Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef"

Transkript

1 Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef

2 .SE

3 Om mig Monika Ann-Mari Eklund Lövinder Amel barnsmamma Bostadsrättsinnehavare Kattägare Ledamot i SNUS styrelse Ledamot i CENTR:s BoD Medlem i SIG Security Medlem i Dataföreningen ICA-medlem Coop-medlem Hemköps-medlem Kicks-medlem H&M-medlem Bankkund IKEA Family-medlem Medlem i Åhléns-klubben Medlem hos Stadium Medlem i Viking Club Prenumerant hos DN Biblioteksbesökare Landstingsklient Kund på Saga Konto på Svenska Spel Konto på ATG Kund hos Twilfit Gift Frånskild Systemvetare Fil kand Svensk medborgare Åländskt påbrå Använder Facebook Använder LinkedIn Twittrar Säkerhetschef Kvalitetschef Säkerhetsexpert.SE-anställd Trendspanare Domäninnehavare

4 Vad oroar jag mig för? Rädsla är lidande i förskott, men det finns saker att fundera på

5 Människor Crowd in Sweden. Photo: Robert Ekegren/Scanpix

6 Undersökning av PC för alla Fyra av tio kan lösenordet till någon annans mejl. 20 procent förvarar sina lösenord bredvid datorn - på en bit papper. 23 av 34 gav välvilligt bort sitt mest använda lösenord, cirka 67 procent. Nästan alla lösenord hade en personlig koppling till den tillfrågade, lätta att komma ihåg, men därför också lätta att knäcka.

7 Identitetshantering En normalanvändare inom en större verksamhet har 5-10 lösenord som skall memoreras och kanske bytas med jämna mellanrum. Administrativ personal har ännu fler och personalen på driften har massor. I en stor verksamhet blir hundratals lösenord bortglömda varje dag och byts med mer eller mindre säkra rutiner. Många användare uppfattar inte lösenorden som speciellt känsliga och delar gärna med sig av eller återanvänder dem. Våra lösenord är med andra ord jobbiga, dyra och mycket osäkra.

8 Identifiering All personal med tillgång till system ska ha en unik identitet. Autentisering innebär att en påstådd identitet verifieras. En person kan styrka sin identitet genom att bevisa innehavet av ett eller flera kreditiv, t.ex. genom att: Veta något (t.ex. ett lösenord) Äga något (t.ex. ett aktivt kort) Vara något (t.ex. ett fingeravtryck).

9 Information

10 Behörighet vs. befogenhet Med behörigheter avses tekniska kontroller för styrning av identiteters rättigheter i system och applikationer. Bör lagras centralt i en katalogtjänst, som stödjer ITsystemens behov av verifiering av rättigheter. Befogenhet definieras som den rätt en person har att utföra en operation med stöd av de arbetsuppgifter och det ansvar personen har vid ett givet tillfälle.

11 Behörighetsadministration Rollbaserade behörigheter bör användas så att inga identiteter tilldelas unika rättigheter. Alla beslut om tilldelning, förändring och spärr av behörigheter bör tas av närmaste chef, uppdragsgivare eller motsvarande. Utgångspunkten är alltid minsta möjliga behörighet för respektive identitet. Tilldelade behörigheter bör granskas regelbundet och efter varje förändring i arbetsuppgifter. Anonyma identiteter ska endast användas då spårbarhet, identifiering och behörighetskontroll upprätthålls på annat sätt.

12

13 Lösenordshantering Ställ höga krav på lösenordets styrka. Använd tekniska styrmedel. Lösenord skall aldrig visas, lagras eller överföras i klartext eller annan otillräckligt skyddad form. Lösenord ska inte heller matas in från osäkra terminaler. Fabriksinställda lösenord, standardlösenord och andra allmänt kända lösenord måste ändras.

14 Finns det behov av IAM-verktyg? Behovet av bra identifieringslösningar har funnits i många år. Idag saknas det enkla och billiga lösningar för tjänsteleverantör som vill utnyttja eid för identifiering av användare i sina respektive lösningar. Befintliga system kräver förutom avtal med certifikatutfärdare även relativt omfattande teknisk infrastruktur.

