiskar från bärbara datorer. Däremot fanns det inte inom någon enhet krav på att bärbara datorer ska ha ett krypteringsskydd av hårddisken och granskningen visade att bärbara datorer saknar krypteringsskydd på externa portar vilket medför att användare har möjlighet att extrahera information och data till olika typer av standard lagringsenheter. Granskningen visar att det är vanligt förekommande att användare har full behörighet att installera program och modifiera inställningar i operativsystemet på den bärbara datorn då användaren har lokala administratörsrättigheter. Patch-hantering sköts med automatik inom alla enheter men inom Nationalekonomi kan användaren välja att stänga av automatiken. Endast inom BMC sker en automatisk säkerhetskopiering av data som lagras lokalt på bärbara datorer. Inom de andra enheterna är det upp till den enskilde användaren att hantera säkerhetskopiering av filer. Avsaknad av krypteringsskydd på bärbara datorer kan medföra en förhöjd risk för dataförlust. En krypterad hårddisk betyder att även om man tar ut hårddisken och sätter in den i en annan dator måste man ha en nyckel för att kunna återläsa data till klartext, d.v.s., se filsystemet och dess filer. Lokala administratörsrättigheter på bärbara datorer för användare medför en förhöjd risk för att icke godkända program och skadlig kod kan installeras på datorn, vilket kan resultera i förlust av data eller andra typer av säkerhetsincidenter. Avsaknad av en automatiserad process för säkerhetsuppdateringar kan medföra en risk för säkerhetsincidenter eller skadlig kod installeras på datorn. Då beslutet om säkerhetskopiering ligger hos den enskilde användaren finns det en risk att automatiserade rutiner för säkerhetskopiering inte konfigureras, vilket kan resultera i permanent förlust av data. 6 - Utvärdera behovet att installera krypteringsskydd för de datorer där användaren hanterar någon form av känslig information för att minska risker med otillåten åtkomst till data. 7. Utvärdera att begränsa lokala administratörers rättigheter på bärbara datorer med syfte att minska risk för installation av icke godkända program samt minska risken för installation av skadlig kod. 8 Lagerträdet, Nationalekonomi och Rudbecklaboratoriet rekommenderas att överväga att införa automatiserade rutiner för säkerhetskopiering. 7
8 Tekniskt skydd av mobiler och surfplattor När det gäller mobila enheter finns det ingen rutin för baskonfiguration för operativsystemet Android eller operativsystemet IOS för Apple enheter. För Windows Surface enheter finns det en viss baskonfiguration. Säkerhetskopiering på mobila enheter administreras av den enskilde användaren. Om användarna själva använder sin personliga mailadress för att skapa en säkerhetskopia via de inbyggda applikationerna kommer dessa att laddas upp i användarens personliga lagringslösning hos antingen Apple- eller Androidtillverkaren. Regler och rekommendationer för mobila enheter (nedan kallade Reglerna) stipulerar endast att användaren bör föra över information till annan lagring vid behov. För smartphones har institutionen/intendenturen inte i dagsläget någon kapacitet eller möjlighet att fjärrradera en mobil enhet. Den möjligheten finns dock centralt om mobilen har anslutits till mailservern Microsoft Exchange som centralt påtvingar dessa regeluppsättningar för slutanvändaren. I kapitlet Säkerhet i Reglerna sägs att anitivirusprogram också bör kunna användas för att lokalisera, låsa och radera en enhet. Det finns dock inga antivirus eller malware-applikationer installerade på enheterna om detta inte görs av användaren själv. Det är svårt att veta hur många smartphones universitetet äger och var dessa befinner sig på grund av att dessa inte är dokumenterade i en inventarielista utan införskaffade av enskilda medarbetare. I dagsläget finns därför inga processer att samla in smartphones eller surfplattor och radera data om inte slutanvändaren själv anmäler detta eller kommer in med enheten. Den utförda granskningen har inte påvisat Då användaren har ett ökat ansvar i att administrera sin smartphone eller surfplatta, kan avsaknad