ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET

Storlek: px
Starta visningen från sidan:

Download "ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET"

Transkript

1 ENKEL MASKINÖVERSÄTTNING MED HÖG SÄKERHET

2 I SAMARBETE MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) är vår tjänst för maskinöversättning. Ett verktyg som passar små såväl som stora textmängder och omfattas av hög säkerhet, vilket gör att det lämpar sig för alla typer av dokument. Med Amesto secure MT får du snabbt och enkelt en begriplig översättning. Tjänsten är resultatet av en efterfrågan på ett översättningsverktyg med hög säkerhet och som tryggt kan användas av flertalet medarbetare och på en mängd olika språk. Amesto secure MT är framtaget i samarbete med våra kunder. ISO Memsource certfierad för sin informationssäkerhet.

3 Maskinöversättning Snabbt och enkelt att översätta information för att ge god förståelse Hanterar stora textmängder och alla vanliga filformat De allra flesta språkkombinationer Efterredigering vid behov Säkert, all anslutning via HTTPS/SSL AsMT är utmärkt när det finns ett behov att få tillräckligt bra förståelse av olika texter, men inga krav på hundraprocentig korrekthet. Det lämpar sig mycket bra för att få en god uppfattning av ett dokuments innebörd, för översättning av exempelvis manualer eller för kanaler som uppdateras frekvent, så som olika sociala medier, e-handel och webbshoppar. Sekretessbelagd information kan med fördel användas då översättningen sker via en säker kryptering. Finns behovet kan de maskinöversatta texterna sedan bearbetas manuellt för att säkerställa kvaliteten för ytterligare användningsområden. Med AsMT kan man även med hjälp av översättningsminnen och termordlistor träna maskinöversättningsmotorer i specifika språkpar och ämnesområden. Det innebär att man med hjälp av inlärningsdata kan få mer konsekventa och korrekta översättningar. AsMT är ett mer träffsäkert, och betydligt säkrare, alternativ till de internetbaserade översättningstjänsterna och är snabbare än att beställa en professionellt utförd översättning. Möjligheter 1

4 Med språket som fördel Säkra översättningar av sekretessbelagda dokument Spara pengar på översättningar Enkel hantering av dokument Det globala affärslandskapet ställer krav på att snabbt förstå och att kunna göra sig förstådd på olika språk i kontakten med kollegor/kunder/leverantörer. AsMT erbjuder en snabb, kostnadseffektiv och enkel maskinöversättning av såväl små som stora textmängder. Amesto secure MT kan anpassas för en specifik bransch, organisation eller ämnesområde vilket ger översättningen ökad kvalitet och korrekthet. Verktyget kan enkelt användas av obegränsat antal medarbetare. Utmärkt för snabb översättning till en förståelig kvalitet av manualer och interna dokument, Rapportering och uppföljning Kostnadsfri testmånad + utvärdering men även sekretessbelagd information tack vare den säkra anslutningen. Översätt snabbt stora mängder ord, meningar eller hela filer. AsMT kan användas för alla typer av texter och kan anpassas till just ditt företags behov. Tjänsten erbjuder enkel uppföljning och rapporter om exempelvis använda språkpar, antal översatta ord i olika språkkombinationer och antal inloggningar av medarbetare. Kundnytta 2

5 HTTPS/ SSL Tekniken bakom AsMT HTTPS-anslutning = säker och krypterad hantering Ingen datautvinning Dokumentens utformning hålls intakt Omfattande support AsMT utgörs av Amestos gränssnitt och administrationsmodul, översättningsverktyget MemSource och översättningstjänsten Microsoft Translator Hub. Översättningen kan antingen göras i realtid med hjälp av MS Translator Hub, genom att klistra in texter i gränssnittet, eller så skickas uppladdade filer vidare till översättningsmotorn via MemSource där de analyseras och segmenteras inför översättning. De översatta filerna levereras sedan med ursprunglig layout i Amestos gränssnitt. All hantering sker via säker HTTPSanslutning. Tjänsten kräver JavaScript. I gränssnittet kan man klistra in eller ladda upp obegränsat med texter eller filer för översättning. I administrationsmodulen utvinns statistik gällande användningen, t.ex. antal tecken per språkpar. Kommunikationen sker via säker HTTPS-anslutning och för extra säkerhet ges access enbart via Authentication Token Management till utvalda medarbetare. I analysverktyget MemSource analyseras och segmenteras filerna inför översättningen. Översättningen sker sedan i MS Translator Hub. Översättningsmotorerna kan läras upp med hjälp av lämpligt inlärningsmaterial. På så sätt kan de anpassas för en specifik bransch, organisation eller ämnesområde. Allt sker via krypterad anslutning. Funktioner 3

6 DOKUMENT Dokument Dokument Text Användargränssnitt Amesto administrationsmodul MemSource Microsoft Translator Hub TEXT Text Text Användargränssnitt Amesto administrationsmodul Microsoft Translator Hub Forts. Tekniken bakom AsMT Filformat som stöds.doc,.docx,.dot,.dotx,.docm,.dotm,.rtf,.ppt,.pptx,.pot,.potx,.pptm,.potm,.xls,.xlsx,.xlt,.xltx,.xlsm,.xltm,.htm,.html,.tmx,.ttx (pre-segmented),.sdlxliff,.xml,.xhtm,.xhtml,.dita,.ditamap,.xliff,.txt,.csv,.po,.properties,.resx,.strings,.json, catkeys,.srt,.lang,.ts,.yaml,.idml,.icml,.mif (version 8 och upp till senaste versionen),.zip Amesto ansvarar för andra supportledet vilket omfattar rådgivning, användarfel och felrapportering med tillhörande åtgärder. Tjänsten kan användas via i stort sett alla versioner av de vanligaste webbläsarna. För att öka tillgängligheten accepterar AsMT en mängd olika filformat, allt från vanliga Office-filformat i olika versioner till.icml (Adobe InDesign InCopy Markup Language File) och.html. Tjänsten har stöd för följande webbläsare * Google Chrome Mozilla Firefox Apple Safari Internet Explorer Alla versioner Alla versioner Alla versioner IE10 och upp till senaste versionen * Tjänsten kräver JavaScript. Funktioner 4

