Anslutning av användarutrustning i Region Skånes datanät

Storlek: px
Starta visningen från sidan:

Download "Anslutning av användarutrustning i Region Skånes datanät"

Transkript

1 Koncernkontoret IT-avdelningen Datum: Dnr: Dokumentförvaltare: Lars Jonsson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Anslutning av användarutrustning i Region Skånes datanät Dokumentformat: A4 Version: 1.0 Dokumenttyp: Anvisning Dokumentklass: Styrande dokument Ämne: Ledningssystem för informationssäkerhet ANVISNING Anslutning av användarutrustning i Region Skånes datanät Org. nr: Sidan 1 av 11

2 Revisionshistorik Datum Ver. Namn Kommentar Lars Jonsson Justerad Rolf Bengtsson Ny dokumentmall Johan Åbrandt Fastställd av tf Chef IT Avdelningen Dokument hämtat från Region Skånes projekthandbok. Ändringar av dokumentform inkl sidfot är förbehållet Förnyelsekontoret/PMO Ägare dokumentform: Skapat: Version: 0.8 Projekthandboken, Förnyelsekontoret/PMO Dokument ID: Org. nr: Mall - Ansökningsunderlag Sidan 2 av 11

3 Beslutad Datum: Datum: Underskrift dokumentförvaltare Underskrift Chef IT-avd Namnförtydligande Namnförtydligande Org. nr: Sidan 3 av 11

4 Innehållsförteckning ANVISNING SYFTE DEFINITIONER OCH FÖRKORTNINGAR AVGRÄNSNINGAR REGLER GENERELLA REGLER SKYDD AV UTRUSTNING BEHÖRIGHET Säkerhetsklassificering av utrymme Krav för de olika klassificeringarna Mål för framtiden UTRUSTNING SOM FÅR ANSLUTAS Kommunikationsutrustning Användarutrustning Anslutning av utrustning Icke tillåten utrustning Dubbla nät Anslutning till Universitetsnätet GÄST ACCESS KONTROLL OCH RESTRIKTIONER Org. nr: Sidan 4 av 11

5 1. Syfte Syftet med detta dokument är att definiera det regelverk som gäller vid inkoppling av användarutrustning i Region Skånes datanätverk, dels med avseende på vilken utrustning som får kopplas in och dels vem som får göra inkopplingen. Detta dokument har också till syfte att reglera användarens anslutning till interna och externa nätverk och gäller oaktat om det är trådlöst eller trådbundet. Detta dokument gäller för Region Skånes samtliga anställda och för all personal som Regionen har avtal med för att bedriva verksamhet, kort eller långvarig, inom Regionen i lokaler där Regionens Datanät finns. 2. Definitioner och förkortningar RS Region Skåne förkortas i dokumentet med RS MT/MTA Medicinsk Teknik(ska) förkortas i dokumentet med MT eller MTA Singel sign on Att man loggas in vidare mot en applikation med den inloggning man har gjort på arbetsplatsen(pc). MAC-adress Den unika OSI Lager 2 adress som varje nätverkskort identifieras med. Kommunikationsutrustning Med kommunikationsutrustning menas all utrustning med förmåga att vidarebefordra nätverkstrafik. Exempelvis: Router, Switch, Hub, Brygga, Firewall, Terminal Server, Modem, Trådlös Router eller Trådlös accesspunkt. Användarutrustning Det är utrustning som normalt ansluts i nätverksuttagen i respektive rum/utrymme och som används av verksamheten på platsen, ex. PC, skrivare, MT-utrustning, behörighetsterminaler mm. RS-VPN Region Skånes Virtual Private Network. En tjänst med vilken en användare kan ansluta sig fjärrmässigt till Regionens nät. Använder sig av E-legitimation och kryptering för en hög säkerhet. TGP Teknisk Grund Plattform Standard PC från Region Skåne CMDB och Medus Olika typer av registersystem. FW Förkortning för Brandvägg. Org. nr: Sidan 5 av 11

6 3. Avgränsningar Följande områden ingår ej i dessa regler utan finns eller kommer att finnas reglerade i annan dokumentation: Krav på Region Skåne PC Isolerade nätverk, t.ex. Medicintekniska-nätverk, dessa regler gäller inte utan de hanteras och administreras av Medicinsk Teknik (MTA) eller annan part. Standardarbetsplats och TGP (teknisk gemensam plattform) Smartphones. Anvisningar för dessa utarbetas för närvarande i samband med framtagande av tjänsten Mobil tjänst. För traditionella handdator gäller dock regler enligt detta dokument. Regler för inloggning och säkerhet inkl sekretess vad avser åtkomst till information Behörighet till specifika system och servrar Felhantering och incidentprocessen, samt eskaleringsrutiner Krav på installation och anslutning av aktiv kommunikationsutrustning Särskilda IT-säkerhetskrav (brandväggar, virusskydd, certifikat, kryptering och loggning) Hantering av säkerhetsincidenter 4. Regler Interna och externa nätverk betraktas som informationsbehandlingsresurser varför åtkomst styrs enligt gällande riktlinjer för åtkomst. Datakommunikation är en fundamental och kritisk resurs varför särskilda åtgärder bör regleras och vidtas för att skydda alla nätverkstjänster Generella regler Användarutrustning ansluten till Region Skånes datanät skall om möjligt förvaras i låsbart utrymme eller låsbar lokal. Behörighetskontroll skall ske på den enskilda arbetsplatsen Rättigheter att utnyttja olika former av nätverkstjänster skall beslutas och tilldelas enligt samma principer som åtkomststyrning i övrigt. Externa konsulters och andra leverantörers utrustning får inte anslutas till Region Skånes Datanät utan tillstånd. Fjärraccess för användare får endast ske via RS-VPN Endast registrerad och godkänd utrustning får anslutas Endast ackrediterad personal får koppla in utrustning Inkoppling av ny utrustning beställs via Region Skånes Servicedesk, Kortnummer: , Externt: Endast mobil utrustning får kopplas in av användaren Ingen icke Region Skåne PC eller annan utomstående utrustning får anslutas förutom via Speciell Gästaccess Org. nr: Sidan 6 av 11

7 4.2. Skydd av utrustning Enligt Region Skånes övergripande säkerhetspolicy ska: utrustning skyddas mot fysiska hot och miljömässiga hot. Skydd av utrustning (även sådan som används utanför organisationens lokaler och vid bortflyttning av egendom) krävs för att minska risken för obehörig åtkomst av information och skydda mot förlust och skada. Det bör också beaktas var utrustning installeras och hur den avvecklas. Särskilda åtgärder kan krävas för att skydda mot fysiska hot och för att skydda försörjningsutrustning, t ex elförsörjning och kablage. Obehörig åtkomst till system eller nätverk ska förhindras genom att tillträdesskydd till lokaler där utrustning som är ansluten till nätet finns eller genom att utrustningen är under uppsikt Behörighet Säkerhetsklassificering av utrymme Enligt säkerhetspolicyn bör: Kritiska eller känsliga informationsbehandlingsresurser inrymmas i säkra utrymmen inom ett avgränsat skalskydd med lämpliga säkerhetsspärrar och tillträdeskontroller. De bör fysiskt skyddas mot otillåten åtkomst, skada och störning. Skyddets nivå bör stå i proportion till förekommande risker. Utrymmen klassificeras i detta dokument i 6 kategorier när det gäller säkerhetsklassning. Extra hög Hög Mellan Låg Ingen Internet Beroende på klassning ställs olika krav på säkerhet. Extra hög Ett utrymme med behörighetssystem och larm där accessen är begränsad enbart till behöriga ITtekniker. Exempel Datahallar Hög Ett utrymme med behörighetssystem där access är begränsad till enbart de Region Anställda som behöver access. Ett utrymme där patienter eller besökare ej får lämnas ensamma, ex. OP-sal, låst personalutrymme. Mellan Ett utrymme där personal och patienter kan vistas men där personal har uppsikt. T.ex. Vårdpersonals kontor/utrymme som används för mottagning av patienter. Låg Ett utrymme där patienter och besökare kan vistas utan uppsikt. Ex. Öppen vårdavdelning Org. nr: Sidan 7 av 11

8 Ingen Ett offentligt utrymme Exempel Bibliotek, väntrum eller där flera organisationer förutom Region Skåne finns i s.k. öppet kontorslandskap. Internet När en användare fjärrmässigt ansluter från ett icke Region Skåne nät Krav för de olika klassificeringarna Utöver de generella reglerna skall för de olika klassificeringarna följande gälla. Internet: Kräver att man ansluter sig via Region Skånes särskilda tjänst för extern åtkomst, RS-VPN och från en Region Skåne Dator, Kategori A, se RS-VPN använder sig av e-id och kryptering för att få god säkerhet. Utöver detta kan externa samarbetspartner godkännas för inkoppling via RS-VPN enligt särskilt regelverk. Ingen: Kräver att säkerheten löses med en fysisk koppling direkt till anvisad switch port eller med hjälp av identifikation av användare och maskin t.ex x eller motsvarande, alternativt att enbart ge access till ett helt öppet Slask nät (med Internet) där användaren ex vis kan använda RS- VPN. Inga oanvända uttag ska vara patchade och man bör använda så kallade låsta kablar. Utvecklingen för bättre lösningar för denna typ måste påskyndas. Behoven ökar liksom komplexiteten. Ex vis återfinns även MT utrustning allt oftare i dessa miljöer. Låg: Kräver säkerhet på port nivå, t.ex x, se ovan, adress (MAC) låsning eller motsvarande. Inga oanvända uttag ska vara patchade, undantaget är uttag som används för mobil utrustning. Mellan: Här finns inte krav på säkerhet på port nivå. Endast använda uttag ska vara patchade, undantaget är uttag som används för mobil MT-utrustning. Hög: Här finns inte krav på säkerhet på port nivå. Kan tillåtas att ha tomma uttag patchade. Extra Hög: Här finns inte krav på säkerhet på port nivå. Kan tillåtas att ha tomma uttag patchade. Enbart IT personal får utföra Patchning Mål för framtiden Målet är att alla användare så långt som möjligt dynamiskt ska tilldelas sitt nät (VLAN, virtuellt lokalt nät) och att detta kan styras beroende på behörighet, vilken utrustning som används och vilka resurser som ska nås. Org. nr: Sidan 8 av 11

9 Utrustning som inte är definierad ska enbart kunna nå ett s.k. slasknät med information om aktuell status och åtkomst enbart till Internet. 4.4 Utrustning som får anslutas Informationsbehandlingsresurser (Information, IT-system, tillämpningssystem, register, PCprogram, utrustning och samtliga användare) skall vara förtecknade. Utrustning, i synnerhet stöldbegärlig, bör vara märkt enligt särskilt upprättade regler. Eventuell omflyttning och överlåtelse till annan användare skall ske enligt fastställda rutiner. All utrustning som ansluts skall vara godkänd och registreras i berörda system av IT tekniker eller MT tekniker inför inkopplingen. Det gäller dels uppläggning av användare och utrustning i Region Skånes AD domän samt övriga system som ex vis CMDB och Medusa. Utrustningen kan delas in i två huvud kategorier. Kommunikationsutrustning Användarutrustning I detta fall är enbart Användarutrustning tillämplig Kommunikationsutrustning Med kommunikationsutrustning menas all utrustning med förmåga att vidarebefordra nätverkstrafik, exempelvis Router, Switch, Hub, Brygga, Firewall, Terminal Server, Modem, Trådlös Router eller Trådlös accesspunkt. Ingen förutom Datakommunikationsgruppen eller av Datakommunikationsgruppen utsedd leverantör/person får ansluta kommunikationsutrustning i Region Skånes Nätverk. Särskilda regler finns för anslutning av kommunikationsutrustning. Inkoppling av sådan utrustning får endast ske av behörig IT eller MT tekniker Användarutrustning Det är utrustning som normalt ansluts i nätverksuttagen i respektive rum/utrymme och som används av verksamheten på platsen. För PC krävs uppdaterad Anti Virus programvara och att lokal Firewall är aktiverad med regionens standard regler, dvs. för närvarande F-Secure. En PC får inte flyttas mellan olika nät, t.ex. RS nätverk och Universitetsnät. Användarutrustning kan delas in i Underkategorier: Kategori A Här ingår standardarbetsplats (TGP:ad PC) som är beställd via normala rutiner och som levereras av IT. Den innehåller enbart av regionen godkänd programvara. Här ingår också standardskrivare, IP telefoner som levereras av RS. Dessa är registrerade vid leverans och får anslutas direkt. Org. nr: Sidan 9 av 11