15 Finns det behov av IAM-verktyg? I en stor organisation kan det ta flera timmar att skapa de konton en nyanställd behöver. Av samtalen till en vanlig supportavdelning rör sannolikt hälften bortglömda lösenord. Då en medarbetare slutar finns oftast inte något samlat register över vilka system en användare har åtkomsträttigheter till och det är lätt att glömma att ta bort användaren ur systemet. De identiteter som skall hanteras är inte bara medarbetares. Det kan också vara kunder, medlemmar i en förening eller boende i en kommun.

16 Affärsnyttan med IAM-verktyg För att kunna vidareutveckla våra e-tjänster är vi i stort behov av elektronisk identifiering som Är enkel för våra användare (medarbetare eller kunder). Fungerar i många miljöer. Är spridd bland våra användargrupper. Har en förutsägbar kostnad. Kan administreras centralt.

17 Vad ska ett bra verktyg kunna klara av? Ha stöd för att automatiskt skapa och ta bort konton. Ha funktioner för synkronisering av kontoinformation mellan olika system. Erbjuda kiosklösningar för bortglömda lösenord. Ha stöd för policyhantering. Vara enkelt att använda. Ha anpassningsbart användargränssnitt. Utnyttja befintlig infrastruktur och resurser. Snabbt implementerat. Inte kräva några kostsamma investeringar. Vara flexibelt.

18

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och

Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef amel@iis.se @amelsec .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se.

Läs mer

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden

Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Hur AMS ersatte lösenord med smarta kort eller Den vilda jakten på lös enorden Om AMS /AMV Arbetsmarknadsstyrelsen är huvudmyndighet i Arbetsmarknadsverket som förutom AMS består av 21 stycken länsarbetsnämnder

Läs mer

Paketerad med erfarenhet. Tillgänglig för alla.

Paketerad med erfarenhet. Tillgänglig för alla. En enkel tjänst för sammanhållen hantering av anställdas och elevers användarkonton, inloggning och behörigheter. Paketerad med erfarenhet. Tillgänglig för alla. Personer kommer och personer går. Digitala

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Praktikfall i vården 2012-10-03

Praktikfall i vården 2012-10-03 Praktikfall i vården 2012-10-03 Praktikertjänst AB Praktikertjänst är ett aktiebolag men har en producentkooperativ ram där de 2120 aktieägarna själva arbetar på mottagningar runt om i landet Affärsområde

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Samverka effektivare via regiongemensam katalog

Samverka effektivare via regiongemensam katalog Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Syfte... 2. Behörig. in... 3. Logga 1(6)

Syfte... 2. Behörig. in... 3. Logga 1(6) RUTIN: BEHÖRIGHETER OCH ÅTKOMST TILL IT-SYSTEM... 2 Syfte... 2 Ansvar... 2 Behörig och inte behörig... 2 Varbergs kommuns nät... 2 Lösenord... 3 Patientjournalsystem... 3 1. Behovs- och riskanalyser...

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Identity and Access Management på LU

Identity and Access Management på LU Identity and Access Management på LU Vem är jag? Eskil Swahn IT-arkitekt på Lunds universitet Funktionen IT-arkitektur Uppdrag ifrån universitetsledningen Omsätta verksamhetens krav i tekniska lösningar

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

eduid från IOLR till verktygslåda

eduid från IOLR till verktygslåda eduid från IOLR till verktygslåda SWAMID Operations Hans Nordlöf, sunet Varför eduid? eduid skapades på uppmaning av IT-cheferna och i samarbete med UHR Syftet var att eduid skulle ersätta identitetshanteraren

Läs mer

Strukturerat informationssäkerhetsarbete

Strukturerat informationssäkerhetsarbete Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

IAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper

IAM NETINFO Verktygsstöd. Rollhantering. Stödprocesser. Information. Användare IT-tjänster. Behörigheter Målgrupper IAM NETINFO 2012-11-29 Rollhantering Behörigheter Målgrupper Information Stödprocesser Rutinbeskrivningar Arbetsflöde Verktygsstöd Användare IT-tjänster Person Organisation IAM- Identity & Access Management

Läs mer

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service)

Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) Skydd av personuppgifter Skydd av personuppgifter för användare som registrerats av EU-kommissionens identitetshanteringstjänst (Identity Management Service) 1. Vad är identitetshanteringstjänsten? EU-kommissionens

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Nr Iakttagelse Risk Risknivå Försäkringskassans svar till Riksrevisionen 2014-05-16 dnr 017721-2014

Nr Iakttagelse Risk Risknivå Försäkringskassans svar till Riksrevisionen 2014-05-16 dnr 017721-2014 Riksrevisionen årlig revision 1 (14) 5.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

Region Skåne Granskning av IT-kontroller

Region Skåne Granskning av IT-kontroller Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...

Läs mer

Nationell Patientöversikt. - Beskrivning och tjänstespecifika villkor

Nationell Patientöversikt. - Beskrivning och tjänstespecifika villkor Nationell Patientöversikt - Beskrivning och tjänstespecifika Innehåll 1. Inledning... 2 2. Bakgrund... 2 3. Tjänstebeskrivning... 2 3.1 Tjänstens syfte och ändamål... 2 3.2 Anslutning till Nationella tjänsteplformen...

Läs mer

BILAGA 3 Tillitsramverk Version 0.8

BILAGA 3 Tillitsramverk Version 0.8 BILAGA 3 Tillitsramverk Version 0.8 Sammanfattning Sambi har likt andra federativa initiativ som mål att i tillämpliga delar följa E-legitimationsnämndens Tillitsramverk (EID2) som i sin tur har använt

Läs mer

Guide för behörighetssystemet i Matilda

Guide för behörighetssystemet i Matilda Guide för behörighetssystemet i Matilda Guiden är uppdaterad t o m Matildaversion 4.7.0. Eftersom olika personer med olika arbetsuppgifter och funktioner inom kostverksamheten använder Matilda på olika

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Paraplysystemets säkerhet och ändamålsenlighet

Paraplysystemets säkerhet och ändamålsenlighet Hägersten-LIljeholmens stadsdelsförvaltning Administrativa avdelningen Sida 1 (5) 2014-03-21 Handläggare Gunnela Börjes Telefon: 08-508 22 052 Till Hägersten-Liljeholmens stadsdelsnämnd 2014-04-10 Paraplysystemets

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Betänkandet - E-legitimationsnämnden och Svensk E-legitimation (SOU 2010:104)

Betänkandet - E-legitimationsnämnden och Svensk E-legitimation (SOU 2010:104) N2011/559/ITP TSG 2011-87 Remissvar 1(5) Regeringskansliet Näringsdepartementet 103 33 Stockholm Betänkandet - E-legitimationsnämnden och Svensk E-legitimation (SOU 2010:104) Transportstyrelsen ställer

Läs mer

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun

Riktlinjer för IT i Lilla Edets kommun. 2. Syftet med IT i Lilla Edets kommun Datum Dnr Dpl 2009-09-10 2009/KS0203-1 005 Riktlinjer för IT i Lilla Edets kommun 1. Introduktion Det politiskt styrande dokumentet för IT-användning i Lilla Edets kommun är denna riktlinje, som fastställs

Läs mer

Gallrings-/bevarandetider för loggar i landstingets IT-system

Gallrings-/bevarandetider för loggar i landstingets IT-system 2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar)

Läs mer

tisdag 8 november 11

tisdag 8 november 11 Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har

Läs mer

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg Manual It s learning Målgruppen: externa utförare inom Vård och Omsorg Rekommenderade webbläsare: Internet Explorer, aktuella versioner (PC) Safari (ipad, Mac) Örebro kommun 20150911 v 1.1 orebro.se 2

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Allmänna villkor för infrastrukturen Mina meddelanden

Allmänna villkor för infrastrukturen Mina meddelanden Allmänna villkor för infrastrukturen Mina meddelanden Bilaga 1 Krav på säkerhet för brevlådeoperatörer version 1.2 (Gäller fr.o.m. 2015-11-11) 2 Bakgrund och syfte Skatteverket tillhandahåller en myndighetsgemensam

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

Identity Management för Microsoft

Identity Management för Microsoft Identity Management för Microsoft Microsofts roadmap inom Sverige och hur påverkar det oss som leverantör och er som slutkund. Vilka steg har Microsoft tagit inom identitet, regelefterlevnad och åtkomst.

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

BILAGA 1 Definitioner Version: 2.01

BILAGA 1 Definitioner Version: 2.01 BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Innehåll 1(14) Granskningsdokumentation

Innehåll 1(14) Granskningsdokumentation 1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...