7 Tryggt och säkert ISO Memsource certfierad för sin informationssäkerhet. På Amesto prioriterar vi informationsoch datasäkerhet och våra maskinöversättningar omfattas av hög säkerhet. Vi varken sparar, återanvänder eller på annat sätt lagrar data som skickas via den krypterade anslutningen till maskinöversättningsmotorerna. Vi arbetar aktivt med säkerhetskontroller och procedurer för att bibehålla en hög säkerhetsnivå i alla led. MemSource har certifierats för sin informationssäkerhet (ISO 27001) och all data skyddas och alla anslutningar är krypterade. Tillgång ges endast till dem med behörighet och alla användares aktivitet loggas av MemSource Technologies. Inkrementell säkerhetskopiering används. Även samarbetet med Microsoft Translator Hub omfattas av ansenlig säkerhet. All Hub-funktionalitet och Microsoft Translator API nås via SSL, vilket skyddar mot avlyssning. Microsoft delar inte din data med någon. Du bjuder in de du vill samarbeta med på ett projekt och endast de får tillgång till inlärningsdata. Microsoft ger endast access till sitt team som arbetar med kvalitetskontroll, och då endast när det är nödvändigt. För att förbättra Microsoft Translator förbehåller Microsoft sig rätten att utvinna statistik ur inlärningsdata, men det finns ingen risk att faktisk information ur inlärningsdata blir tillgänglig. Som kund hos Amesto Translations är medverkan i statistikutdraget valbart. Säkerhet 5

8 Policyn om riktlinjer för informationssäkerhet Information är en nyckelresurs för Amesto, som i princip inte skulle ha någon verksamhet utan den. Vår information omfattar: fall-, kontroll-, kodnings- och förekomstdata, administrativa data, personaldata, finansiella data, datornätverk och databassystem, metodik och analys. Information kan finnas i många former, tryckt eller skriven på papper eller lagrad elektroniskt. Oavsett vilken form informationen finns i, eller hur den delas eller lagras, ska den alltid skyddas på lämpligt sätt. Amesto måste göra allt som står i företagets makt för att skydda informationstillgångar på lämpliga och effektiva sätt. Detta hjälper Amesto att kunna utföra sina åtaganden och ger vår personal möjlighet att fortsätta arbeta för att leverera bästa möjliga produkt till våra kunder. Vår förmåga att ta emot, utveckla, analysera och offentliggöra vår information gör att vi kan bibehålla eller förbättra vårt rykte och säkerställa att vi kan uppfylla våra affärsmål och yrkesmässiga mål. Dessutom säkerställer det att vi inte missar tillfällen till nya marknader på grund av ett rykte om dålig säkerhet. Mål Vårt säkerhetsmål är att skydda Amesto mot säkerhetsproblem som kan ha en negativ påverkan på vår verksamhet och vår yrkesmässiga ställning. Säkerhetsproblem kan omfatta konfidentialitet (otillbörlig tillgång till eller spridning av information), integritet (information ändras eller valideras felaktigt, medvetet eller oavsiktligt) och tillgänglighet (system som inte är tillgängliga när de behövs). En bred definition av säkerhet kommer att användas för att inkludera alla typer av incidenter som kan utgöra ett hot mot effektiv användning av våra system. I detta ingår prestanda, konsekvens, tillförlitlighet, riktighet och tidsmässighet. Principer Vår inställning ska vara: Vidta alla rimliga, lämpliga, praktiska och effektiva säkerhetsåtgärder för att skydda våra viktiga processer och tillgångar för att uppnå vårt säkerhetsmål. Utnyttja ISO27000: Ledningssystem för informationssäkerhet som ramverk och stöd för vår säkerhetsadministration. Hela tiden granska våra säkerhetsåtgärder så att vi kan förbättra vårt sätt att skydda verksamheten. Skydda och administrera våra informationstillgångar så att vi kan ta vårt ansvar för ingångna avtal, ansvar för att följa lagar och regler, ansvar för sekretess samt vårt etiska ansvar. Som offentligt understödd organisation är vi medvetna om behovet av att ge valuta för pengarna och ha koll på den allmänna meningen. Ansvar Alla anställda på Amesto har ett ansvar att skydda våra informationstillgångar, våra system och vår infrastruktur. De ska alltid agera ansvarsfullt, fackmässigt och säkerhetsmedvetet, och vara medvetna om och följa denna policy. AsMT Policyn om riktlinjer för informationssäkerhet 6

9 Alla ska respektera informationstillgångar som tillhör tredje part, oavsett om ett sådant skydd krävs enligt avtal, enligt lag eller etiskt. Alla är ansvariga för att identifiera säkerhetsbrister i vår befintliga säkerhetsmetodik och/eller saker som skulle kunna förbättras. Dessa ska rapporteras till säkerhetsavdelningen. Alla som har en ledningsposition ska aktivt stödja de anställdas användning av best practice-metodik. Amestos CEO har det yttersta ansvaret för att säkerställa ett fullgott skydd för Amestos information. CEO delegerar ansvaret för att godkänna och granska behörigheter för information till namngivna och ansvariga individer. Amestos CEO är ansvarig för att säkerställa att vårt säkerhetsmål uppnås. Säkerhetsavdelningen ges behörighet av CEO att vidta lämpliga åtgärder som bidrar till att vi uppnår säkerhetsmålet och som följer riktlinjerna i denna policy för informationssäkerhet. Metodik Vi ska identifiera de säkerhetsrisker som finns och deras relativa prioriteringar, agera skyndsamt och implementera skydd som är lämpliga, effektiva, kulturellt acceptabla och praktiska. All information (även tillhörande tredje part) ska skyddas med säkerhetskontroller och hanteringsprocedurer som är lämpliga för dess konfidentialitet, känslighet och tidsmässiga viktighet. Vid behov kan information göras tillgänglig utanför Amesto till andra forskningsgrupper. Informationsägare har ansvar för att identifiera och registrera vem deras information kan lämnas ut till. Amesto ska säkerställa att företagets aktiviteter kan fortsätta med minsta möjliga störning, eller annan negativ påverkan, i händelse av att en störning eller ett säkerhetsproblem uppstår. Faktiska eller misstänkta säkerhetsincidenter ska omgående rapporteras till säkerhetsavdelningen, som administrerar incidenten och arrangerar en analys av den samt vad vi kan lära oss av den. Dokumenterade procedurer och standarder, samt utbildning och övning, ger stöd för dessa principer och den metodik som de ger upphov till. Amestos CEO äger policyn om riktlinjer för informationssäkerhet och har ett åtagande att implementera dem. Han eller hon ska anordna en årlig granskning av den i säkerhetsavdelningens regi. En granskning ska göras av om den är komplett, effektiv och kan implementeras. Effektivitet bedöms efter Amestos möjlighet att undvika säkerhetsincidenter och minimera de resulterande effekterna. Amestos CEO ska godkänna alla nya versioner av riktlinjerna för policy om informationssäkerhet. Förslag till förbättringar ska skickas till säkerhetsavdelningen. Om omedelbara förändringar krävs ska ett särskilt säkerhetsgruppmöte sammankallas. I övrigt ska förslag diskuteras vid mötet då den årliga granskningen av policyn görs. Kunskap om policyn Ett exemplar av denna policy ska göras tillgänglig för all personal som nu är anställda på Amesto, eller när de anställs. Enskilda avsnitt av policyn kommer att uppdateras vid behov och ska vara tillgängliga via Amestos intranät. Alla på Amesto förväntas vara bekanta med, och alltid följa, policyn om riktlinjer för informationssäkerhet. Tillämpning och upprätthållande Denna policy gäller all personal, medlemmar i Amesto och de som använder dess resurser och information. Att följa policyn kommer att ingå i avtal som tecknas. Om policyn för informationssäkerhet inte följs kan det skada möjligheten för Amesto att nå företagets allmänna mål och säkerhetsmål, och kan skada organisationens fackmässiga rykte. Om policyn inte följs kan det i slutändan behandlas som en disciplinfråga. Amestos CEO är ansvarig för alla beslut gällande tillämpning av denna policy och använder de disciplinprocedurer som han eller hon har tillgängliga där så är tillämpligt. Maria Anderson, CEO, Amesto Translations AsMT Policyn om riktlinjer för informationssäkerhet 7

10 Policyn om serversäkerhet Oskyddade och sårbara servrar fortsätter att vara en av de största ingångarna för skadliga hot. Konsekventa serverinstallationsprinciper, ägande- och konfigurationsadministration handlar om att göra grunderna bra. 1. Syfte Syftet med denna policy är att upprätta standarder för grundläggande konfiguration av intern serverutrustning som ägs och/eller används av Amesto. Effektiv implementering av denna policy kan minimera obehörig användning av den information och teknik som Amesto äger. 2. Omfattning Alla anställda, entreprenörer, konsulter, tillfälligt anställda och andra arbetare på Amesto och dess dotterbolag måste följa denna policy. Denna policy gäller serverutrustning som ägs, används eller leasas av Amesto eller registrerats under en Amesto-ägd intern nätverksdomän. Denna policy anger specifikationer för utrustning i det interna Amesto-nätverket och externt i DMZ. 3. Policy 3.1 Allmänna krav Alla servrar som installeras på Amesto måste ägas av en driftgrupp som ansvarar för systemadministrationen. Godkända serverkonfigurationsguider måste etableras och underhållas av varje enskild driftgrupp, baserat på affärskrav och godkännas av säkerhetsavdelningen. Följande krav måste uppfyllas: Servrar måste registreras i företagets administrationssystem. Som ett minimum krävs följande information för att till fullo identifiera kontakten: Serverkontakt(er) och position, samt en reservkontakt Maskinvara och operativsystem/version Huvudfunktioner och program, där så är tillämpligt Information i företagets administrationssystem måste hållas aktuell. Konfigurationsändringar för produktionsservrar måste följa lämpliga procedurer för förändringshantering För säkerhets-, regelföljande- och underhållssyften kan behörig personal övervaka och granska utrustning, system, processer och nätverkstrafik. 3.2 Konfigurationskrav Operativsystem ska konfigureras i enlighet med riktlinjer godkända av säkerhetsavdelningen Tjänster och program som inte ska användas måste inaktiveras där så är praktiskt möjligt Tillgång till tjänster ska loggas och/eller skyddas med behörighetskontrollmetoder, som till exempel en webbprogrambrandvägg, där så är möjligt. AsMT Policyn om serversäkerhet 8

11 3.2.4 De senaste säkerhetspatcharna ska installeras på systemet så fort det är praktiskt möjligt, med enda undantag där omedelbar tillämpning skulle störa verksamhetens krav Förtroenderelationer mellan system är en säkerhetsrisk och bör inte användas. Använd inte förtroenderelationer när andra kommunikationsmetoder är tillräckliga Använd alltid standardsäkerhetsprinciper för minsta möjliga behörighet för att utföra en uppgift. Använd inte ett rotkonto när ett ej privilegierat konto räcker Om en metodik för säker kanalanslutning är tillgänglig (alltså tekniskt möjlig) måste privilegierad åtkomst göras över säkra kanaler (som krypterade nätverksanslutningar med SSH eller IPSec) Servrar ska vara fysiskt placerade i en behörighetskontrollerad miljö Det är absolut förbjudet med serverdrift från oskyddade områden. 4. Följa policyn 4.1 Mätning av hur policyn följs Säkerhetsavdelningens team ska verifiera att policyn följs, via olika metoder som regelbundna genomgångar, videoövervakning, affärsverktygsrapporter, interna och externa granskningar samt feedback till policyägaren. 4.2 Undantag Alla undantag från policyn ska först godkännas av säkerhetsavdelningens team. 4.3 Om policyn inte följs Anställda som bryter mot denna policy kan bli föremål för disciplinära åtgärder. 5. Definitioner och villkor DMZ (De-militarized zone) 6. Revisionshistorik Ansvarig CTO, Mads Ingemann Blücher CEO, Maria Andersson 3.3 Övervakning Alla säkerhetsrelaterade händelser på kritiska eller känsliga system måste loggas och granskningsvägar sparas som följer: Alla säkerhetsrelaterade loggar ska sparas online i minst en vecka. Daglig inkrementell bandbackup ska sparas i minst en månad. Fullständig bandbackup ska göras varje vecka och sparas i minst en månad Säkerhetsrelaterade händelser ska rapporteras till säkerhetsavdelningen som granskar loggar och rapporterar incidenter till företagets CEO. Korrigerande åtgärder föreskrivs vid behov. AsMT Policyn om serversäkerhet 9

12 Säkerhetspolicy för webbtillämpningar Sårbarheter i webbtillämpningar är orsaken till den största andelen attacker, med undantag för malware. Det är av största vikt att alla webbtillämpningar utvärderas med avseende på sårbarheter och att alla sårbarheter åtgärdas innan tillämpningen driftsätts. 1. Syfte Syftet med den här policyn är att definiera säkerhetsutvärderingar av webbtillämpningar i Amesto. Utvärderingar av webbtillämpningar utförs för att identifiera potentiella eller redan realiserade svagheter som resultat av oavsiktlig felkonfiguration, svag verifiering, otillräcklig felhantering, läckage av känslig information o.s.v. Upptäckt och påföljande åtgärd av dessa punkter kan begränsa vägarna för att attackera Amestos tjänster, både internt och externt. 2. Omfattning Den här policyn omfattar alla säkerhetsutvärderingar av webbtillämpningar som begärs av någon individ, grupp eller avdelning i syfte att upprätthålla säkerhetsnivå, policyefterlevnad, riskhantering och förändringskontroll av tekniker som används på Amesto. Alla säkerhetsutvärderingar av webbtillämpningar ska utföras av delegerad säkerhetspersonal, antingen anställda eller anlitade av Amesto. Alla resultat ska anses vara konfidentiella och distribueras endast till personer som bedöms ha ett behov av att känna till dem. Distribution av resultat utanför Amesto är strängt förbjudet om det inte godkänts av företagets CIO. Alla relationer inom flernivåtillämpningar som upptäcks under analysfasen ska ingå i utvärderingen om den inte uttryckligen begränsas. 4. Policy 4.1 Webbtillämpningar ska säkerhetsutvärderas baserat på följande kriterier: a) Ny tillämpning eller större programuppdatering ska genomgå en fullständig utvärdering före godkännande av förändringskontrolldokumentation och/eller införande i driftmiljön. b) Tredjepartstillämpning eller köpt webbtillämpning ska genomgå en fullständig utvärdering varefter den ska lyda under policykraven. c) Mindre uppdateringar ska genomgå utvärdering på lämplig nivå, baserat på risken för ändringar i tillämpningens funktionalitet och/eller arkitektur. d) Patchar ska genomgå utvärdering på lämplig nivå, baserat på risken för ändringar av tillämpningens funktionalitet och/eller arkitektur. e) Nöduppdatering En nöduppdatering ska tillåtas utan föregående säkerhetsutvärdering och få bära den antagna risken tills en AsMT Säkerhetspolicy för webbtillämpningar 10

13 säkerhetsutvärdering kan utföras. Bedömningen av om en uppdatering är en nöduppdatering ska göras av CTO. 4.2 Alla säkerhetsproblem som upptäcks vid utvärderingar måste åtgärdas baserat på följande risknivåer. Risknivåerna baseras på OWASPriskbedömningsmetodiken. Åtgärdsvalideringstester krävs för validering av fixar och/eller åtgärdsstrategier för alla upptäckta problem med medelhög eller högre risk. a) Hög Alla högriskproblem måste åtgärdas omedelbart eller också måste andra lindrande strategier sättas in för att begränsa utsattheten före tillämpning. Tillämpningar med högrisk problem kan tas offline eller nekas att införas i driftmiljön. 5.3 Om policyn inte följs Anställda som bryter mot denna policy kan bli föremål för disciplinära åtgärder. Utvärderingar av webbtillämpningar är ett krav i förändringskontrollprocessen och är nödvändiga för att följa denna policy, om de inte bedöms vara föremål för undantag. Alla uppdateringar måste genomgå förändringskontrollprocessen. 6. Revisionshistorik Ansvarig CTO, Mads Ingemann Blücher CEO, Maria Andersson b) Medel Medelhöga riskproblem bör granskas för att avgöra vilka åtgärder som krävs samt schemaläggas därefter. Tillämpningar med medelhöga riskproblem kan tas offline eller nekas att införas i driftmiljön baserat på antalet problem och om flera problem ökar risken för en oacceptabel nivå. Problem ska åtgärdas i en patch/mindre uppdatering om inga andra strategier finns för att begränsa utsattheten. c) Låg Lågriskproblem bör granskas för att avgöra vad som krävs för att åtgärda problemet samt schemaläggas därefter. 5. Följa policyn 5.1 Mätning av hur policyn följs Säkerhetsavdelningen ska verifiera att policyn följs, via olika metoder som regelbundna genomgångar, videoövervakning, affärsverktygsrapporter, interna och externa granskningar samt feedback till policyägaren. 5.2 Undantag Alla undantag från policyn ska först godkännas av säkerhetsavdelningen. AsMT Säkerhetspolicy för webbtillämpningar 11

14 Microsoft Translators Hub Villkor All Hub-funktionalitet och Microsoft Translator API nås via SSL, vilket skyddar mot avlyssning. Microsoft delar inte dina data med någon. Följande gäller specifikt: Du kan bjuda in vem du vill att samarbeta med dig på projektet. De som du bjuder in har till gång till inlärningsdata. Microsoft bjuder inte in några andra. Microsoft för inte inlärningsdata vidare till någon annan. Microsoft Translator delar inte data inom Microsoft, utom med de medlemmar i Microsoft Translator-teamet som arbetar med kvalitetskontroll, och då bara när så är nödvändigt. Microsoft förbehåller sig rätten att utvinna statistik ur inlärningsdata för att förbättra Microsoft Translator. Det finns ingen risk för att faktisk information i inlärningsdata blir tillgänglig genom denna utvinning och den bidrar till att förbättra översättningssystemet så att det kan hantera framtida översättningar av sådana data bättre. Abonnenter som tecknat sig för volymer på minst 250 miljoner tecken per månad kan välja att inte vara med i detta. Detta alternativ är tillgängligt för Amesto Translations. Chris Wendt Microsoft Translator Du kan dela nycklarna (kategori-id) för användning av din inlärningsmotor med vem du vill. Microsoft delar inte nyckeln med någon. Det är inte möjligt att hämta ursprungliga inlärningsdata från en motor som är fullärd. Bilaga: Microsoft Translators Hub Villkor 12

15 Memsource Säkerhetsmeddelande Integriteten och säkerheten för användares data i Memsource Cloud är vår första prioritet. Traditionellt sett har data, även omfattande konfidentiell information, som översättningar, översättningsminnen, terminologi o.s.v. överförts via e-post (oftast utan kryptering) i översättningsbranschen. Vi menar att genom att centralisera konfidentiella data på en enskild plats, som Memsource Cloud, och bara ge lösenordsskyddad tillgång till dem, kan vi ta datasäkerheten i översättningsbranschen ett steg längre. Certifieringar Memsource har certifierats för ISO 27001, vilket är ett godkännande av det administrationssystem för informationssäkerhet som vi introducerat följer ISO-standarden. Memsource Cloud-tillämpningar har också granskats av en oberoende säkerhetskonsult enligt OWASP ASVS-standarden. Dataintegritet Data som du laddar upp till Memsource Cloud är fullständigt privat, endast för dig och de användare din organisation skapar och ger tillgång till dessa data. Din dataintegritet är garanterad med tekniska metoder såväl som användningsvillkoren för Memsource Cloud. Dataskydd Alla data i ditt Memsource Cloud-konto är skyddade. Endast användare som du har givit tillämpliga behörigheter har tillgång till ditt material. I stället för att e-posta data kan användare få tillgång till dem efter att ha verifierat sig i Memsource Cloud. Allting användarna gör loggas också av Memsource Technologies. Krypterad kommunikation All kommunikation krypteras som standard i Memsource Cloud. Detta gäller för kommunikationen mellan Memsource Cloudservrar och en användares webbläsare såväl som Memsource Editor-klienten. Anslutningen till Memsource Cloud är krypterad med de senaste säkerhetsstandarderna. Anslutningen är krypterad med AES_128_CBC, med SHA1 för meddelandeverifiering och DHE_RSA som nyckelutbytesmekanism. Identiteten för anslutning till Memsource Cloud verifieras av en säker certifieringsinstans. Teknik Memsource använder den senaste internettekniken för att ge Memsource Cloud-användare maximal säkerhet. Memsource lagrar användardata på en mycket säker plats, använder en avancerad brandvägg och ytterligare säkerhetsteknik för att förhindra obehörig åtkomst av användares data. Redundans och säkerhetskopior Redundant arkitektur säkerställer att tjänsten är igång så mycket som möjligt. Alla data säkerhetskopieras med inkrementella säkerhetskopior i princip i realtid, samt dagliga fullständiga säkerhetskopior till en annan geografisk plats. Bilaga: Memsource Säkerhetsmeddelande 13

16 Kontakta oss Ta gärna kontakt med oss så berättar vi mer om Amesto secure MT och hur ni kan använda verktyget i er organisation. AsMT är både ett smidigt verktyg och ett sätt att enkelt sänka översättningskostnaderna. Utforska möjligheterna med AsMT med ett kostnadsfritt testkonto. Kontakta oss för en demo så hjälper någon av våra Key Account Managers er att komma igång. GÖTEBORG Tel: Fax: kam-sverige@amesto.se STOCKHOLM Tel: Fax: kam-sverige@amesto.se Kontakta oss 14

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Enkel Säkerhetspolicy för Mobila enheter

Enkel Säkerhetspolicy för Mobila enheter Enkel Säkerhetspolicy för Mobila enheter A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner.

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Hitta rätt bland alla lösningar för mobila utskrifter

Hitta rätt bland alla lösningar för mobila utskrifter Faktablad Micro Focus iprint Hitta rätt bland alla lösningar för mobila utskrifter I dag måste en fungerande utskriftslösning omfatta mobil utskrift. I det här bladet kan du läsa om hur du hittar fram

Läs mer

Region Skåne Granskning av IT-kontroller

Region Skåne Granskning av IT-kontroller Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...

Läs mer

Detta är Minpension.se

Detta är Minpension.se pensionssparare Detta är Korta fakta Täckning Kanaler Uppdrag Vision Övergripande mål Status dec 2015 Mål dec 2019 Långsiktiga mål Strategier Prioriteringar 2016 Korta fakta Staten 50% Försäkringsbranschen

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

MICROSOFT DYNAMICS NAV NAVCITE PROAPPS

MICROSOFT DYNAMICS NAV NAVCITE PROAPPS MICROSOFT DYNAMICS NAV NAVCITE PROAPPS MICROSOFT DYNAMICS NAV NAVCITE PROAPPS KOMPLETT MOLNBASERAT AFFÄRSYSTEM FÖR ELINSTALLATÖREN KOMPLETT MOLNBASERAT AFFÄRSSYSTEM FÖR ELINSTALLATÖREN VÅRA LÖSNINGAR FUNGERAR

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Bilaga 17 Mall för operativt samverkansavtal med GSIT 2.0- leverantören Dnr: 2.4.2-7622/2015 Förfrågningsunderlag 2016-01-11

Bilaga 17 Mall för operativt samverkansavtal med GSIT 2.0- leverantören Dnr: 2.4.2-7622/2015 Förfrågningsunderlag 2016-01-11 Bilaga 17 Mall för operativt samverkansavtal med GSIT 2.0- leverantören Dnr: 2.4.2-7622/2015 Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan

Läs mer

Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB

Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB Ledningssystem för systematiskt kvalitetsarbete inom verksamheterna flykting och HVB -Styrdokument- 2(12) Styrdokument Dokumenttyp Ledningssystem Beslutad av Kommunstyrelsen 2015-08-11, 132 Dokumentansvarig

Läs mer

INTEGRITETS- OCH SÄKERHETSPOLICY

INTEGRITETS- OCH SÄKERHETSPOLICY INTEGRITETS- OCH SÄKERHETSPOLICY Svenska Bostadsfonden har policys för hantering av cookies och personuppgifter. Du ska alltid kunna känna dig trygg när du lämnar dina personuppgifter till oss. Vi vill

Läs mer

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG Always with you 2 Getinge Online ARBETA SMARTARE OCH FÅ ÖKAD DRIFTTID Traditionellt görs en manuell översyn av statusen på steril- och

Läs mer

Till dig som driver företag

Till dig som driver företag Till dig som driver företag Underlag för att arbeta med pilotsatsningen Finansiering av strategi för immateriella tillgångar för små och medelstora företag Framtagning av strategi för affärsstrategisk

Läs mer

Säkerhetsåtgärder vid kameraövervakning

Säkerhetsåtgärder vid kameraövervakning Säkerhetsåtgärder vid kameraövervakning Datainspektionen informerar Säkerhetsåtgärder vid kameraövervakning Kameraövervakningslagens syfte är att se till så att kameraövervakning kan användas där så behövs

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

edwise Uppdateringsinformation vecka 04

edwise Uppdateringsinformation vecka 04 edwise Uppdateringsinformation vecka 04 Uppdateringsinformation beskriver nyheter, rättningar och andra förändringar i edwise vid uppdateringen torsdagen den 24 januari, 2013 Sida 2/13 Innehållsförteckning

Läs mer

Avropsförfrågan från ramavtal

Avropsförfrågan från ramavtal Förfrågningsunderlag 2013-09-26 Upphandlande organisation Upphandling Jordbruksverket Avrop, Gemensamt Kursadministrationssystem (Ramavtal: "e-förvaltningsstödjande tjänster 2010", dnr: 93-69-09) Kjell

Läs mer

Uppdaterad: 2013-11-04. Lathund. Varukorgen avgifter

Uppdaterad: 2013-11-04. Lathund. Varukorgen avgifter Uppdaterad: 2013-11-04 Lathund Varukorgen avgifter 1 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från vår

Läs mer

24.10.2013 Lantmäteriverket 2013

24.10.2013 Lantmäteriverket 2013 Client-systemkrav I det här dokumentet har vi samlat ihop de krav som användningen Fastighetsdatatjänsten ställer på användarens maskin- och programvara, anvisningar för att klarlägga de tillämpningsversioner

Läs mer

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall Bilaga 3 Säkerhet och sekretess Växjö universitet Institutionen för pedagogik Peter Häggstrand Per Gerrevall Ett kunskaps- och kompetensprov inom teknikområdet Ett utvecklingsprojekt initierat av Högskoleverket.

Läs mer

IT-verktyg på Igelboda skola & förskola - sep 2013

IT-verktyg på Igelboda skola & förskola - sep 2013 IT-verktyg på Igelboda skola & förskola - sep 2013 I detta dokument kan ni läsa om varför vi vill att du som elev/ditt barn ska disponera ett it-verktyg och hur vi tänkt att det ska gå till. Innan du får

Läs mer

Vanliga frågor om Staples EthicsLink.

Vanliga frågor om Staples EthicsLink. Vanliga frågor om Staples EthicsLink. Introduktion Syftet med detta dokument är att informera Staples medarbetare om företagets hjälptelefon, känd som Staples EthicsLink" (Staples etiklänk), för etik och

Läs mer

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016. AVTAL 1 (6) 2015-10-01 Avtal för användning av kommunens dator/ipad i hemmet åk 4 9 Bakgrund Alla användare i Sigtuna kommuns Skolnät ska använda all skolans IT-utrustning på ett ansvarsfullt sätt, oavsett

Läs mer

INFORMATION OM EGENKONTROLL

INFORMATION OM EGENKONTROLL INFORMATION OM EGENKONTROLL Väl fungerande rutiner i verksamheten gör att fel på utrustning och felaktig hantering kan upptäckas innan allvarlig skada inträffar. Egenkontrollen är ett verktyg för att skapa

Läs mer

Användarmanual Pagero Connect 2.0

Användarmanual Pagero Connect 2.0 Användarmanual Pagero Connect 2.0 Innehåll 1. Grundläggande information... 3 1.1 Aktivera ditt Pagero Onlinekonto... 3 1.2 Ladda ner Pagero Connect 2.0... 3 1.3 Startsida... 4 1.4 Minimerad vy... 5 1.5

Läs mer

Uppdaterad: 2014-05-07. Lathund. Varukorgen avgifter

Uppdaterad: 2014-05-07. Lathund. Varukorgen avgifter Uppdaterad: 2014-05-07 Lathund Varukorgen avgifter 1 1 Skriv ej ut manualen! För att alltid ha aktuell information och slippa dyra utskriftskostnader ber vi dig att ladda hem manualen som en PDF från vår

Läs mer

Integrationshandledning Rekommenderade läkemedel

Integrationshandledning Rekommenderade läkemedel Rekommenderade läkemedel Innehållsförteckning Syfte... 2 Terminologi... 2 Bakgrund... 3 Innehåll... 3 Integration... 4 Presentation... 4 Uppdatering... 5 Teknisk dokumentation... 5 Övrig information...

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

IKT-plan. Bosgårdsskolan 2015-2016. Upprättad 2012. Senast reviderad 2015-08-11.

IKT-plan. Bosgårdsskolan 2015-2016. Upprättad 2012. Senast reviderad 2015-08-11. IKT-plan Bosgårdsskolan 2015-2016 Upprättad 2012. Senast reviderad 2015-08-11. Innehållsförteckning Bakgrund... 2 Vision... 2 Syfte... 2 Mål... 3 Information... 3 Dokumentation... 3 Kommunikation... 3

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

CHESS Chemical Health Environment Safety System

CHESS Chemical Health Environment Safety System CHESS Chemical Health Environment Safety System Bureau Veritas En kort översikt 180 år av expertis inom kvalitet, hälsa och säkerhet, miljö och socialt ansvar "Att söka sanningen och berätta den utan rädsla

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

HP teknisk programvarusupport

HP teknisk programvarusupport HP teknisk programvarusupport HP Technology Services avtalstjänster Teknisk information HP teknisk programvarusupport erbjuder omfattande fjärrsupporttjänster för HP:s programvaruprodukter och utvalda

Läs mer

Nå Framgång på Instagram En guide till små och medelstora företag

Nå Framgång på Instagram En guide till små och medelstora företag Nå Framgång på Instagram En guide till små och medelstora företag 2014-08-10 Svenska Web Voice Annika Elgeskog www.webvoice.se +46 725 861010 presenterar Företagarens guide till framgång på Instagram.

Läs mer

Användarmanual till AD OnLine 2009-03-30

Användarmanual till AD OnLine 2009-03-30 Användarmanual till AD OnLine 2009-03-30 2 Inledning I denna kortfattade manual kommer vi att visa och berätta om AD OnLine som är Arkiv Digitals onlinetjänst för att titta på det historiska källmaterialet

Läs mer

Om mig. Manual för genomförande. Ungdomsenkät för elever i Östergötland - grundskolan år 8 och gymnasieskolan åk 2

Om mig. Manual för genomförande. Ungdomsenkät för elever i Östergötland - grundskolan år 8 och gymnasieskolan åk 2 Om mig Ungdomsenkät för elever i Östergötland - grundskolan år 8 och gymnasieskolan åk 2 Manual för genomförande Länets kommuner i samverkan med Landstinget i Östergötland och Länsstyrelsen Östergötland.

Läs mer

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1 ASSA RX Webbaserat passersystem för dig som jobbar med annat ASSA ABLOY, the global leader in door opening solutions. 1 Varför ska du välja ett passersystem till dina lokaler? Tanken med ett passersystem

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

MsProject - grund. Dokumentversion Studieguide Förändring Kursstart 151201 151019. förhandsutgåva

MsProject - grund. Dokumentversion Studieguide Förändring Kursstart 151201 151019. förhandsutgåva MsProject - grund. Dokumentversion Studieguide Revision Datum Förändring Kursstart 151201 151019 förhandsutgåva 1 Välkommen till kursen! 1 Vi som jobbar med kursen... 3 2 Beskrivning av kursupplägget...

Läs mer

Säkerhetskultur. Kort introduktion. Teori, metoder och verktyg

Säkerhetskultur. Kort introduktion. Teori, metoder och verktyg Säkerhetskultur Kort introduktion Teori, metoder och verktyg 1 Innehåll: 1. Sambandet mellan människa, teknik och organisation 2. Introduktion till begreppet säkerhetkultur 3. Grundläggande förutsättningar

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Lyckas med outsourcing av lön och HR Whitepaper

Lyckas med outsourcing av lön och HR Whitepaper bluegarden.se Lyckas med outsourcing av lön och HR Whitepaper Kan din verksamhet tjäna på att outsourca hela eller delar av löne- och HRadministrationen? Detta whitepaper ger dig underlag att fatta korrekta

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datum Diarienr 2009-06-23 1807-2008 Migrationsverket 601 70 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datainspektionens beslut Datainspektionen

Läs mer

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering SÄKER IT-DRIFT Agenda Kort om Datacenter Våra erfarenheter av 27001:2013 Varför ledningssystem för informationssäkerhet - LIS Förutsättningar Krav Säkerhetsåtgärder Riskanalyser Personrelaterade hot Tidsåtgång

Läs mer

AVTAL MELLAN ORGANISATIONEN OCH LANDSTINGET I JÖNKÖPINGS LÄN

AVTAL MELLAN ORGANISATIONEN OCH LANDSTINGET I JÖNKÖPINGS LÄN Qulturum, Landstinget i Jönköpings län Box 702 551 20 JÖNKÖPING senioralert@lj.se AVTAL MELLAN ORGANISATIONEN OCH LANDSTINGET I JÖNKÖPINGS LÄN Organisation: Organisationsnummer: Postadress: Telefon: E-post:

Läs mer

http://www.easyresearch.se/s.asp?id=27275423&pwd=4lrkvm8l&showresponses=true

http://www.easyresearch.se/s.asp?id=27275423&pwd=4lrkvm8l&showresponses=true Page 1 of 14 Language: Svenska Som ägare önskar vi lyfta fram betydelsen av att svenska börsbolag arbetar strukturerat med hållbarhetsfrågor, som en förutsättning för långsiktigt värdeskapande och finansiell

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

MANUAL ADVANIA LEDNINGSSYSTEM

MANUAL ADVANIA LEDNINGSSYSTEM MANUAL ADVANIA LEDNINGSSYSTEM Innehållsförteckning: sidan Syfte och omfattning... 3 Kort om Advania... 3 Affärsidé... 3 Kvalitetspolicy... 4 Miljöpolicy... 4 Arbetsmiljöpolicy... 5 Jämställdhetspolicy...

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

SKANDIAS POLICY OM ANSVARSFULLT FÖRETAGANDE (HÅLLBARHET)

SKANDIAS POLICY OM ANSVARSFULLT FÖRETAGANDE (HÅLLBARHET) Klassificering Sida Publik 1/8 Skandias Bolagsmanual Regelverkstyp Policy Livförsäkringsbolaget Skandia, ömsesidigt Nr 1.02 SKANDIAS POLICY OM ANSVARSFULLT FÖRETAGANDE (HÅLLBARHET) Beslutad av Styrelsen

Läs mer

Mobilanvändarundersökning

Mobilanvändarundersökning Mobilanvändarundersökning 2015 9 av 10 svenskar har en smart mobiltelefon men bara var tredje tycker mobilsajter är enkla att använda Från 2013 till 2015 har smarta mobiltelefoner fått sitt definitiva

Läs mer

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",

Läs mer

Användarmanual för Hemsida

Användarmanual för Hemsida Användarmanual för Hemsida Sida 1 av 44 Inledning Detta dokument är en användarmanual för redigerbara hemsidor utvecklade av. Du kan själv, i ett wordliknande gränssnitt, enkelt uppdatera din egen hemsida

Läs mer

Svar över vidtagna åtgärder önskas före februari månads utgång 2009.

Svar över vidtagna åtgärder önskas före februari månads utgång 2009. Kommunrevisionen 2009-01-14 Renhållningsstyrelsen Miljönämnden Byggnadsnämnden Socialnämnden För kännedom: Kommunfullmäktige Granskning av personuppgiftslagens tillämpning På uppdrag av Lunds kommuns revisorer

Läs mer

Användning av sociala linköpings universitet

Användning av sociala linköpings universitet 2012-10-15 BESLUT Dnr LiU-2012-01606 1(7) Användning av sociala linköpings universitet medier vid Inledning I detta beslut beskrivs hur sociala medier ska användas vid Linköpings universitet (LiU). Med

Läs mer

MM8000 ökad säkerhet och kontroll med intelligent övervakning

MM8000 ökad säkerhet och kontroll med intelligent övervakning MM8000 ökad säkerhet och kontroll med intelligent övervakning Skalbart och flexibelt övervakningssystem för alla användningsområden Answers for infrastructure. Övervakningsstation MM8000 Brand Inbrott

Läs mer

INFÖR RAPPORTERINGEN AV 2015 ÅRS MILJÖLEDNINGSARBETE OCH ENERGIEFFEKTIVA INKÖP

INFÖR RAPPORTERINGEN AV 2015 ÅRS MILJÖLEDNINGSARBETE OCH ENERGIEFFEKTIVA INKÖP INFÖR RAPPORTERINGEN AV 2015 ÅRS MILJÖLEDNINGSARBETE OCH ENERGIEFFEKTIVA INKÖP Webbinarium 9 december Naturvårdsverket Swedish Environmental Protection Agency 2015-12-11 1 1. Syftet med webbinariet Informera

Läs mer

Datorn ska alltid tas med hem efter skoldagens slut och tas med fulladdad till skolan varje dag.

Datorn ska alltid tas med hem efter skoldagens slut och tas med fulladdad till skolan varje dag. Avtal för lån av bärbar dator samt tillgång till Karlshamns kommuns utbildningsnät Som elev på Karlshamns kommuns 7 9 skolor och Vägga Gymnasieskola får du under studietiden låna en bärbar dator och du

Läs mer

Flint Group Policy för gåvor och underhållning

Flint Group Policy för gåvor och underhållning Flint Group Policy för gåvor och underhållning I SYFTE Det är gängse affärspraxis att ge och ta emot affärsförmåner (gåvor, måltider, resor och underhållning) i syfte att bygga upp relationer med våra

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (6) E-post på ett säkrare sätt Information till dig som vill ta del av avgöranden via e-post Förvaltningsrätten har börjat använda sig av kryptering när vi skickar e-post. Bakgrunden till detta är personuppgiftslagens

Läs mer

ALLMÄNNA VILLKOR APPMANAGER CMS 1.0. MOBILAPPEN ORANGE. APPSALES SWEDEN AB

ALLMÄNNA VILLKOR APPMANAGER CMS 1.0. MOBILAPPEN ORANGE. APPSALES SWEDEN AB ALLMÄNNA VILLKOR APPMANAGER CMS 1.0. MOBILAPPEN ORANGE. APPSALES SWEDEN AB Appsales Allmänna villkor för Appsales AppManager CMS Mobila Applikationer skapade i verktygen AppManager CMS 1.0 AppManager CMS.

Läs mer

Kommunikationspolicy för Regionförbundet Sörmland

Kommunikationspolicy för Regionförbundet Sörmland Kommunikationspolicy för Regionförbundet Sörmland Antagen av regionstyrelsen den 28 januari 2016 Box 325, 611 27 Nyköping Besöksadress: Storhusqvarn, Västra Kvarngatan 64 Telefon: 0155-778 90 E-post: info@region.sormland.se

Läs mer

2011-2012. Utbildningskatalog. Mercell. 1: Allmän, grundläggande kurs 2: Fördjupningskurser 3: Branschorienterade specialkurser

2011-2012. Utbildningskatalog. Mercell. 1: Allmän, grundläggande kurs 2: Fördjupningskurser 3: Branschorienterade specialkurser 2011-2012 Mercell Utbildningskatalog 1: Allmän, grundläggande kurs 2: Fördjupningskurser 3: Branschorienterade specialkurser Offentlig sektor som kund Offentliga upphandlingar utgör en väldigt stor andel

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Idéskrift. Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet

Idéskrift. Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet Idéskrift Avtalsuppföljning för transportköpare inom miljö och trafiksäkerhet Inledning Att genomföra avtalsuppföljning gentemot leverantörer är en viktig del i affären. Syftet med uppföljningen är att

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

LATHUND FÖR MALVIN. 1 Registrera ny användare... 2. 2 Logga In... 3. 2.1 Glömt lösenord... 4. 3 Annonsering... 5. 3.1 Skapa annons...

LATHUND FÖR MALVIN. 1 Registrera ny användare... 2. 2 Logga In... 3. 2.1 Glömt lösenord... 4. 3 Annonsering... 5. 3.1 Skapa annons... LATHUND FÖR MALVIN INNEHÅLL 1 Registrera ny användare... 2 2 Logga In... 3 2.1 Glömt lösenord... 4 3 Annonsering... 5 3.1 Skapa annons... 5 3.2 Redigera annons... 8 3.3 Ta bort förmedlad annons... 8 3.4

Läs mer

CHILD PROTECTION POLICY BARNHEM THAI-SWEDISH FOUNDATIOn

CHILD PROTECTION POLICY BARNHEM THAI-SWEDISH FOUNDATIOn CHILD PROTECTION POLICY BARNHEM THAI-SWEDISH FOUNDATIOn 1. Policy and procedures 2. Utbildning 3. Rekrytering av personal och volontärer 3. Uppföranderegler för personal och volontärer 3. Regler för besök

Läs mer

Innehåll. Välkommen till vår webbshop! Manual. www.plannet.fi

Innehåll. Välkommen till vår webbshop! Manual. www.plannet.fi Innehåll ATT KOMMA IGÅNG Stöttade webbläsare 2 Inloggning 2 Startsidan 2 SÖKA EFTER PRODUKTER Navigeringsmenyn/katalogen 3 Söka efter en specifik produkt 3 SKICKA BESTÄLLNING Snabbinmatning 4 Varukorgen

Läs mer

Bilaga 7 Intern kontrollplan 2015

Bilaga 7 Intern kontrollplan 2015 Bilaga 7 Intern kontrollplan 2015 Kommunstyrelsen 1 Inledning Nämnderna och kommunstyrelsen ska årligen fastställa en plan för intern kontroll. Syftet med intern kontroll är att med rimlig grad av säkerhet

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för

Läs mer

EasyParks Integritetspolicy

EasyParks Integritetspolicy EasyParks Integritetspolicy Gäller från och med 1 juni 2016 1 Om EasyParks Integritetspolicy När du använder EasyPark AB:s ( EasyPark ) tjänster anförtror du EasyPark dina personuppgifter. I denna integritetspolicy

Läs mer

ANVÄNDARAVTAL PARTER AVTALSTID ANVÄNDARENS ÅTAGANDEN

ANVÄNDARAVTAL PARTER AVTALSTID ANVÄNDARENS ÅTAGANDEN ANVÄNDARAVTAL PARTER I avtalstexten nedan kallas Du/Ditt företag för Användaren och Apptech 24 AB, 556870-0230, Sjötullsgatan 16, 82450 Hudiksvall, för Apptech. De tjänster som Du faktureras för kallas

Läs mer

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR

SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR SÄKERHETSLÖSNINGAR KRITISK INFRASTRUKTUR Som verksam inom segmentet för kritisk infrastruktur ställs du dagligen inför utmaningen att säkra några av vårt samhällets viktigaste och mest värdefulla resurser.

Läs mer

Stärk konkurrenskraften med effektiv HRM.

Stärk konkurrenskraften med effektiv HRM. Stärk konkurrenskraften med effektiv HRM. Välkommen till Bluegarden HR-plus. Vad behöver du för att jobba smartare med HR och lön? Arbetar du på en stor offentlig eller privat verksamhet med höga krav

Läs mer

Integritetspolicy och Säkerhetsdeklaration

Integritetspolicy och Säkerhetsdeklaration Integritetspolicy och Säkerhetsdeklaration SENAST UPPDATERAD: 26 juli 2012 Vi respekterar integriteten av varje person som besöker våra webbplatser. Integritetspolicyn och Säkerhetsdeklarationen ("Integritetspolicyn")

Läs mer

Kapitel 7 Hantering av tillgångar

Kapitel 7 Hantering av tillgångar Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess

Läs mer

VIDEODAGBOKEN. Individuellt Mjukvaruutvecklingsprojekt. En dagbok i videoform online. Robert Forsgren (rf222ce) UD12 2013-06-05

VIDEODAGBOKEN. Individuellt Mjukvaruutvecklingsprojekt. En dagbok i videoform online. Robert Forsgren (rf222ce) UD12 2013-06-05 VIDEODAGBOKEN En dagbok i videoform online. Individuellt Mjukvaruutvecklingsprojekt Robert Forsgren (rf222ce) UD12 2013-06-05 Abstrakt: Den här rapporten kommer ta upp mitt projekt Videodagboken, en dagbok

Läs mer

Kundportal. Kundportal - Användarhandledning

Kundportal. Kundportal - Användarhandledning Kundportal Kundportal - Användarhandledning Version 1.0 Status Preliminär Datum 2014-12-07 Innehållsförteckning Innehållsförteckning... 2 Välkommen... 3 Support - Time Care Support Team... 3 Begränsat

Läs mer