10 Kategori B Icke standard PC/skrivare mm, t.ex. MT-dator eller Driftdator. Här krävs ett godkännande för anslutning till nätverket. Begäran om godkännande skall skickas till Region Skånes IT Beställarorganisation alternativt till MTA. Efter godkännande måste utrustning också registreras med MAC-adress(er), typ av utrustning, vilken användning och operativ/mjukvara. I förekommande fall ska ansökan göras om att bli tilldelad en fast IP adress. Detta görs via Servicedesk. Kategori C Resterande utrustning som ej är PC, dock kan t.ex. MT utrustning ha en inbyggd PC, ex. MTutrustning, Behörighetsterminaler. Här krävs godkännande vid första införandet av en ny utrustning för anslutning till nätverket. Dessa måste registreras med MAC-adress(er), Id-nummer(Medusa) typ av utrustning samt om den är fast eller mobil. I förekommande fall ska även ansökan göras om att bli tilldelad en fast IP adress Anslutning av utrustning All inkoppling av ny utrustning skall beställas via Region Skånes Servicedesk som då direkt kan anvisa en person som är ackrediterad för att ansluta ny utrustning. Detta är normalt en ITtekniker eller MT-tekniker. Användare får inte ansluta ny utrustning. Vid användandet av en befintlig kabel, måste man alltid försäkra sig om att båda kontakterna man har tillhör samma kabel, innan man gör en anslutning. Det är förbjudet att stoppa i en lös kontakt utan att försäkra sig om att man vet var den andra änden av kabeln finns. En nätverkskabel får aldrig anslutas mellan två Nätverksuttag. Mobil utrustning, t.ex. MT-utrustning får flyttas och anslutas av användaren. Användaren skall ha blivit instruerad av en ackrediterad person. Vid Mobil utrustning skall nätverkssladden följa med utrustningen, man ska inte ha lösa sladdar anslutna i nätverksuttagen i rum/utrymmen. Om man ändå måste ha en nätverkskabel i uttaget, skall änden som ska anslutas till utrustningen märkas med Uttagsnumret som den är ansluten till i andra änden Icke tillåten utrustning Det är förbjudet att ansluta privat eller annan extern utrustning i nätverket. Vid tester eller demonstration av ny utrustning/system, som måste anslutas till Regionens nät, skall tillstånd inhämtas hos Systemägaren/förvaltaren av Datanätet. Om det är ett Datorsystem med Windows/Linux/Unix baserat system skall ett uppdaterat anti virus finnas och en scanning göras innan inkopplingen. Ingen förutom Datakommunikationsgruppen eller av Datakommunikationsgruppen utsedd leverantör/person får ansluta kommunikationsutrustning, trådlös eller trådbunden i Region Skånes Nätverk. Org. nr: Sidan 10 av 11

11 4.4.5 Dubbla nät I ett rum eller utrymme där Region Skånes Datanät finns får inga utomstående nät kopplas till nätverksuttagen. Man får alltså inte ha t.ex. Universitetsnätet kopplat till ett nätverkuttag i ett rum om där finns uttag till Region Skånes nät Anslutning till Universitetsnätet För verksamheter som inte har behov av åtkomst till interna system gäller följande. Universitetsnät i Universitetssjukhusets lokaler kan tillåtas då: Hel byggnad utnyttjas för universitetsverksamhet Verksamhet inom sammanhållen byggnadsdel alt våningsplan, i byggnad utnyttjas för universitetsverksamhet. Universitetsnät i Universitetssjukhusets lokaler tillåts inte då: Verksamheten är blandad och inte uppfyller ovanstående. 4.5 Gäst access För att ge Region Skånes förvaltningar möjlighet att på ett säkert sätt ge besökare och samarbetspartner som ex vis konsulter, journalister, utbildare, tillgång till Internet när dessa tillfälligt befinner sig i regionens lokaler, kan en gäst access beställas. Tjänsten beställs i Beställningsportalen och realiseras idag via befintligt trådlöst nätverk om sådant finns installerat. Detta Externa nät, nås via en engångskod som tillhandahålls via behörig person på förvaltningen alternativt en lokal reception, eller via Servicedesk. På samma sätt finns en motsvarande tjänst för inskrivna patienter eller anhöriga som når ett Patient Internet via inloggning med sitt vanliga betal- och kreditkort. 4.6 Kontroll och restriktioner Verksamhetschef ska säkerställa att alla säkerhetsrutiner inom deras respektive ansvarsområden utförs korrekt och att alla verksamhetsområden regelbundet granskas för att säkerställa att säkerhetspolicy och säkerhetsnormer efterlevs. Penetrationstest skall göras återkommande för att kontrollera åtkomstskydd för IT-systemet. Penetrationstester på externa kommunikationssystem (FW etc.) skall göras återkommande. Överträdelse av dessa regler kan medföra att användare helt eller delvis stängs av från nyttjande av Region Skånes IT-resurser. Beslut tas av verksamhetsansvarige. I en akut situation kan teknisk driftsansvarig för den aktuella tjänsten, tillfälligt med omedelbar verkan stänga av tillgången till resursen. Org. nr: Sidan 11 av 11

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet

Inkoppling av annan huvudman för användning av Region Skånes nätverk - RSnet Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson, Johan Åbrandt Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Inkoppling av annan huvudman

Läs mer

Framtagande av mobil tjänst inom Region Skåne

Framtagande av mobil tjänst inom Region Skåne Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Olof Mårtensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Framtagande av mobil

Läs mer

Anvisning för gemensamma konton, G-konto

Anvisning för gemensamma konton, G-konto Koncernkontoret IT-avdelningen Datum: 2013-06-17 Dnr: Dokumentförvaltare: Mikael Nilsson Koncernkontoret, IT-avdelningen Dokumentets status: Beslutad Dokumentid: Anvisning för g-konto Dokumentformat: doc

Läs mer

ANVISNING Säkerhetsuppdateringar för IT infrastruktur

ANVISNING Säkerhetsuppdateringar för IT infrastruktur Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Axel Tonning Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Säkerhetsuppdageringar för IT-infrastruktur

Läs mer

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

VGR-RIKTLINJE FÖR FYSISK SÄKERHET Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Programvarutillgångars hantering från anskaffning till avveckling

Programvarutillgångars hantering från anskaffning till avveckling Koncernkontoret IT-avdelningen Datum: 2011-09-06 Dnr: Dokumentförvaltare: Catarina Lydahl Koncernkontoret, IT-avdelningen Dokumentets status: Beslutat Dokumentid: Programvarutillgångars hantering från

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Loggkontroll - granskning av åtkomst till patientuppgifter

Loggkontroll - granskning av åtkomst till patientuppgifter Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-07-01 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Dataintrång - åtgärder vid misstanke om olovlig åtkomst Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-10-09 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet. LexCom Home LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber konverteringsenhet Koax från uttag RJ45 från Ethernet utgång Patchkabel till switch GUL LINJE, Alternativt

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering...

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Koncernkontoret. Enheten för informationssäkerhet Loggkontroll - förutsättningar i ITstöden. Datum: Dnr:

Koncernkontoret. Enheten för informationssäkerhet Loggkontroll - förutsättningar i ITstöden. Datum: Dnr: Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2013-07-01 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid:

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Sjunet standardregelverk för informationssäkerhet

Sjunet standardregelverk för informationssäkerhet Innehållsförteckning 1. Generell... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 Incidenthantering... 5 1.3. Riskhantering... 5 SJUNET specifika regler... 6 2. Förutsättningar för avtal...

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Beredningen för integritetsfrågor

Beredningen för integritetsfrågor Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Åklagarmyndighetens författningssamling

Åklagarmyndighetens författningssamling Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade? Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan

Läs mer

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01

Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01 Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning

Läs mer

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT

VGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Anvisning Gemensamma konton GIT

Anvisning Gemensamma konton GIT 1.1 Fastställd 1(5) 20141023 Anvisning Gemensamma konton GIT Beslutad: Datum: Beslutad: Datum: Underskrift säkerhetsdirektör VGR Underskrift objektägare IT arbetsplats 1.1 Fastställd 2(5) 20141023 Innehållsförteckning

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN

INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz INSTALLATION

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Koncernkontoret Koncernstab ekonomistyrning

Koncernkontoret Koncernstab ekonomistyrning Koncernkontoret Koncernstab ekonomistyrning Larsson Lena Ch Finanscontroller, Cash Management 0768-87 17 13 Gustav.ohrvik@skane.se Datum 2018-10-03 Version 0.1 1 (5) Rutin vid beställning av ny betalterminal

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Bilaga 5 IT Hälsoval primärvård Kalmar län

Bilaga 5 IT Hälsoval primärvård Kalmar län (5) Bilaga 5 IT Hälsoval primärvård Kalmar län Bilaga till Hälsovalsavtal primärvård Denna bilaga reglerar omfattningen av, och på vilket sätt som tillhandahåller IT-stöd för privata vårdgivare inom Hälsoval

Läs mer

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...

Läs mer

Internet ombord på våra tåg

Internet ombord på våra tåg www.sj.se Med reservation för ändringar och tryckfel. 2007-05. SJs ELTÅG LEVER UPP TILL VÄRLDENS TUFFASTE MILJÖMÄRKNING. 1 Internet ombord på våra tåg Koppla upp dig ombord Du som reser med SJ kan numera

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Inkopplingsguide till HaboNet

Inkopplingsguide till HaboNet Inkopplingsguide till HaboNet 5-portars stadsnätsbox för fiberanslutning HaboNet Välkommen till Habos stadsnät - HaboNet! Du har gjort ett klokt val som anslutit dig till HaboNet. Vi är glada att ha dig

Läs mer

Riktlinjer för informationsklassning

Riktlinjer för informationsklassning Fastighetsavdelningen RIKTLINJER FÖR IT-SÄKERHET Leif Bouvin 13-05-02 dnr V 2013/415 031-786 58 98 Riktlinjer för informationsklassning Publiceringsdatum November 2007 (Maj 2013) Publicerad Beslutsfattare

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011) Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September

Läs mer

RUTIN VID ANVÄNDNING AV SKYPE FOR BUSINESS

RUTIN VID ANVÄNDNING AV SKYPE FOR BUSINESS Koncernkontoret Enhet säkerhet Objekt IT-Arbetsplats Dokumenttyp Rutin Dokumentägare Valter Lindström, koncernsäkerhetschef Beslutad av Hans Holmberg, objektägare Övergripande dokument Riktlinjer för informationssäkerhet

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Bilaga IT Hälsoval primärvård Kalmar län

Bilaga IT Hälsoval primärvård Kalmar län (5) Bilaga IT Hälsoval primärvård Kalmar län Bilaga till Hälsovalsavtal primärvård Denna bilaga reglerar omfattningen av, och på vilket sätt som tillhandahåller IT-stöd för privata vårdgivare inom Hälsoval

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

För att kunna kommunicera i bredbandsnätet krävs följande:

För att kunna kommunicera i bredbandsnätet krävs följande: Inkopplingsbeskrivning aktiv utrustning Innehåll 1.Inkoppling till bredbandsnät 2.Inkoppling till aktiv utrustning (modell CTS) 3.Datorinställningar 3.1.Manuell konfiguration i Windows Vista 3.2.Manuell

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

INSTRUKTION. Koncernkontoret. Enheten för informationssäkerhet. Datum: 2015-09-02 Dnr: Dokumentets status: Beslutad

INSTRUKTION. Koncernkontoret. Enheten för informationssäkerhet. Datum: 2015-09-02 Dnr: Dokumentets status: Beslutad Koncernkontoret Enheten för informationssäkerhet Datum: 2015-09-02 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutad Dokumentid: Skyddade personuppgifter

Läs mer

TIDOMAT Mobile. Introduktion

TIDOMAT Mobile. Introduktion För att använda krävs lägst version 1.7.1. Mjukvaran installeras tillsammans med versionen och ingen mer installation är nödvändig för att nyttja Mobile. bygger på Touchmjukvaran, applikationen är främst

Läs mer

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23 HUVUDKONTORET MiT-ENHETEN IT-bilaga Hälsoval Landstinget Dalarna : 1.1 sdatum: IT-bilaga Hälsoval sdatum 2 (8) Dokumenthistorik Datum Beskrivning Författare 2009-12-10 0.1 Första mall Agneta / Gunilla

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

POLICY FÖR E-ARKIV STOCKHOLM

POLICY FÖR E-ARKIV STOCKHOLM Dnr 9.0 7389/08 Vers. 4.0 Sida 1 (9) 2018-05-24 POLICY FÖR E-ARKIV STOCKHOLM Sida 2 (9) Innehåll POLICY FÖR E-ARKIV STOCKHOLM... 1 1. e-arkiv Stockholm en central resurs i stadens informationshantering...

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Trådlös gateway Två nätverkskablar Två telefonkablar Strömadapter Mellanpropp Testplugg Bredbandsbolaget

Läs mer

KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE

KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE INNEHÅLLSFÖRTECKNING s. 4-5 Använd din fiber s. 6 Förteckning över inkopplingsanvisningar s. 7 Beskrivning av tjänstefördelaren s. 8 Inkoppling av dator,

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

Access Direct Bredband

Access Direct Bredband TM Installationsanvisning för Access Direct Bredband Till kortterminalen Ingenico Elite 510 EMV Välkommen till tjänsten Access Direct Bredband en snabbare och mer stabil kommunikationslösning för dina

Läs mer

Installationsguide. - Växellösning från Phonera

Installationsguide. - Växellösning från Phonera Installationsguide - Växellösning från Phonera Välkommen till Phonera! I den här försändelsen får du den utrustning som behövs för att du ska kunna börja använda din växeltjänst. Detta häfte hjälper dig

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer