EBITS Energibranschens IT-säkerhetsforum
|
|
- Hans Abrahamsson
- för 6 år sedan
- Visningar:
Transkript
1 EBITS Energibranschens ITsäkerhetsforum Fastställa ett systems säkerhetsprofil Varje system som är viktigt för verksamheten ska klassas i avseende på sekretess, riktighet och. Det handlar här om att välja skydds för var och av de tre klasserna och riskanalys måste ligga till grund för en sådan bedömning. Resultatet blir ett systems säkerhetsprofil. Denna profil ligger till grund för att vaska fram tillämpliga ITsäkerhetskrav ur kravdatabasen. Vi kallar detta grundsäkerhetsprocessen. Princip för val av skydds för en enskild skyddsklass Om ett ITsystem har bristande skydd lider företaget och/eller elbranschen skada. Denna skada kan indelas i tre allvarlighetsgrader: Allvarlig skada ( 3) Skada ( 2) Ingen skada ( 1) Var och en av de tre skyddsklasserna indelas således i ovanstående tre er och det är omfattningen av skadan vid brister i skydden som ligger till grund för val av skydds. Se bilaga 1 3 där skyddserna för var och en av de tre skyddsklasserna beskrivs explicit. Revisionshistorik L Castenhag En första utgåva Fastställa ett systems säkerhetsprofil.doc
2 2(5) Tillvägagångssätt för att bedöma skyddser Följande tillvägagångssätt ligger till grund för att upprätthålla ett fullgott skydd för ett enskilt ITsystem: 1. Inventera informationstillgångarna i systemet. Se figur nedan. 2. Gör en förhandsbedömning av sekretessen för de olika grupper av information som identifierats. 3. Genomför en riskanalys. Se till att få en god sammansättning på analysgruppen. 4. Bedöm systemets säkerhetsprofil, dvs fastställ skyddserna. 5. Bedöm innebörden av en, dvs specificera tider. 6. Låt säkerhetsprofilen ligga till grund för de specifika ITsäkerhetskraven i Grundsäkerhetsprocessen. Informationstillgångar som hanteras av ett system Systemets totala informationsmängd Informationsmängd A Informationsmängd B Informationsmängd C Informationsmängd D Färgkoder Grön = öppen information Rött = hemlig information
3 3(5) Bilaga 1 Bedömning av skydds för skyddsklassen SEKRETESS 3 Allvarlig skada om informationen kommer i orätta händer. Kvalificerat företagshemlig information. Exempel: strategier, framtidsplaner, nya produkter, säkerhetsinformation, marknads och konkurrentanalyser. 2 Skada om informationen kommer i orätta händer. Företagshemlig information. Exempel: produktionsplaner och ekonomisk information som kan ge otillbörlig personlig vinst. Information som är känslig med avseende på integritet som t ex individuella löneuppgifter 1 Ringa eller ingen skada om informationen kommer i orätta händer. Öppen information (I vissa fall skiljer man på öppen och intern information, men eftersom det här handlar om skydds för ITsystem, slår vi samman dessa er till en skydds).
4 4(5) Bilaga 2 Bedömning av skydds för skyddsklassen RIKTIGHET 3 Allvarlig skada vid brister i riktigheten hos informatione n. Kvalificerat företagshemlig information Informationen måste garanterat vara korrekt. Vid otillbörlig förändring äventyras företagets framtida marknadsposition. Exempel: strategier, framtidsplaner, säkerhetsinformation, marknads och konkurrentanalyser. 2 Skada vid brister i riktigheten hos informatione n. Företagshemlig information Informationen måste garanterat vara korrekt. Vid otillbörlig förändring lider företaget ekonomisk skada. Exempel: produktionsplaner. 1 Ringa eller ingen skada vid brister i riktigheten hos informationen. Öppen information Det är inte speciellt viktigt att informationen är helt korrekt, men jag bör kunna lita på att den är någorlunda korrekt. (I vissa fall skiljer man på öppen och intern information, men eftersom det här handlar om skydds för ITsystem, slår vi samman dessa er till en skydds).