Läs mer

Guide - Självbetjäningsportalen

Guide - Självbetjäningsportalen Guide - Självbetjäningsportalen GÖLISKA IT 2018-11-19 Version 1.1 Innehåll Samverkansmappar... 3 Ny mapp... 3 Behörighet till mapp... 3 Konto... 4 Personligt konto... 4 Distributionslista... 4 Ny Distributionslista...

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Försäkringskassan

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Försäkringskassan Datum Diarienr 2009-06-23 1764-2008 Försäkringskassan 103 51 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Försäkringskassan Datainspektionens beslut Datainspektionen

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Kommunikation som tjänst - A 2 (8) Innehållsförteckning 1 Allmänt 3 2 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 7 3 (8) 1 Allmänt 4 (8) 2 Tele2 bedriver en verksamhet vars produktion till största delen

Läs mer

HUR VI ANVÄNDER SOCIALA MEDIER

HUR VI ANVÄNDER SOCIALA MEDIER HUR VI ANVÄNDER SOCIALA MEDIER 1 Vad är sociala medier? Sociala medier är kanaler där användare själva kan skapa innehållet, kommentera och diskutera med varandra. Det omfattar inte bara texter utan även

Läs mer

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina

IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina 1 IT-generella kontroller i Agresso, skattekontosystemet, Moms AG och Tina Riksrevisionen har som ett led i den årliga revisionen av Skatteverket granskat IT-generella kontroller i ekonomisystemet Agresso,

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Granskning av generella IT-kontroller för PLSsystemet

Granskning av generella IT-kontroller för PLSsystemet F Ö R S V A R E T S M A T E R I E LV E R K (F M V ) 115 88 S T O C K HO LM Försvarets materielverk (FMV) Granskning av generella IT-kontroller för PLSsystemet vid Försvarets materielverk (FMV) Som ett

Läs mer

SÄKERHETSLÖSNINGAR BANK OCH FINANS

SÄKERHETSLÖSNINGAR BANK OCH FINANS SÄKERHETSLÖSNINGAR BANK OCH FINANS Som verksam inom segmentet för bank och finans ställs du dagligen inför utmaningen att bland annat säkra hundratals anställda och besökare på bankkontor samt användare

Läs mer

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management

Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Bilaga 7C Leveranser från GSIT 2.0- leverantören Dnr: /2015 Förfrågningsunderlag

Bilaga 7C Leveranser från GSIT 2.0- leverantören Dnr: /2015 Förfrågningsunderlag Bilaga 7C Leveranser från GSIT 2.0- leverantören Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33

Läs mer

Uppdaterad Dataskyddspolicy

Uppdaterad Dataskyddspolicy Här kommer lite information om GDPR som är viktigt att du tar del av. GDPR är förkortning på den nya lag - EUs dataskyddsförordning - som träder i kraft 25 maj i år och som är till för att skydda dina

Läs mer

Elektronisk remiss. Beskrivning och tjänstespecifika villkor

Elektronisk remiss. Beskrivning och tjänstespecifika villkor Elektronisk remiss Beskrivning och tjänstespecifika villkor Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. termer och begrepp... 2 5. BESKRIVNING AV TJÄNSTEN... 3 6. ANSLUTNING TILL

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

komvux Senast uppdaterad, juni 2017 CSN nr 1400A/1706

komvux Senast uppdaterad, juni 2017 CSN nr 1400A/1706 Rutiner för studeranderapportering i Mina tjänster komvux Senast uppdaterad, juni 2017 CSN nr 1400A/1706 Innehåll Inledning 3 Kundstöd 3 Om CSN 4 Studiehjälp 4 Studiemedel 4 Studiestartsstöd 5 Skolans

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

BILAGA 1 Definitioner Version: 2.02

BILAGA 1 Definitioner Version: 2.02 BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

5. TJÄNSTEPRODUKTION. Tjänsteföretag. Sammanfattande bedömning. Gör ni ordentlig beredning inför tillverkningen av nya eller ändrade produkter?

