EXAMENSARBETE. Att göra fel i syfte att göra rätt. Ett examensarbete om anställdas förhållande till lösenordspolicys. Andreas Jansson Therese Malakow

Storlek: px
Starta visningen från sidan:

Download "EXAMENSARBETE. Att göra fel i syfte att göra rätt. Ett examensarbete om anställdas förhållande till lösenordspolicys. Andreas Jansson Therese Malakow"

Transkript

1 EXAMENSARBETE Att göra fel i syfte att göra rätt Ett examensarbete om anställdas förhållande till lösenordspolicys Andreas Jansson Therese Malakow Filosofie kandidatexamen Systemvetenskap Luleå tekniska universitet Institutionen för system- och rymdteknik

2 Förord Denna uppsats är ett examensarbete som omfattar 15 högskolepoäng i Systemvetenskap vid Luleå Tekniska Universitet. Vi vill tacka respondenterna som ställt upp på våra intervjuer, våra opponenter som konstruktivt kritiserat vår uppsats under seminarierna och slutligen våra handledare, Sören Samuelsson och Dan Harnesk, för deras råd och stöd under hela uppsatsprocessen. Luleå Andreas Jansson och Therese Malakow

3 Sammanfattning Vi undersökte vilka faktorer som påverkar efterlevnad av lösenordspolicys hos användarna i en statlig myndighet. Myndighetens verksamhet är av sådant slag att ett informationsläckage kan få allvarliga konsekvenser för människors liv. Faktorerna som undersöktes var: återställning av lösenord; uppdatering av lösenord; antal lösenord; lösenordens komplexitet; användares rädsla för att glömma lösenord; organisationskultur och informella rutiner. Fem semistrukturerade intervjuer genomfördes med anställda inom organisationen. Vi fann att fyra faktorer påverkar användarnas beteende på den berörda avdelningen: återställning av lösenord; uppdatering av lösenord; organisationskultur och informella rutiner. Nyckelord: informationssäkerhet, användarbeteende, kvalitativ analys Abstract We studied which factors affect the adherence to password policies by users within a government agency. The agency s functions are of such nature that a potential information leakage can endanger peoples lives. The factors we studied were resetting passwords, updating passwords, amount of passwords, passwords complexity, user s fear of forgetting passwords, organizational culture and informal routines. Five semi-structured interviews were conducted with employees in the organization. We found that four factors affected the users behaviour in the studied department: resetting passwords, updating passwords, the organizational culture and informal routines. Keywords: Information Security, User Behaviour, Qualitative Analysis

4 Terminologi och förkortningar Tabell 1 Förklaring av förkortningar som används i arbetet. IT IS SSO TPB TAM PMT UTAUT Säkerhetskritisk org. Vanlig org. Informationsteknik Informationssystem Single-Sign-On. Ett sätt att använda ett lösenord för att logga in på flera system. Theory of Planned Behaviour. En modell ursprungligen använd för att förutsäga människors beteende. Technology Acceptance Model. En modell framtagen för att förutsäga användandet av IT/IS. Protection Motivation Theory. En teori som förklarar varför människor känner ett behov av att vidta skyddsåtgärder. Unified Theory of Acceptance and Use of Technology. En enhetlig modell för att förutsäga användares avsikter när det gäller att använda IT/IS. Baserad på åtta vanligt förekommande modeller inom forskning om användarbeteende, bland annat TAM och TPB. En organisation där störningar kan påverka stora delar av samhället, t.ex. kärnkraftverk, flygindustri eller vissa myndigheter. En organisation där störningar endast får begränsade konsekvenser för samhället.

5 Innehåll 1 Bakgrund 1 2 Problem Syfte Forskningsfråga Teori Informationssäkerhetspolicy Informationsklassning Kontext Organisationskultur Lösenord Konflikt mellan policys och arbetsrutiner Användares hantering av konflikten Theory of Planned Behaviour Faktorer som påverkar beteende enligt TPB TPB inom IT/IS-forskning Sammanfattning Metod Angreppssätt Fallstudie Datainsamling Intervjuer Utformning av intervjufrågor Genomförande av intervjuer Urval Dataanalys Bedömningskriterier Reliabilitet Validitet

6 5 Resultat Respondent A: användare med säkerhetsbefattning Respondent B: användare med säkerhetsbefattning Respondent C: vanlig användare Respondent D: vanlig användare Respondent E: Säkerhetsansvarig Resultatsammanfattning Analys Återställning av lösenord Uppdatering av lösenord Antal lösenord Lösenordens komplexitet Rädsla för att glömma Organisationskultur Informella rutiner Sammanfattning av analys Slutsatser Svårigheter att återställa lösenord Uppdatering av lösenord Antal lösenord Informella rutiner Komplexa lösenord Rädsla för att glömma bort lösenord Organisationskultur Jämförelse med vanliga organisationer Diskussion Teoridiskussion Metoddiskussion Användandet av TPB vid utformning av intervjuer Slutlig diskussion Förslag på fortsatt forskning 51

7 Referenser Appendix A: Intervjufrågor 55 Tabeller 1 Terminologi och förkortningar Faktorer från teori Resultat Intervjumall

8 1 BAKGRUND 1 Bakgrund Otaliga uppsatser, avhandlingar och nyheter behandlar IT- och IS-säkerhet. Ofta är det användarna, inte de tekniska lösningarna, som pekas ut som den svaga länken (Adams & Sasse, 1999; Schneier, 2000). Gonzales och Sawicka (2002) kommer fram till att så mycket som % av alla säkerhetsrelaterade problem inom en organisation beror på den mänskliga faktorn. Ett sätt för organisationer att styra de anställdas beteende och minska risken för säkerhetsrelaterade problem är att utarbeta informationssäkerhetspolicys. Dessa policys reglerar bland annat hur de anställda kan och får handskas med tillgänglig information. Policydokumenten kan gälla utformning och hantering av lösenord, tillgång till information samt vilka typer av enheter som får anslutas till företagets nät etc. Genom att utbilda sina anställda i organisationens policys genom säkerhetskampanjer och liknande aktioner, hoppas man att dessa ska efterlevas (Albrechtsen, 2007). Att få de anställda att följa organisationens policys verkar dock vara lättare sagt än gjort. Slarv och okunskap får ofta de anställda att utsätta organisationen för säkerhetsrisker (Vroom & Von Solms, 2004). Det kan också vara så att de bryter organisationens policys på grund av bekvämlighetsskäl (Herath & Rao, 2009a). Användares beteende gentemot informationssäkerhet har undersökts flitigt och ur många perspektiv. Albrechtsen (2007) undersöker synen på informationssäkerhet vid en bank respektive en IT-konsultbyrå. Hans slutsats är att de anställda tycker att det är viktigt att skydda konfidentiell information, men att de ofta saknar tid eller kunskap för att ägna sig åt säkerhetsarbete. Många tyckte inte heller att det ingick i deras arbetsuppgifter. Adams och Sasse (1999) beskriver hur användares säkerhetsbeteende i bland annat teknikbranschen och byggnadsindustrin undersökts. De finner att lösenordens antal och innehåll, säkerhetspolicys kompatibilitet med arbetsrutiner och antaganden rörande informationens känslighet påverkar ett säkert användande av lösenord. Man har också undersökt användarnas säkerhetsbeteende ur ett moraliskt perspektiv (Myyry, Siponen, Pahnila, Vartiainen, & Vance, 2009), och funnit att ju mer en individ baserar sitt handlande på egna normer, desto större säkerhetsrisk utgör den. Det förekommer uppenbarligen fortfarande en stor problematik kring efterlevnaden av organisationers informationssäkerhetspolicys, varför vi tycker att ämnet är värt att titta närmare på. Den kanske vanligaste säkerhetsanordningen är lösenord, det är dessutom något som de flesta vanliga användare kommer i kontakt med. På grund av att de är så vanligt förekommande antar vi att det är hanteringen av dem som oftast brister. Vi riktar därför vårt intresse mot användares beteende i samband med hantering av lösenord. Hanteringen av lösenord regleras i organisationers säkerhetspolicys, och vi kallar härefter de delar av en informationspolicy som berör lösenord för lösenordspolicy. 1

9 2 PROBLEM 2 Problem En organisations lösenordspolicy bör inte vara ett dokument som skapas och fastslås vid ett enstaka tillfälle. Policyn bör istället följa en livscykelmodell med regelbundna revideringar: förändringar i infrastruktur eller skyddsvärde kan påkalla nya förhållningssätt och göra gamla policys överflödiga (NIST, 2009; Simms, 2009). Detta resonemang får medhåll av bland annat Tipton och Krause (2004) samt Whitman och Mattord (2008) som menar att det är av yttersta vikt att policydokument speglar verkligheten och inte blir utdaterade på grund av uteblivna revideringar. Exempelvis stjäls inte längre företagshemligheter med en 3,5 -diskett, däremot måste vissa organisationer spärra datorernas USB-portar och upprätta mailfilter i syfte att förhindra informationsläckage. Det kontext lösenorden används i påverkar hur de används (Inglesant & Sasse, 2010): användare som jobbar hemifrån kan behöva ett säkrare lösenord än de som jobbar i en anläggning med hög yttre säkerhet. Lösenordspolicys bör därför anpassas efter den verklighet organisationen och dess användare befinner sig i, det finns knappast någon generell policy som passar alla organisationer. Även användarnas beteende kan skilja sig mellan olika kontext. Varierande säkerhetsmedvetande, utbildning och syn på att efterleva regler kan förmodligen påverka hur användarna ser på att följa lösenordspolicys och delta i säkerhetsarbetet. Albrechtsen (2007) ger visst stöd för detta i sin undersökning av användares säkerhetsbeteende på en bank och ett IT-företag. Han uppger att användarna på ITföretaget hade större förståelse för att delta i informationssäkerhetsarbetet än användarna på banken. Användarna på banken ansåg inte att informationssäkerhetsarbete var något som ingick i deras arbetsuppgifter. Detta resultat förvånade oss. Med tanke på den känsliga verksamhet de bedriver trodde vi att de anställda på en bank skulle uppvisa en stor säkerhetsmedvetenhet, även om de kanske saknar djupare kunskaper om IT. Så var tydligen inte fallet i Albrechtsens (2007) studie, vilket fick oss att diskutera användarnas förhållande till lösenordspolicys i organisationer där det inte främst är ekonomiska värden som står på spel. Haverier och dataintrång hos organisationer som kärnkraftverk, flygindustri, oljeoch kemiföretag kan i värsta fall kosta människor livet och orsaka allvarliga skador på ett samhälles infrastruktur. Sådana organisationer brukar kallas säkerhetskritiska (Oedewald & Reiman, 2007), och vi räknar även vissa myndigheter och statliga verk som säkerhetskritiska organisationer. Luftfartsverket kan sägas tillhöra flygindustrin, men även SOS Alarm, polismyndigheter, räddningstjänst samt militär inklusive olika underrättelsetjänster bör kunna ses som säkerhetskritiska. Polisen använder informatörer med insyn i kriminella organisationer för att samla information om organisationernas verksamhet. Man kan anta att informatörernas identiteter finns lagrade i något av polisens system. Om någon obehörig skulle 2

10 2 PROBLEM komma över lösenord som leder till ett sådant system skulle det kunna leda till att informatörernas liv var i fara. Det skulle i förlängningen inte bara leda till att nuvarande informatörer råkade illa ut. Om det blev allmänt känt att polismyndigheten inte kan garantera informatörernas anonymitet skulle de sannolikt få svårt att värva nya informatörer. Detta skulle i sin tur försvåra för polisen att kartlägga kriminella organisationer, vilket i sin tur skulle påverka rättssamhället negativt. Man kan också tänka sig att information om särskilt viktiga flygtransporter lagras i något system tillhörande luftartsverket eller motsvarande organisation. Det är inte svårt att föreställa sig vilka konsekvenser det skulle kunna få för personerna ombord på planet om terrorister kom över lösenordet till ett sådant system och erhöll information om flygrutt etc. Skulle transporten bestå av mat och medicin till behövande skulle även dessa drabbas. Bristande lösenordshantering i en säkerhetskritisk organisation kan således få allvarliga konsekvenser, inte bara ekonomiskt eller för enskilda individer utan för samhället i stort. En anställd upplever alltid motstridiga krav: den skall utföra sina arbetsuppgifter effektivt, men även noggrant (Hollnagel, 2002). Detta gäller oavsett vilken organisation den anställde verkar inom. Noggrannhet kan tolkas som att det inbegriper efterlevnad av regler och rutiner vid utövandet av arbetsuppgifter. Det är svårt att uppfylla bägge kraven samtidigt, att utföra en uppgift så effektivt som möjligt innebär sällan samma sak som att utföra den så noggrant som möjligt. Den anställde lär sig snabbt att bortse från sådant som förhindrar den från att effektivt utföra sina arbetsuppgifter, men som oftast inte är av betydelse (Hollnagel, 2002). Till detta hör att strunta i säkerhetspolicys, eftersom det oftast inte uppstår några större problem av att ignorera dem. Det är dock detta beteende som leder till olyckor (ibid.). Man kan lätt föreställa sig att anställda inom säkerhetskritiska organisationer har en högre säkerhetsmedvetenhet än användare på vanliga företag, och att det får dem att göra andra avvägningar mellan effektivitet och noggrannhet. Vi har dock fått indikationer på att så inte alltid är fallet. Tidigare forskning ger en förhållandevis tydlig bild över vad som får användare att bryta mot en organisations lösenordspolicys. Det kan handla om att det är komplicerat att återställa lösenord som glöms bort, att användarna anser att de förväntas komma ihåg för många lösenord eller att lösenorden är för komplicerade. Sådana omständigheter leder ofta till att användarna skriver upp lösenorden. Det kan också vara så att användarna är rädda för konsekvenserna av att glömma ett lösenord, eller helt enkelt att det råder en allmän uppfattning om att man inte behöver följa uppsatta regelverk. 3