5 5(5) Bilaga 3 Bedömning av skydds för skyddsklassen TILLGÄNGLIGHET 3 Allvarlig skada vid bristande hos informationen. Det är ett absolut krav att informationen eller funktionen är tillgänglig. Vid bristande lider företaget så stor skada att dess verksamhet tvingas upphöra. Exempel: ITsystem för kontrollrum. 2 Skada vid bristande hos informationen. Det är viktigt att informationen eller funktionen är tillgänglig. Exempel: produktionsplaner. 1 Ingen eller ringa skada vid bristande hos informationen eller funktionen. Tillgängligheten är inte speciellt viktig för verksamheten. Vid bristande störs ej verksamheten nämnvärt. Informationen kan t ex gå att nå på annat sätt eller det är tillräckligt att den kan nås vid ett senare tillfälle. Att observera Efter det att skyddsn fastställts för en skall det för varje enskilt system beskrivas t ex under vilka tider på dygnet som en är högre eller lägre, under vilka veckodagar som en är högre eller lägre, under vilka månader som en är högre eller lägre, hur många oförutsedda avbrott som kan tillåtas per år under de tider då hög skall råda samt varaktigheten av dessa, hur många planerade avbrott som kan tillåtas per år under de tider då låg skall råda samt varaktigheten av dessa.
Nulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
EBITS Energibranschens Informations- & IT-säkerhetsforum BITS. Checklista för f r mindre energiföretag. retag INLEDNING
Checklista för f r mindre energiföretag retag INLEDNING Lennart Castenhag, Svenska Kraftnät E Energibranschens rmations- & IT-säkerhetsforum Håkan Eriksson, Kraft Att tänka på när vi använder PC privat:
Sydkraft AB - Koncern IT 2004-02-25 1
2004-02-25 1 Informationssäkerhet Informationssäkerhetsklassning Anpassning till ISO/IEC 17799 Rita Lenander IT- och Informations-säkerhetschef 2004-02-25 2 Säker hantering av information Inte många skulle
Metod för klassning av IT-system och E-tjänster
Metod för klassning av IT-system och E-tjänster IT-FORUM 2 (9) Innehållsförteckning 1 Inledning... 3 1.1 Revisionshistorik... 3 2 Klassning av system och E-tjänster... 3 2.1 Säkerhetsnivå 3... 3 2.1.1
Riktlinjer för IT-säkerhet i Halmstads kommun
Riktlinjer för IT-säkerhet i Halmstads kommun VER 1.0 Innehåll Inledning...3 Definition av IT-säkerhet...3 Omfattning...3 Vikten av IT-säkerhet...3 Mål för IT-säkerhetsarbetet...4 Ledning och ansvar...4
Riktlinjer. Informationssäkerhetsklassning
Riktlinjer Informationssäkerhetsklassning Innehållsförteckning Dokumentinformation... 3 Versionshantering... 3 Bilagor till riktlinjer... 3 Riktlinjer för informationssäkerhetsklassning... 4 Målgrupp...
Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Medarbetarundersökningen 2012
Kod: 36718229-9A3302 Vi från garanterar fullständig säkerhet och sekretess både med avseende på hanteringen av Kod: 36718230-99704E Vi från garanterar fullständig säkerhet och sekretess både med avseende
VÄGLEDNING INFORMATIONSKLASSNING
VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet Granskad
2005-04-14 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet Granskad 2015-10-01 Checklista för IT-säkerhet vid mindre energiföretag Informationen är idag det mest värdefulla
Metodstöd www.informationssäkerhet.se 2
Riskanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Riskanalys. Version 0.3
Riskanalys Version 0.3 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid anges som
Informationssäkerhetspolicy inom Stockholms läns landsting
LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.
Medarbetarundersökningen 2012
Kod: 36718016-93DB30 Vi från garanterar fullständig säkerhet och sekretess både med avseende på hanteringen av Kod: 36718017-2611ED Vi från garanterar fullständig säkerhet och sekretess både med avseende
Medarbetarundersökningen 2012
Kod: 36717886-60C754 Vi från garanterar fullständig säkerhet och sekretess både med avseende på hanteringen av Kod: 36717887-54CA5A Vi från garanterar fullständig säkerhet och sekretess både med avseende
E-strategi för Strömstads kommun
E-strategi för Strömstads kommun Antagen 2016-11-24 KF 134 1. Sammanfattning 3 2. Förutsättningar 3 3. Syfte 3 4. Vision och övergripande mål 3 5. Områden med avgörande betydelse för kommunens mål 4 6.
Mobilitet - Direkt informationsåtkomst. Lena Brännmar Boråsregionen Sjuhärads kommunalförbund
Mobilitet - Direkt informationsåtkomst Lena Brännmar Boråsregionen Sjuhärads kommunalförbund Direkt informationsåtkomst inom hemtjänst och hemsjukvård - Ett förändrat arbetssätt med hjälp av IT Lena Brännmar
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
Bilaga 5 Administration och kontroll
Administration och kontroll Administration och kontroll 2 (8) Innehåll 1 Allmänt 3 2 Administration och kontroll 4 2.1 Medverkan 4 2.2 Kvalitetsansvarig 4 2.3 Meddelande vid planerade arbeten 4 2.4 Rapporter
Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Informationssäkerhetspolicy
Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se
1 Informationsklassificering
1 Informationsklassificering Informationresurs (förvaltningsobjekt, informationssystem, projekt etc.) Datum Deltagare SNIC-Sens 2015-05-25 10.00 12.00 Hans Carlbring (workshopledare), Michael Svensson
Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting
Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad
Beordrad nedreglering av Ringhals säkrade driftsäkerheten
Svk 2018/2335 2018-11-13 Beordrad nedreglering av Ringhals säkrade driftsäkerheten Den 9 maj 2018 uppkom en driftsituation där elsystemets frekvens ökade och hamnade utanför tillåtna driftgränser. Några
EAs krav vid ackreditering av flexibel omfattning
SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15
Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet
Sjunet Anslutningsavtal Förenklat regelverk för informationssäkerhet Innehållsförteckning 1. Generellt... 3 1.1. Syfte... 3 1.2. Berörda dokument... 3 1.3. Sjunet Informationssäkerhet... 3 1.4. Avgränsning...
Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll
Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem. Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015
Skärpta krav för informationssäkerhet, IT-verksamhet och insättningssystem Jonas Edberg och Johan Elmerhag 20 maj, GRC 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance,
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
AVTAL OM TELIASONERA KOPPLAD TRANSIT
AVTAL OM TELIASONERA KOPPLAD TRANSIT mellan TeliaSonera Network Sales AB och OPERATÖREN AB 1 TeliaSonera Network Sales AB, org.nr 556458-0040, 123 86 Farsta, nedan Network Sales, och OPERATÖREN AB, org.nr,,
RISK- OCH SÅRBARHETSANALYS
RISK- OCH SÅRBARHETSANALYS EBITS den 13 november 2013 Monica Nilsson, Enheten för Beredskap och säkerhet Innehåll > Formella krav på risk- och sårbarhetsanalys > Vägledning för risk- och sårbarhetsanalys
Till dig som rådgivare i det offentliga stödsystemet
Framtagning av strategi för affärsstrategisk hantering av immateriella tillgångar 1 Till dig som rådgivare i det offentliga stödsystemet Underlag för att utarbeta en strategi för immateriella tillgångar
Ledning och styrning av IT-tjänster och informationssäkerhet