5. TJÄNSTEPRODUKTION. Tjänsteföretag. Sammanfattande bedömning. Gör ni ordentlig beredning inför tillverkningen av nya eller ändrade produkter? . TJÄNSTEPRODUKTION Gör ni ordentlig beredning inför tillverkningen av nya eller ändrade produkter? Gör ni riktiga förkalkyler och kontrolleras utfallet efteråt? Planeras beläggningen så att ni kan utnyttja

Läs mer

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet.

Tillsyn av åtgärder för skydd av behandlade. uppgifter i butiks- och återförsäljarledet. 16-11007-4 BESLUT Datum Vår referens Sida 2017-10-06 Dnr: 16-11007 1(6) Nätsäkerhetsavdelningen Mikael Ejner 08-678 57 21 mikael.ejner@pts.se Telenor Sverige AB Stefan Wahlstedt Endast via e-post Tillsyn

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

ETT fönster mot informationen visionen tar form

ETT fönster mot informationen visionen tar form Det pågår 2006 ETT fönster mot informationen visionen tar form IT-strategi som frigör resurser för ökad vårdkvalitet, effektivare regionorganisation och bättre medborgarservice PÅ GÅNG UNDER 2006 Patientnyttan

Läs mer

Hantering av behörigheter och roller

Hantering av behörigheter och roller Dnr UFV 2018/1170 Hantering av behörigheter och roller Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-08-14 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen 2014-05-03, dnr VER 2014-132 Riksrevisionen årlig revision 1 (12) 4.2 Systemgenererade listor över applikationsförändringar kan för närvarande inte produceras. Avsaknad av fullständiga listor över applikationsförändringar som har

Läs mer

Styrning av behörigheter

Styrning av behörigheter Revisionsrapport Styrning av behörigheter i journalsystem Landstinget i Östergötland Janne Swenson Kerem Kocaer Jens Ryning Eva Andlert, cert. kommunal revisor Styrning av behörigheter i journalsystem

Läs mer

Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter

Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter Bilaga 8D Tjänster för Stadens Pedagogiska Verksamheter stockholm.se Stadsledningskontoret It-avdelningen Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning

Läs mer

4. Lösenordens brister

4. Lösenordens brister 4. Lösenordens brister Varför är det viktigt att ha unika lösenord? Det korta svaret på den frågan är att lösenord har en tendens att läcka. Det långa svaret på den frågan ägnar vi hela detta inledande

Läs mer

Överblick IAM. Stefan Thoft. Projektledare IAM

Överblick IAM. Stefan Thoft. Projektledare IAM IAM Överblick IAM Stefan Thoft Projektledare IAM IAM - Identity & Access Management Identitetshantering (Identity Management) är ett begrepp som används för att beskriva hur man hanterar digitala identiteter

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

AMS utbetalning av statsbidrag till arbetslöshetskassorna

AMS utbetalning av statsbidrag till arbetslöshetskassorna Dnr. 2005/2041 2005-10-31 AMS utbetalning av statsbidrag till arbetslöshetskassorna 2 Arbetsmarknadsstyrelsens (AMS) utbetalning av statsbidrag till arbetslöshetskassorna I regleringsbrevet för 2005 har

Läs mer

Snabbstartsguide. PC, Mac, ios & Android

Snabbstartsguide. PC, Mac, ios & Android Snabbstartsguide PC, Mac, ios & Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Om du stöter på svårigheter under installationen

Läs mer

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet Migration to the cloud: roadmap PART 1: Möjligheter och hinder för att migrera till molnet PART 1 ÖVERSIKT 1. Varför migrera till molnet? 2. Möjligheter med migrering till molnet 3. Hinder för att migrera

Läs mer

Lösenord och ditt Axxell IT-konto

Lösenord och ditt Axxell IT-konto Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra

Läs mer

Migrera från KI Box till KI Cloud

Migrera från KI Box till KI Cloud Sid 1 av 8 Migrera från KI Box till KI Cloud KI Box [1] är en filsynkroniseringstjänst som synkroniserar filer mellan ett antal klienter (datorer, telefoner, plattor) och ett stort antal servrar (molnet).

Läs mer

Introduktion av Quality Works 3.0

Introduktion av Quality Works 3.0 Introduktion av Quality Works 3.0 Den här introduktionen vägleder dig igenom de vanligaste funktionerna i Quality Works och hur man kan använda sig av programmet för att skapa en enkel manual för sitt

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer