Informationssäkerhetsanvisningar Kontinuitet och Drift
|
|
- Helena Lindqvist
- för 9 år sedan
- Visningar:
Transkript
1 HÖGSKOLAN I BORÅS STYRDOKUMENT Dnr Informationssäkerhetsanvisningar Kontinuitet och Drift Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari 2010 (dnr ). Gäller från och med den 12 december 2012 och tillsvidare. Ansvarig funktion för dokumentet: IT-avdelningen Styrande dokument för informationssäkerhetsarbetet vid Högskolan i Borås: Säkerhetspolicy Beslutad av styrelsen för Högskolan i Borås Regler för informationssäkerhet Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Förvaltning Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Kontinuitet och Drift Beslutad av enhetschef för Gemensamma förvaltningen Informationssäkerhetsanvisning Användare Beslutad av enhetschef för Gemensamma förvaltningen
2 2 (9) Innehåll 1. Anvisningens roll i informationssäkerhetsarbetet Organisation och ansvar Organisationens interna nätverk Kraven på nätverkets resurser Daglig drift Resurser Lokaler och utrustning Programvaror/register nätverk Programvaror/register - Applikationer Märkning och benämningar Omflyttning och överlåtelse av IT-utrustning Fysiskt skydd Larm Klimatutrustning Brandskydd Tillträdeskontroll Kommunikation LAN Fjärraccess / VPN Brandvägg Internet Roller och ansvar IT Åtkomsträttigheter användare Loggning och spårbarhet Övervakning Logghantering Logganalys Säkerhetskopiering Intervall och omfattning Hantering av media Störningar/avbrott Reservkraft... 9
3 3 (9) 7 Incidenthantering Åtgärder för spårning av incidenter Förebyggande åtgärder Dokumentation av inträffade incidenter... 9
4 4 (9) 1. Anvisningens roll i informationssäkerhetsarbetet Säkerhetspolicyn redovisar högskolans viljeinriktning och mål för det övergripande säkerhetsarbetet, vari informationssäkerheten är en del. Regler för informationssäkerhet redovisar roller och övergripande struktur för informationssäkerheten. I informationssäkerhetsanvisning - Användare framgår högskolans regler för informationsklassning. Informationssäkerhetsanvisning Kontinuitet och Drift redovisar: Organisation och ansvar Regler för säkerhetskopiering, driftsadministration och kontinuitetsplanering 2. Organisation och ansvar Nedanstående beskriver hur avbrott hanteras under olika faser av störningar/avbrott. Incident Avbrott Katastrof En oönskad händelse som kan hateras inom accepterad avbrottstid med interna eller externa resurser En oönskad händelse som inte kan hanteras inom accepterad avbrottstid med interna resurser En mycket allvarlig händelse som kraftigt påverkar verksamheten Hanteras av: Servicedesk Servicedesk IT-organisation Servicedesk IT-organisation Högskolans ledning Servicedesk är alltid bemannad och tar emot och registrerar alla ärenden i ärendehanteringssystemet avseende anmälare, kategori och klassificering. Hos Servicedesk ska finnas: Förteckning över resurspersoner Förteckning över aktuella avtal med kontaktpersoner Informationskanal med aktuell driftsinformation Checklista för åtgärdande av olika typer av incidenter
5 5 (9) 3. Organisationens interna nätverk 4. Kraven på nätverkets resurser Nätet är uppdelat i ett antal olika VLAN med olika grader av skydd beroende på vad VLAN:et innehåller för resurser, se bild ovan. Vilka servrar som är placerade i respektive VLAN beskrivs i förteckningen serverlista. 5. Daglig drift 5.1 Resurser Lokaler och utrustning All högskolans IT-drift är centraliserad till IT-avdelningens lokaler i Balder, korridor B7, där även serverhallen är belägen. Utöver dessa lokaler finns viss IT-utrustning (switchar) placerade i 40-talet korskopplingsutrymmen samt ett lagringssystem för backup placerat i ett av fastighetens teknikutrymmen (Sandgärdet, N106) Programvaror/register nätverk Anslut, Anlägg egenutvecklat register med ansluten nätverksutrustning och dess placering. Export sker till DNS och DHCP. Zenworks configuration manager register över arbetsstationer och applikationer, används vid applikationsdistribution. WhatsUp - Övervakning av nätverksenheter och nätverkstjänster.