Ledning och styrning av IT-tjänster och informationssäkerhet sixten.bjorklund@sipit.se 2013-05-21 Sip It AB, Sixten Björklund 1 Några standarder för ledning och styrning 2013-05-21 Sip It AB, Sixten Björklund
SERVICENIVÅER V
SERVICENIVÅER V 1.0 2012-10-07 Innehåll 1. SERVICENIVÅER FÖR FÖRBINDELSER 1 2. PLANERAT UNDERHÅLL 2 3. TILLGÄNGLIGHET OCH FELAVHJÄLPNING 3 4. VITEN 4 Servicenivåer ii 1. SERVICENIVÅER FÖR FÖRBINDELSER
SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8
VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10
Informationskartläggning och Säkerhetsklassning
Informationskartläggning och Säkerhetsklassning Medlemmar Nuvarande: Alvesta, Ljungby, Lessebo, Karlshamn, Karlskrona, Markaryd, Ronneby, Tingsryd, Växjö, Älmhult, Region Blekinge Anslutande: Bromölla,
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Grundläggande informationssäkerhet 7,5 högskolepoäng
Grundläggande informationssäkerhet 7,5 högskolepoäng Provmoment: Skriftlig Tentamen Ladokkod: 41F09A, TEN1 Tentamen ges för: IT-Tekniker antagna Ht 2015 TentamensKod Tentamensdatum: 2017-01-12 Tid: 14:00-18:00
VIPRE Security/j2 Global Sweden AB (VIPRE) Databehandlingsvillkor
BILAGA A VIPRE Security/j2 Global Sweden AB (VIPRE) Databehandlingsvillkor VIPRE och Kunden har ingått ett avtal rörande tillhandahållande av vissa VIPRE-tjänster (inklusive tillägg och ändringar från
Bilaga 4 c: Processkartläggning
Handbok för strategisk kommunal vattenplanering Bilaga 4 c: Processkartläggning Hur ska bilagan användas? Bilagan beskriver en metod för att synliggöra och förstå processer, till exempel processen för
Datum Diarienummer Ärendetyp. ange ange ange. Dokumentnummer. ange 1(12) <SYSTEM> <VERSION> ANALYSUNDERLAG IDENTIFIERA (AU-I)
Bilaga 1 ISD-I ange 1(12) ANALYSUNDERLAG IDENTIFIERA (AU-I) ange 2(12) Innehåll 1 Basfakta... 6 1.1 Giltighet och syfte... 6 1.2 Revisionshistorik... 6 1.3 Terminologi och begrepp...
PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.
Användarvillkor Parter med organisationsnummer 556217-5157, adress, hädanefter under benämning PromikBook och Du/ditt företag hädanefter under benämning Användare. Tjänster PromikBooks tjänster består
Kom igång med e-cm. Så gör du.
Kom igång med e-cm. Så gör du. Välkommen till e-cm! Med e-cm får du en bra överblick över företagets samlade affärer, ekonomisk information i realtid och funktioner som underlättar både det dagliga arbetet
Informationssäkerhetspolicy
Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL PARTER Brf Föreningen 769600-9999 (nedan kallad Personuppgiftsansvarig) och Nordstaden Stockholm AB 556646-3187 (nedan kallad Personuppgiftsbiträde) har denna dag ingått följande
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent
5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och
16 Policy om etiska riktlinjer Ansvar Senast fastställt Version Sid nr. Styrelsen, Redeye AB (5)
16 Policy om etiska riktlinjer Ansvar Senast fastställt Version Sid nr. Styrelsen, Redeye AB 2014-05-09 1.0 1 (5) REDEYE AB Policy om etiska riktlinjer Innehåll 1. Versionshantering 2. Inledning 3. Syfte
Strukturerad informationshantering
Strukturerad informationshantering Sydarkivera Kommunalförbundet Sydarkivera är en gemensam arkivförvaltning och gemensam arkivmyndighet för Alvesta, Karlshamn, Karlskrona, Lessebo, Ljungby, Markaryd,
Informationssäkerhetspolicy KS/2018:260
Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22
Stöd till innovatörer
UTLYSNING 1 (8) Datum Diarienummer 2017-05-05 2017-02645 Reviderad Stöd till innovatörer En utlysning för organisationer som kan stödja innovatörer VERKET FÖR INNOVATIONSSYSTEM - SWEDISH GOVERNMENTAL AGENCY
1. Vad är en personuppgift och vad är en behandling av personuppgifter?
Innehåll Integritetspolicy... 2 1. Vad är en personuppgift och vad är en behandling av personuppgifter?... 2 2. Vem är ansvarig för de personuppgifter vi samlar in?... 2 3. Vilka personuppgifter samlar
Kf 2004-12-14, 322 Blad 1(5)
RISK- OCH SÅRBARHETSANALYS FÖR MARKS KOMMUN Underlag för att skapa en trygg och säker kommun 1. Sammanfattning Kf 2004-12-14, 322 Blad 1(5) Arbetet med kommunens risk- och sårbarhetsanalys har bedrivits
Informationsklassning , Jan-Olof Andersson
Informationsklassning 2016-09-15, Jan-Olof Andersson 1 Upplägg Beskrivning hur man kan tänka kring informationsklassning utifrån MSB:s metodstöd och egen erfarenhet. 2 Agenda Inledning och presentation
Kvalitetskrav för Familjerådgivning i Varbergs Kommun
Kvalitetskrav för Familjerådgivning i Varbergs Kommun RIKTLINJER Följande kvalitetskrav för familjerådgivning i Varbergs kommun är antagna av socialnämnden 2015-01-29 14. Dessa ersätter tidigare kvalitetskrav
Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A
2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen
AFFÄRSPLAN. Namn. Företag. Adress. Telefon. E-post. Hemsida. Affärsplan. Sara Isaksson Pär Olofsson 2010.08.24
Namn Företag AFFÄRSPLAN Adress Telefon E-post Hemsida Affärsplan 2010.08.24 1 Sara Isaksson Pär Olofsson Innehåll AFFÄRSIDÉ 3 VISION, MÅL OCH STRATEGI 5 VERKSAMHET 7 KUND 8 KONKURRENTER 9 MARKNADSFÖRING
Redovisning av regeringsuppdrag: Ekonomisk stabilitet hos enskilda huvudmän inom skolväsendet
1 (10) Redovisning av regeringsuppdrag: Ekonomisk stabilitet hos enskilda huvudmän inom skolväsendet Uppdraget Skolinspektionen har i regleringsbrevet för 2017 fått regeringens uppdrag att redovisa sina
Handbok Informationsklassificering
Stockholms stad Handbok Informationsklassificering Stockholm 2008-03-18 1. Informationssäkerhet Kraven på säkerhet i en organisation med IT-stöd skall ställas i relation till de krav som ställs på organisationens
Vi behandlar dina personuppgifter endast för ändamål som är kopplade till verksamheten. Det kan till exempel ske i samband med:
Barnombudet i Uppsala län Drottninggatan 8 753 10 Uppsala www.boiu.se boiu@boiu.se 018 69 44 99 Uppsala 2018-05-24. Uppdaterad 2019-05-15. Integritetspolicy för Barnombudet i Uppsala län Allmänt Föreningen
Policy och riktlinje för hantering av personuppgifter i Trosa kommun
Policy och riktlinje för hantering av personuppgifter i Trosa kommun Antagen av: Kommunfullmäktige 2018-04-25, 36, dnr KS 2018/65 Dokumentkategori: Styrdokument Dokumenttyp: Policy Kommunstyrelsen Policy
(Text av betydelse för EES)
30.6.2016 L 173/47 KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) 2016/1055 av den 29 juni 2016 om fastställande av tekniska standarder vad gäller de tekniska villkoren för lämpligt offentliggörande av insiderinformation
HSA Policytillämpning
HSA Policytilläpning för HSA-admin HSA Policytillämpning HSA-admin för Falu Kommun Version 1.2 Innehållsförteckning Kontaktuppgifter... 4 Övergripande dokumentstruktur för HSA... 5 Ifyllnadsinstruktioner...
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis
Frågor & svar om nya PuL
Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet
Introduktion för förskollärare- och barnskötare elever
Flik 9, uppdaterad 140912 Introduktion för förskollärare- och barnskötare elever Välkommen till förskolan Karlavagnen. Eftersom du ska göra praktik hos oss är det viktigt att läsa detta dokument. Några
Administrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
AVTAL OM KOPPLAD TRANSIT
Avtalsnummer: AVTAL OM KOPPLAD TRANSIT mellan TeliaSonera Network Sales AB och OPERATÖREN AB 1 TeliaSonera Network Sales AB, org.nr 556458-0040, 123 86 Farsta, nedan Network Sales, och OPERATÖREN AB, org.nr,,
1(7) Familjerådgivning. Styrdokument
1(7) Styrdokument 2(7) Styrdokument Dokumenttyp Riktlinje Beslutad av Kommunstyrelsen 2017-02-07, 6 Dokumentansvarig Områdeschef IFO/Myndighetsenheten Reviderad 3(7) Innehållsförteckning 1 Insatsen...4
ERSÄTTNINGSPOLICY P E A K P A R T N E R S K A P I T A L F Ö R V A L T N I N G A B FASTSTÄLLD AV STYRELSEN 2014-03-17
PEAK PARTNERS Ersättningspolicy 2014 1 9 ERSÄTTNINGSPOLICY P E A K P A R T N E R S K A P I T A L F Ö R V A L T N I N G A B FASTSTÄLLD AV STYRELSEN 2014-03-17 PEAK PARTNERS Ersättningspolicy 2012 2 9 1.
Riktlinjer och avtal för elektroniska utskick via nyhetsbrevtjänst SCUF- regioner
2015-01- 12 Riktlinjer och avtal för elektroniska utskick via nyhetsbrevtjänst SCUF- regioner Vad tjänsten innebär Alla SCUF:s regionstyrelser, vidare nämnt som regionerna, har tillgång till en tjänst
Att införa LIS. Förberedelser inför anpassning till ISO/IEC 17799
2003-01-24 Energibranschens IT-säkerhet 1 (13) Att införa LIS Förberedelser inför anpassning till ISO/IEC 17799 Vad är informationssäkerhet? Information är en tillgång som, liksom andra viktiga tillgångar
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Allmänna Villkor för Tjänsten
Allmänna Villkor för Tjänsten 2014-12-23 1. OMFATTNING OCH DEFINITIONER 1.1. Dessa Allmänna Villkor för Kund gäller när Joblife AB (nedan kallad Joblife ) ger privatpersoner ( Användare ) tillgång till
Riktlinjer och rutiner för Lex Sarah i Håbo Kommun
Riktlinjer och rutiner för Lex Sarah i Håbo Kommun RIKTLINJER 1 Riktlinjer och rutiner för Lex Sarah i Håbo Kommun Inledning Från och med den 1 juli 2011 gäller nya bestämmelser för Lex Sarah i socialtjänstlagen,sol
Datainspektionens granskningar av integritetsskyddet inom vård och omsorg. Erik Janzon Datainspektionen
Datainspektionens granskningar av integritetsskyddet inom vård och omsorg Erik Janzon Datainspektionen Några utgångspunkter Lagstiftaren och EU vill ha integritet Digitala vinster & digitala risker Integritet
Råd för systembeskrivning
Landstingsarkivet Råd nr. 3 Sidan 1 av 6 LA 2011-4072 Version 3 Råd för systembeskrivning Varför ska systembeskrivningar upprättas? Följande text återfinns i Offentlighets- och sekretesslagen (OSL) 4 kap.
Dispens för svetsade komponenter och reservdelar i förråd vid Oskarshamns kärnkraftverk
Dokumentstatus: Godkänt Sida 1 (7) OKG Aktiebolag 572 83 Oskarshamn Beslut Vårt datum: 2016-02-11 Er referens: 2015-30768 Diarienr: SSM2015-5219 Handläggare: Erik Strindö Telefon: +46 8 799 44 93 Dispens
checklista informationssäkerhet vid hantering av it-system
55 Bilaga 9 checklista informationssäkerhet vid hantering av it-system Säkerhet för den private hem-pc-användaren och det mindre energiföretaget Observera att bristande säkerhet i PC:n inte bara drabbar
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Sammanfattning av inkomna riskanalyser i arbetet för att förebygga korruption, Högskolan i Skövde
Rektors kansli Sammanfattning riskanalys 2018-10-01 Dnr HS 2018/631 Sammanfattning av inkomna riskanalyser i arbetet för att förebygga korruption, Högskolan i Skövde Högskolan genomförde sin första riskanalys
Örebro kommun. Serviceundersökning Mann Service AB grupp 8 svarande Svarsfrekvens: 35 procent. Antal svar 2015: 7.
Örebro kommun Serviceundersökning 2018 Mann Service AB grupp 8 svarande Svarsfrekvens: 35 procent Antal svar 2015: 7 April 2018 1 Resultat Övergripande resultat Helhet Rekommendation 81 90 92 91 Städning
ISO 15489 I PRAKTIKEN
ISO 15489 I PRAKTIKEN Anki Steen DOKUMENTHANTERINGEN INNEBÄR ATT fastställa riktlinjer och regler fördela ansvar och befogenheter skapa och främja tillämpningen av rutiner och riktlinjer tillhandahålla
Kaesers lilla gröna. eller konsten att spara energi och miljö med intelligentare tryckluft.
Kaesers lilla gröna eller konsten att spara energi och miljö med intelligentare tryckluft. Nu när när miljöfrågorna blir viktigare känner vi oss stolta över att våra kompressorer är energisnålare än något
Sekretess: En väg till ökad konkurrens och bättre upphandlingar, eller en irritationskälla för alla vid offentlig upphandling.
Sekretess: En väg till ökad konkurrens och bättre upphandlingar, eller en irritationskälla för alla vid offentlig upphandling. Advokaterna Magnus Ericsson och Robert Svedjetorp Advokatbyrån Kaiding Vad
Säkerhetspolicy för Västerviks kommunkoncern
Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar
Anslutningsavtal. inom Infrastrukturen för Svensk e-legitimation. Bilaga 4 Rapporteringsrutiner. för Utfärdare av Svensk e-legitimation
1 (5) Anslutningsavtal för Utfärdare av Svensk e-legitimation inom Infrastrukturen för Svensk e-legitimation Bilaga 4 Rapporteringsrutiner 2 (5) 1. Bakgrund och syfte 1.1 Detta dokument är en bilaga till
Risk, säkerhet och rättslig analys för migrering till molnet. PART 4: Skydd, rättigheter och juridiska skyldigheter
Risk, säkerhet och rättslig analys för migrering till molnet PART 4: Skydd, rättigheter och juridiska skyldigheter PART 4 ÖVERSIKT 1. Specifikation av det internationella sammanhanget 2. Mot skyddsavtal
TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63
TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering
Accum Kapital (AccuKap AB) Dessa riktlinjer har fastställts av styrelsen den 9 mars 2016
Accum Kapital (AccuKap AB) ERSÄTTNINGSPOLICY Dessa riktlinjer har fastställts av styrelsen den 9 mars 2016 1(9) 1 INLEDNING Denna ersättningspolicy har upprättats mot bakgrund av Finansinspektionens föreskrifter
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Informationssäkerhetspolicy
2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna
Handläggningsordning för förvaltning av IT-system vid Högskolan Dalarna Beslut: Rektor 2012-01-16 Revidering: - Dnr: DUC 2012/63/10 Gäller fr o m: 2012-01-16 Ersätter: - Relaterade dokument: - Ansvarig
Regler och instruktioner för verksamheten
Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig
Mina meddelanden. säker digital post från myndigheter och kommuner
Mina meddelanden säker digital post från myndigheter och kommuner Skaffa en digital brevlåda och tjänsten Mina meddelanden och få post digitalt från bland annat Arbetsförmedlingen, Försäkringskassan och
Internkontrollplan 2016 Nämnden för personer med funktionsnedsättning
1(13) Internkontrollplan 2016 Nämnden för personer med funktionsnedsättning 2(13) Innehåll INTERNKONTROLLPLAN 2016 NÄMNDEN FÖR PERSONER MED FUNKTIONSNEDSÄTTNING. 1 INNEHÅLL... 2 INLEDNING... 3 INNEHÅLL