av riktlinjer för säkerhetshantering eller otydliga sådana, resultera i en förhöjd risk för förlust av data samt en ökad risk för säkerhetsincidenter. Reglerna bedöms som relativt otydliga på flera punkter och ger inte den direkta vägledning som användaren kan behöva i vissa frågor, t.ex. vilken typ av lagring som lämpar sig för säkerhetskopiering. Om enheten kommer bort och inte har säkerhetskopierats på rätt sätt finns risk för dataförlust. Användaren kan då inte återställa data till en ny enhet. Om användarna använder sin egen personliga adress för säkerhetskopiering kan data kommas åt även om den anställde har slutat på universitetet och backupen finns då utanför universitetets jurisdiktion vilket inte är tillfredsställande. Om informationen är krypterad minskas risken att den kommer i orätta händer. Universitetets Regler ger dock ingen vägledning i huruvida smartphones bör kryptera informationen eller inte. Om inte fjärradering är möjlig ökar risken att obehöriga kommer åt information och data om den mobila enheten kommer i orätta händer. Även om det finns funktionalitet att fjärradera en smartphone eller surfplatta krävs att funktionen är påslagen. Om ett externt minneskort har använts på enheten är det möjligt att via minneskortet få åtkomst till data även om telefonen är avstängd då inga säkerhetsmekanismer finns för att kryptera minneskort. För universitetet finns det risk för att få in virus om det inte finns något antivirusprogram eller liknande på de mobila enheterna. Om uppdatering av programvara inte har utförts kan dessa faktorer utnyttjas av personer som har kännedom om 8
9 att det finns några automatiska rutiner för uppdateringar av mjukvara och installation av säkerhetsuppdateringar. Det är enligt Reglerna upp till den enskilde användaren av telefonen eller surfplattan att själv hantera eventuella uppdateringar. Ingen förteckning från institution/intendentur finns att tillgå för användaren när det gäller vilka applikationer som får laddas ner. Man följer de riktlinjer för programvara som är utställt från centralt håll. Reglerna anger att den enskilde endast ska ladda upp de applikationer det finns behov av. Det finns möjlighet att använda olika typer av mjukvara för mobila enheter då det finns en modul för detta i produktportföljen vilket innebär att det ur ett centralt perspektiv vore möjligt att övervaka mobila enheter för otillåten mjukvara. sårbarheter för ett visst operativsystem, speciellt för Android-enheter då vissa Android enheters mjukvara inte uppdateras av tillverkarna själva. 9 - Etablera en central inköpsprocess för smartphones och surfplattor med syfte att säkerställa att endast godkända enheter införskaffas och nyttjas i verksamheten; enheter som uppfyller verksamhetens krav avseende baskonfiguration och säkerhet. En central inventarieförteckning bör också upprättas Utvärdera behovet av att aktivera kryptering av de telefoner och surfplattor som köps in Implementera mjukvara för att kunna radera smartphones och surfplattor vid en eventuell förlust Implementera mjukvara för antivirus skydd på smartphones och surfplattor för att minska risken för säkerhetsincidenter Implementera modul mjukvara för att centralt distribuera uppdateringar till mjukvaran samt övervaka installerade program och inställningar i mobila enheter. Efter en eventuell implementation är det möjligt att pusha ut uppdateringar och fixpacks samt att stänga ned access till nätverket för en smartphone eller surfplatta. 9
10 Tekniskt skydd på mobila lagringsenheter USB-minnen och externa hårddiskar Den utförda granskningen har inte kunnat påvisa att det finns dokumenterade riktlinjer med tekniska krav på externa minnen så som USB minnen eller externa hårddiskar. Det är upp till den enskilde användaren att själv administrera skydd för lösenordshantering eller kryptering på externa lagringsenheter. Avsaknad av skydd för inloggning samt kryptering på externa lagringsenheter innebär att lagringsenheter kan anslutas till vilken dator som helst och därmed tillgängliggöra information som lagras på lagringsenheten vilket kan resultera i permanent förlust av känslig data samt obehörig åtkomst och modifiering av information. 14 -Utvärdera eventuella risker med att inte konsekvent applicera inloggningsskydd och kryptering på externa lagringsenheter Etablera en central standard för externa lagringsenheter där endast lösenordskyddade och krypterade externa lagringsenheter är möjliga att använda för bärbara datorer Om det finns önskemål att använda externa lagringsenheter rekommenderas att inköpet gå via en central inköpspunkt och där lagringsenheten krypteras och lösenordskyddas. Bärbara datorer kan konfigureras att endast fungera tillsammans med godkända mobila lagringsenheter. 10
11 Granskning av installerade versioner i förhållande till senaste version av tekniskt skydd med syfte att utvärdera rutiner för underhåll PwC har inte kunnat utvärdera installerade versionen för tekniskt skydd för mobila enheter (smartphones och surfplattor) jämfört med senaste versioner för sådant skydd eftersom förutsättningar saknas för att centralt utvärdera vilka versioner av OS och säkerhetsuppdateringar en enhet använder. Det saknas en central mjukvara för att övervaka mobila enheter. För bärbara datorer och lokala servrar övervakas området centralt från centrala ITavdelningen på Uppsala Universitet och följer centrala rutiner för förändringshantering för underhåll och säkerhetsuppdateringar Avsaknad av central övervakning av programinstallationer, konfiguration och säkerhetsinställningar för mobiler och surfplattor kan medföra en förhöjd risk för permanent dataförlust samt förhöjd risk för säkerhetsincidenter Implementera mjukvara för central övervakning av programinstallationer, konfiguration och säkerhetsinställningar för smartphones och surfplattor. 11
Säker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merRevisionsrapport. IT-revision Solna Stad ecompanion
Revisionsrapport IT-revision 2013 Solna Stad ecompanion Fredrik Dreimanis November 2013 Innehållsförteckning Inledning... 3 Avgränsning.3 Granskningens omfattning... 4 Sammanfattning... 5 Observationer
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merGislaveds kommun. Övergripande säkerhetsgranskning. säkerhet angående externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet angående externt och internt dataintrång Informationssäkerhetsspecialister: Pernilla Nordström Viktor Bergvall Victor Svensson Kommunalrevisor:
Läs merSollentuna kommun. Generella IT kontroller Visma Affärslösningar. Detaljerade observationer och rekommendationer. November 2017
Sollentuna kommun Generella IT kontroller Visma Affärslösningar Detaljerade observationer och rekommendationer November 2017 Fredrik Dreimanis Johan Jelbring Jesper Östling Innehållsförteckning Sammanfattning
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merRegion Gotland. Generella IT kontroller Visma och HR Plus. Detaljerade observationer och rekommendationer. Februari 2017
Region Gotland Generella IT kontroller Visma och HR Plus Detaljerade observationer och rekommendationer Februari 2017 Fredrik Dreimanis Jonas Leander Innehållsförteckning Sammanfattning av granskningen...
Läs merJämtlands Gymnasieförbund
Jämtlands Gymnasieförbund Svar på revisionsrapport - Granskning av ITsäkerhetspolicy Dnr 212-2013 Linda Lignell Innehållsförteckning 1. Allmänt... 3 2. Efterlevnad av policyn... 3 2.1. IT-säkerhetspolicy...
Läs merÖvergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun
Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.
Läs merMobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1.
UFV 2013/907 Mobila enheter Regler och rekommendationer Mobiltelefoner Smarta mobiltelefoner Surfplattor Fastställd av IT-chefen 2013-09-20 Version 1.0 UPPSALA UNIVERSITET Regler och rekommendationer Mobila
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merTyresö kommun. Generella IT kontroller Economa och Heroma. Detaljerade observationer och rekommendationer. Juni 2017
Tyresö kommun Generella IT kontroller Economa och Heroma Detaljerade observationer och rekommendationer Juni 2017 Fredrik Dreimanis Johan Jelbring Tina Emami Innehållsförteckning Sammanfattning av granskningen...
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merRiktlinjer inom ITområdet
Riktlinjer inom ITområdet Uppsala universitet Fastställda av universitetsdirektören 2013-06-25 Reviderade 2013-10-30 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna
Läs merSammanträdesdatum Arbetsutskott (1) 28 Dnr KS/2016:389. Slutredovisningen av internkontroll 2017, KSF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2018-02-07 1 (1) Sida 28 Dnr KS/2016:389 Slutredovisningen av internkontroll 2017, KSF Bakgrund Mjölby kommun upprättar årligen olika former
Läs merGranskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Läs merBilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merIT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merSäkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merIntern IT Policy fo r Riksfo rbundet Hjä rtlung
Intern IT Policy fo r Riksfo rbundet Hjä rtlung Syfte med policyn Förbundets IT-stöd skall vara ett lättillgängligt och arbetsbesparande verktyg till stöd för våra anställda och förtroendevalda i riksförbundet
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merLandskrona stad. Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten.
www.pwc.se Granskning av IT - organisationen och dess leverans modell för IT - service till verksamheten Magnus Karmborg Viktor Bergvall Victor Svensson Lena Salomon December 2016 Granskning av IT-organisationen
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merIT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina
1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,
Läs merI det här dokumentet beskriver IT-mästarens tjänsten E-post, dess ingående komponenter och dess tillägg
E-post Innehåll Applikation som tjänst E-post 3 Allmänt om tjänsten 3 Leverans av tjänsten 3 E-post planer 3 Kiosk 3 Plan 1 4 Plan 2 4 Säkerhetskopiering och återläsning 5 Vad händer om användare av misstag
Läs merUtarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...
2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merpresenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS
presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar
Läs merFörnyad certifiering av driftleverantörerna av Ladok
Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets
Läs merPROTOKOLLSUTDRAG 95 KS/2016:222, KS/2019:73. IT-säkerhet svar på revisionens uppföljande granskningsrapport
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2019-04-29 1 (1) Sida 95 KS/2016:222, KS/2019:73 IT-säkerhet 2017 - svar på revisionens uppföljande granskningsrapport Bakgrund PwC utförde
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merUppföljningsrapport IT-generella kontroller 2015
Revisionsrapport Uppföljningsrapport IT-generella kontroller 2015 Uppsala kommun Gustaf Gambe Frida Ilander 15 september 2015 1 av 17 Innehållsförteckning Inledning... 3 Granskningens omfattning... 4 Sammanfattning...
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merManual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07
Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos
Läs merVäxjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merKLARA BARCODE. Program- och maskinvara 2014-08-29. Nordic Port AB Mölndalsvägen 93 Tfn: 031 773 99 20 Sida 1 (6) 412 63 GÖTEBORG
KLARA ARCODE Program- och maskinvara 2014-08-29 Nordic Port A Mölndalsvägen 93 Tfn: 031 773 99 20 Sida 1 (6) KLARA arcode Program- och maskinvara 1 Dokumentinformation Detta dokument beskriver kortfattat
Läs merIT- och informationssäkerhet
www.pwc.se Revisionsrapport IT- och informationssäkerhet Robert Bergman Revisionskonsult December 2017 Innehåll Sammanfattning... 2 1. Inledning... 3 1.1. Bakgrund... 3 1.2. Syfte och Revisionsfråga...
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merRUTIN FÖR ATT FÖREBYGGA IT-AVFALL OCH MINSKA MILJÖPÅVERKAN
Uppdaterad 2019-02-07 Det här är ett exempel på en rutin för att förebygga IT-avfall och minska miljöpåverkan. Hela eller delar av rutinen kan användas av verksamheter i och utanför Göteborgs Stad. I de
Läs merEKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0
EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket
Läs merUtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support
UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,
Läs merHåbo kommuns förtroendevalda revisorer
www.pwc.se Revisionsrapport Granskning av intrångsskydd Niklas Ljung Mattias Gröndahl Håbo kommuns förtroendevalda revisorer April/2018 Innehåll Sammanfattning... 2 1. Inledning... 4 1.1. Granskningsbakgrund...
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merActive Directory Self-Service Bundle
Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.
Läs merVirtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merFillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12
Fillagringsplatser Innehåll Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 2 Lokal disk... 2 Filserver... 3 Molnlagring - OneDrive för Konstfack...
Läs merGöteborg Energi AB. Självdeklaration 2012 Verifiering av inköpsprocessen Utförd av Deloitte. 18 december 2012
Göteborg Energi AB Självdeklaration 2012 Verifiering av inköpsprocessen Utförd av Deloitte 18 december 2012 1 Sammanfattning Med start hösten 2010 har Deloitte, Ernst & Young och PwC på uppdrag av Göteborgs
Läs merAnvändarmanual Elevdator
Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2
Läs merAllmänna villkor för infrastrukturen Mina meddelanden
Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam
Läs merDin guide till. Byte av databas. Från MSDE till SQL Express
Din guide till Byte av databas 123 Från MSDE till SQL Express Innehållsförteckning 1. Tekniska krav... 2 2. Läs noga igenom manualen... 2 3. Kundservice/Teknisk support... 2 4. Byte av MSDE till SQL Express...
Läs merInledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite
Frågor från Frågeformulär Här under presenteras samtliga frågor som ställdes i frågeformuläret med dess tillhörande svar. De är sorterade utefter de olika delarna som fanns. De tre raderna direkt under
Läs merStoregate Pro Backup. Innehåll
Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar
Läs merHur tar jag företaget till en trygg IT-miljö i molnet?
Hur tar jag företaget till en trygg IT-miljö i molnet? Alla pratar om molnet och att det är framtiden för IT. Men vad innebär det egentligen och hur tar jag mig dit? Det är inte så lätt att förstå om man
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merFinansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merManual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merAdvanced Mobile Device Management
1 Advanced Mobile Device Management Magnus Janson Produktchef Tele2 Integration Service 2 4 Tele2 en del av Kinnevikgruppen Tele2 är den mobila utmanaren Mer än 40 miljarder kr i omsättning Mer än 30 miljoner
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merToshiba EasyGuard i praktiken:
Toshiba EasyGuard i praktiken Toshiba EasyGuard i praktiken: Portégé M300 Superlätt och robust allt-i-ett-produkt. Toshiba EasyGuard innehåller funktioner som är speciellt utformade för att ge ökad datasäkerhet,
Läs merBilaga 5 Produktöversikt Dnr: 2.4.2-8831/2015 2016-01-11
Bilaga 5 Produktöversikt stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3
Läs merFinansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Läs merIcke funktionella krav
1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merMjölby Kommun PROTOKOLLSUTDRAG. 123 Dnr KS/2016:222, KS/2019:73. Uppföljning av granskning avseende IT-säkerhet svar till KF
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Kommunstyrelsen 2019-05-08 1 (2) Sida 123 Dnr KS/2016:222, KS/2019:73 Uppföljning av granskning avseende IT-säkerhet 2017 - svar till KF Bakgrund PwC utförde
Läs merUppföljningsrapport IT-revision 2013
Revisionsrapport Uppföljningsrapport IT-revision 2013 Solna Stad Raindance Fredrik Dreimanis November 2013 1 av 10 Innehållsförteckning Inledning... 3 Granskningens omfattning... 4 Sammanfattning... 5
Läs merEKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0
EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merDin guide till. Teknisk Specifikation Säljstöd
Din guide till Teknisk Specifikation Säljstöd April 2014 Innehåll Systemkrav... 3 Operativsystem... 3 Mjukvara... 3 Maskinvara... 4 Datakällor... 4 Databas... 5 Databasstruktur... 5 Katalogstruktur...
Läs merINNEHÅLLS FÖRTECKNING
ANVÄNDARMANUAL INNEHÅLLS FÖRTECKNING Logga in på ditt konto... 2 Ladda upp filer... 3 Ladda ner klienten till din dator eller enhet... 4 Synk Mappen... 5 Dela filer... 6 Extern delning i webgränssnittet
Läs merInstallationsanvisning för LUQSUS-K version 3.0b
Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem
Läs merHUR MAN LYCKAS MED BYOD
HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merLumia med Windows Phone
Lumia med Windows Phone microsoft.com/sv-se/mobile/business/lumia-for-business/lumia/ 103328+103329_Lumia-Brochure+10reasons_swe.indd 1 26.11.2014 10.34 Office 365 i telefonen Ge dina anställda tillgång
Läs mer