6 6 (9) Server_lista.xls - innehåller information om servers, konfiguration, ansvar, garanti. Nyplindo.xls - innehåller information om nätanslutningar för data/tele i korskopplingsstativ/rum Programvaror/register - Applikationer Förteckning med applikationer och ansvariga finns i dokumentet Win 7 applikationer ADM. Förteckning över förvaltningsobjekt som driftas på IT-avdelningen innehåller ansvariga för säkerheten Märkning och benämningar Klienter märks med inventarienummer från vårt interna inventariesystem (anlägg och anslut) där uppgifter om IP-adress, placering mm finns. Inventarienumret har formen 9XXXXX. Servrar märks med servernamn, tex ADMFS1 som är en filserver för personal. Vidare märks servern med inventarienummer från ovan angivet system. Switchar märks med inventarienummer från ovan angivet system. Korskopplingsstativ märks enligt intern standard av typen AA01, AB01. Baserat på detta märks respektive patchpanel och uttag, t.ex. panel 1, uttag 1 märks AA0101/01. Märkningen återfinns på det aktuella uttaget. Nätkablage i datorhallen märks med referens till vilken switchport den är kopplad, t.ex. CORE2 3:14 refererar till coreswitch2, modul 3 och port Omflyttning och överlåtelse av IT-utrustning Vid flytt eller överlåtelse av utrustning skall IT-avdelningen informeras för uppdatering av inventarieregistret. En inventering av IT-utrustningen genomförs årligen. 5.2 Fysiskt skydd Larm IT-avdelningen och datorhallen är utrustade med inbrottslarm. Larmet styrs normalt via manöver från passagesystemet. Larmet är kopplat till G4S larmcentral som vid larm vidtar åtgärd enligt åtgärdslista. Dagtid kontaktas Servicedesk, övrig tid kontaktas i första hand kontaktpersoner och i andra hand skickas väktare till platsen. I datorhallen är inbrottslarmet även ett driftlarm då det är utrustat med sensorer för bl.a. hög temperatur, vattenläckage, nätavbrott m.m. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet Klimatutrustning I datorhallen finns ett kylaggregat kopplat till fjärrkyla och som backup finns ett extra kylaggregat kopplat till stadsvatten. Växlingen mellan ordinarie kyla och nödkyla sker automatiskt när
7 7 (9) larmsystemet upptäcker hög temperatur eller vattenläckage. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet Brandskydd I datorhallen finns ett Argonite-släcksystem med tillhörande brandlarm. Bandlarmet är sammankopplat med fastighetens automatlarm som i sin tur är kopplat till SOS-Alarm. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet Tillträdeskontroll Samtliga dörrar till IT-avdelningen är larmade och utrustade med kortläsare. Behörigheterna är begränsade utifrån roll och ansvar och finns dokumenterade i passersystemet ARX. Olika behörigheter gäller för kontorsutrymmet, kontrollrummet och datorhallen. I nödsituation kan dörrar öppnas med nyckel som finns hos ett ytterst begränsat antal medarbetare, vaktbolaget och räddningstjänsten. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.3 Kommunikation LAN Lokala nätverket är uppdelat i 40-talet olika segment, s.k. VLAN. I dessa nät placeras datorer baserat på användning och tillhörighet. T.ex. placeras servrar, personal- och studentdatorer i olika segment. Utrustning som ansluter via trådlöst nät eller via kabel och som ej är registrerad i högskolans system för tilldelning av ip-adresser erhåller begränsad tillgång till nätet efter inloggning i en captive-portal Fjärraccess / VPN Personal som behöver ansluta sig mot nätet utifrån kan göra detta på olika sätt. VPN endast för IT-avdelningens personal (autenticiering mot central katalog) VPN för övrig personal (begränsat antal, autenticiering mot central katalog) Terminalserver för tillgång till vissa specifika applikationer Personal som använder dessa lösningar får endast göra det från dator som ägs av högskolan eller dator godkänd av IT-avdelningen då det ställs höga krav avseende antivirusprogram, patchar och liknande Brandvägg Högskolan saknar brandvägg i traditionell bemärkelse men vi använder accesslistor i coreroutrarna för att begränsa tillgången till nätet. Samtliga maskiner har även en mjukvarubrandvägg påslagen. All inkommande trafik filtreras med avseende på kända skadliga portar, förfalskade adresser
8 8 (9) m.m. Servrar är placerade i två olika VLAN beroende på skyddsvärde. Merparten av servrarna sitter i ett VLAN där all inkommande trafik är blockerad förutom specifika portar som behövs för tjänsten. Andra servrar sitter i ett mer öppet VLAN där skadliga portar m.m. är blockerade (jmfr DMZ). Till alla klientnät blockeras all utifrån nätet initierad trafik Internet Högskolan är redundant ansluten till SUNET via dubbla 1Gbit fiberförbindelser. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet. 5.4 Roller och ansvar IT Dokumentet Ansvarsområden drift beskriver driftsansvariga samt backup för respektive system. Driftsansvarig har administratörsrättigheter för respektive system. Vid behov kan backup person få tillgång systemet genom instruktioner och lösenord som förvaras inlåst. 5.5 Åtkomsträttigheter användare Kontohantering vid Högskolan i Borås dokument som beskriver åtkomsträttigheter utifrån användarens roll. Elektroniska identiteter vid Högskolan i Borås dokument som beskriver hur Högskolan i Borås hanterar elektroniska identiteter i samband med federering. 5.6 Loggning och spårbarhet Övervakning Alla servers och nätverksenheter övervakas m.a.p. tillgänglighet och i förekommande fall prestanda. Övervakningen sker i server minerva.it.hb.se med hjälp av programvaran WhatsUp. Vid avvikelser skickas larm via mejl och/eller SMS enligt definierade larmlistor Logghantering Systemloggning sker till lokal disk och i förekommande fall till loggserver audit.hb.se Logganalys Loggar söks av automatiskt en gång per dygn för utvalda system efter fel, dessa skickas vidare till IT drift för manuell genomgång av respektive driftansvarig. 5.7 Säkerhetskopiering Intervall och omfattning Säkerhetskopiering utförs varje kväll/natt med programvaran Tivoli Storage Manager. Vid nyinstallation av server bestämmer systemägaren vilken backuppolicy som ska användas. Policyn definierar antal versioner, hur länge data sparas m.m. Detta samt sökvägar och eventuella exkluderingar dokumenteras i backupspec.doc som lagras tillsammans med
9 9 (9) systembeskrivning och övrig dokumentation för respektive server. Förteckning över vilken policy en specifik server har finns i dokumentet TSM Client Nodes.xlsx. 5.8 Hantering av media Säkerhetskopior finns på backupserver som har två olika lagringssystem placerade i olika byggnader. Viss information kopieras även ut till bandrobot. Applikationsmedia förvaras i ITavdelningens lokaler med begränsad åtkomst. 6 Störningar/avbrott 6.1 Reservkraft Datorhallens kraftförsörjning skyddas av tre redundanta UPS:er och ett dieselkraftverk. UPS:ernas batteritid är beräknad till ca 45 minuter. Dieselaggregatets drifttid är beräknad till ca 24 timmar innan tankning måste ske. I förråd finns bränsle för ytterligare 2-3 dygn. UPS:er, dieselelverk och övrig utrustning underhålls enligt schema. Utförliga instruktioner och kontaktuppgifter finns i Katastrofpärmen i kontrollrummet och i reservkraftverkets dokumentation. 7 Incidenthantering 7.1 Åtgärder för spårning av incidenter Åtgärder vidtas av Incident Response Team (IRT) efter behov. 7.2 Förebyggande åtgärder Alla in- och utloggningar på klienter och servrar samt många övriga händelser loggas för att möjliggöra utredning av incidenter. Mängden loggad information varierar från system till system beroende på systemets skyddsvärde. IRT-funktionen bevakar aktuella händelser i omvärlden inom säkerhetsområdet och bedömer om dessa händelser skall föranleda några åtgärder i systemen. 7.3 Dokumentation av inträffade incidenter Vid inträffad incident utreds denna av IRT-funktionen med bistånd av de tekniker som normalt ansvarar för driften av berörda system. En avvägning av incidentens skadeverkan görs för att bedöma nivån på den efterföljande utredningen. Resultat från incidentutredningar återförs löpande till informationssäkerhetssamordnaren samt till verksamheten för att förhindra att incidenten upprepas.
EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)
EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
2012-12-12 Dnr 074-11-19
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)
Informationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Drift. IT säkerhetsinstruktion: Upprättad av: Johan Israelsson
IT säkerhetsinstruktion: Drift Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Datum: 2006-04-12 Datum: 2006-04-12 Datum: 2006-04-12 Datum:
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 11-09-14 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 ( rev. September
Informationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet
Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Beslutsdatum 2007-06-11 (rev. 2014-11- 24 )
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 14-11-24 dnr V 2014/853 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum November 2014 Publicerad Beslutsfattare
Fastställd av kommundirektören 2011-06-20. Informationssäkerhet Riktlinje Kontinuitet och drift
Fastställd av kommundirektören 2011-06-20 Informationssäkerhet Riktlinje Kontinuitet och drift Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar för säkerhetsarbetet 4 2.1 IT-Support... 4 3 Hantering
Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet
Fastighetsavdelningen STYRDOKUMENT Leif Bouvin 07-05-24 dnr A 13 349/ 07 031-789 58 98 Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet Publiceringsdatum Juni 2007 Publicerad Beslutsfattare
Riktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy
EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller
Förnyad certifiering av driftleverantörerna av Ladok
Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Informationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Gemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Organisation för samordning av informationssäkerhet IT (0:1:0)
Organisation för samordning av informationssäkerhet IT (0:1:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr: 0036/13 Kommunalförbundet ITSAM,
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
WebOrderInstallation <====================>
WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Virtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Informationssäkerhetspolicy
Antagen av kommunfullmäktige 2018-04-23 149 Dnr 2017/13 100 2018-03-09 1(5) Kommunledningsförvaltningen Håkan Helgesson 0476-550 Hakan.helgesson@almhult.se Policy 2018-03-09 2(5) Innehåll Om dokumentet...
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Anslutning av användarutrustning i Region Skånes datanät
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Lars Jonsson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Anslutning av användarutrustning i Region
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Wexnet Green Data Center
Wexnet Green Data Center Spara pengar på sista raden samtidigt som du bidrar till en grönare framtid. Våra datahallars energieffektivitet uppnås genom bland annat ett miljövänligt och modernt kylsystem
Informationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Växjö kommun. Övergripande säkerhetsgranskning. säkerhet avseende externt och internt dataintrång. Informationssäkerhetsspecialister:
www.pwc.se Övergripande säkerhetsgranskning av kommunens säkerhet avseende externt och internt dataintrång Informationssäkerhetsspecialister: Viktor Bergvall Linus Owman Certifierad kommunal revisor: Lena
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Informationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.6 Antagen/Senast ändrad Gäller från Dnr Kf 2013-09-30 151 2013-10-01 2013/320 RIKTLINJER FÖR INFORMATIONSSÄKERHET Riktlinjer för informationssäkerhet
Informationssäkerhet Riktlinje Förvaltning
Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Säkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet
Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Informationsklass: K1R2T1 Bilaga 2. Ansvarsbeskrivningar
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschef 2014-11-25 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.
1 (6) 2014-12-03 Dnr SU FV-1.1.2-3513-14 Benita Falenius Informationssäkerhetssamordnare Föreskrift för anställda och personal som arbetar på uppdrag av Stockholms universitet avseende användning av information
Lathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Informationssäkerhetspolicy. Linköpings kommun
Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481
Att planera tekniken. Stöddokument för. Version: 20130211 Ersätter : Tidigare dokument på orientering.se.
Stöddokument för Att planera tekniken Version: 20130211 Ersätter : Tidigare dokument på orientering.se. Här följer några frågor att fundera igenom på tekniksidan: Hur ser det ut med hårdvaruresurser och
LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.
LexCom Home LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber konverteringsenhet Koax från uttag RJ45 från Ethernet utgång Patchkabel till switch GUL LINJE, Alternativt
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret
Riktlinjer för Informationssäkerhet Falkenbergs Kommun 2009-04-23 Kommunledningskontoret Antagen av Kommunfullmäktige 2009-04-23 57 1. Allmänt... 3 1.1 Inledning... 3 1.2 Begreppet informationssäkerhet
INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1
1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet
Revisionsrapport Karolinska institutet 171 77 Stockholm Datum Dnr 2011-02-01 32-2010-0715 Granskning av intern styrning och kontroll av informationssäkerheten vid Karolinska institutet 2010 Riksrevisionen
Datanätverket på Lingheden
Datanätverket på Lingheden Klubbhuset på Lingheden har numera ett datanätverk med tillhörande bredbandsuppkoppling. Nätverket gör det möjligt för anställda, medlemmar och även gäster att få Internet-åtkomst
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1308 Riktlinjer för informationssäkerhet Säkerhetskopiering och loggning Fastställda av Säkerhetschefen 2014-11-25 Rev. 2015-03-16 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman
Informationssäkerhet vid Lunds Universitet Mötesplats Rydberg 3:e oktober 2017 Lennart Österman Rektorn fattade två beslut den 22 juni om Riktlinjer för informationssäkerhet Användare Anställda Användare
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2
Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.
Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala
1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
ANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Norman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Granskning av säkerheten i mobila enheter. Internrevisionsrapport
Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Informationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Tjänsteavtal för ehälsotjänst
Tjänsteavtal för ehälsotjänst Bilaga 1. Specifikation av Tjänsten INNEHÅLLSFÖRTECKNING 1. Inledning... 3 2. Bakgrund... 3 2.1. Referenser... 4 3. Tjänstebeskrivning... 4 3.1. Syftet med Tjänsten... 4 3.2.
Lösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet
Erfarenheter från IRTverksamhet Einar Hillbom UMDAC Umeå Universitet IT-organisation IT-enheten ingår i universitetsförvaltningen och har det strategiska ansvaret för universitetets ITanvändning. UMDAC
Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26
Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid
Tekniskt driftdokumentation & krishantering v.1.0
Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har
Informationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Triggningar och händelser
Triggningar och händelser Viktigt För att funktionen Aktiveringar och åtgärder ska fungera korrekt måste -servern alltid vara igång. Aktiveringar och åtgärder är en kraftfull funktion. Funktionen kan användas
Basutbildning till nya chefer - IT IT-enheten
Basutbildning till nya chefer - IT IT-enheten 2018-09-07 IT-enheten är till för Er så att ni kan göra ett så bra och effektivt jobb som möjligt Jonny Gustavsson Filip Färlind Ulf Lundh Andreas Karlström
VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN
FÖRFATTNINGSSAMLING Nr KS 15 b 1 (8) VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖRVALTNING & DRIFT AV IT INOM TIMRÅ KOMMUN Fastställd av kommunstyrelsen 2016-12-06, 292 Organisation och ansvar Förvaltningschef är
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Katrineholms kommuns. Informationssäkerhetspo licy. IZatrineholms kommun "- Antagen av kommunfullmäktige , 106
2010-0-0 Kommunstyrelsens handling nr 26120 i O 1 () Vår handläggare Katrineholms kommuns Informationssäkerhetspo licy Antagen av kommunfullmäktige 2010-06-21, 106 Informationssäkerhet är den del av kommunens
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Säfflehälsan AB Att: Maud Sinclair Sundsgatan 1 B Säffle. 2. Vi skriver under avtalen. 3. Ni får er kopia återsänd.
Tillvägagångssätt: 1. Sänd oss två undertecknade avtal med alla era företagsuppgifter ifyllda. Skicka de två undertecknade avtalen via post till oss på adressen: Att: Maud Sinclair Sundsgatan 1 B 661 40
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Revisionsrapport: Informationssäkerheten i den tekniska miljön
1(11) Styrelse och rektor Revisionsrapport: Informationssäkerheten i den tekniska miljön SAMMANFATTNING Internrevisionen (IR) har granskat och lämnar förslag till förbättringar inom området för den tekniska
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Informationssäkerhetspolicy för Ystads kommun F 17:01
KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;