11 2.1 Syfte 2 PROBLEM 2.1 Syfte Den forskning vi har granskat har endast undersökt användares förhållande till lösenordspolicys i vanliga, det vill säga ej säkerhetskritiska organisationer. Vi är intresserade av att undersöka vad som får användare inom en säkerhetskritisk organisation att bryta mot lösenordspolicys, och om detta eventuellt skiljer sig från de faktorer som tagits upp i tidigare forskning där ej säkerhetskritiska organisationer undersökts. 2.2 Forskningsfråga Vilka faktorer leder till att användare i kritiska organisationer bryter mot lösenordspolicys? 4

12 3 TEORI 3 Teori Under följande underrubriker bygger vi upp den teoretiska ram som undersökningen och analysen baseras på. Avsnittet inleds med en kort beskrivning av informationssäkerhetspolicys, informationsklassning och hur kontext kan påverka användarnas beteende. Därefter ges en kort beskrivning av lösenord: vilka hot som finns och hur lösenord kan utformas på ett säkert sätt. Slutligen behandlas den konflikt som återfinns mellan användare och lösenordspolicys, och de faktorer vi anser påverka användarnas beteende sammanfattas. 3.1 Informationssäkerhetspolicy För att upprätthålla en god informationssäkerhet inom en organisation krävs det att det finns en fungerande informationssäkerhetspolicy som tydligt anger organisationens mål. En policy syftar till att tydliggöra för användarna hur information ska/får hanteras samt hur information ska/får användas (Statskontoret, 1997). Den lösenordspolicy som införs måste passa individernas och organisationens primära mål (Adams & Sasse, 1999), och det är viktigt att den inte tar fokus från de huvudsakliga arbetsuppgifterna. Att ange ett lösenord är alltid en sekundär uppgift (Inglesant & Sasse, 2010) och processen bör därför anpassas för att inte lägga onödiga hinder i vägen. Om användare upplever att en policy är i vägen för deras primära uppgifter kommer de i många fall försöka kringgå den (Albrechtsen, 2007). 3.2 Informationsklassning Det är viktigt att informationstyperna inom en organisation bedöms efter hur känsliga de anses vara. Detta är rutinförfarande inom svenska myndigheter, bland annat beroende på att man hanterar information som är sekretessbelagd (Statskontoret, 1997). Huvudsyftet med informationsklassning är att organisationen ska kunna fånga upp känslig information för att avgöra hur denna information ska hanteras. Organisationen delar in information i olika skyddsnivåer så att de vidtagna skyddsåtgärderna varken blir otillräckliga eller alltför rigorösa (Statskontoret, 1997). Statskontoret (1997) anger fyra säkerhetsaspekter som ska tas hänsyn till när information ska klassas: Riktighet Information ska vara korrekt, aktuell och begriplig. Tillgänglighet Information ska vara tillgänglig för rätt person, i rätt omfattning och vid rätt tidpunkt. 5

13 3.3 Kontext 3 TEORI Sekretess Information och program ska vara skyddade så att de inte varken avsiktligt eller oavsiktligt görs tillgängliga för obehöriga. Information ska också skyddas från att utnyttjas på ett otillåtet sätt. Spårbarhet Det ska vara möjligt att härleda utförda operationer till enskilda individer. Dessa fyra säkerhetsaspekter ska sedan relateras till de konsekvenser som uppstår om informationen förvanskas på något sätt. (MSB, 2009) presenterar tre generella konsekvensnivåer: Måttliga konsekvenser Förlust av riktighet, tillgänglighet, sekretess eller spårbarhet kan för organisationen innebära en reducering i effektivitet, mindre skador på organisationens tillgångar, mindre ekonomiska förluster eller smärre negativ påverkan på enskild persons rättigheter eller hälsa. Betydande konsekvenser Förlust av riktighet, tillgänglighet, sekretess eller spårbarhet kan för organisationen innebära en signifikant reducerad effektivitet, betydande skador på organisationens tillgångar, betydande ekonomiska förluster eller betydande negativ påverkan på enskild persons rättigheter eller hälsa. Allvarliga konsekvenser Förlust av riktighet, tillgänglighet, sekretess eller spårbarhet kan för organisationen innebära en reducering i möjligheten att kunna fullfölja sina primära mål, resultera i omfattande skador på organisationens tillgångar, innebära stora ekonomiska förluster eller förorsaka allvarlig negativ påverkan på enskild persons rättigheter, hälsa eller liv. Alla informationstyper ska klassificeras i en av konsekvensnivåerna för varje säkerhetsaspekt. Detta innebär alltså att en typ av information kan klassas i olika konsekvensnivåer beroende på vilken säkerhetsaspekt man pratar om. När detta arbete slutförts har organisationen bra ingångsvärden för vilka krav som ska ställas för att skydda informationen i de olika klasserna (MSB, 2009), något som får återverkningar för de olika system som skapar och hanterar informationen. 3.3 Kontext Det kontext ett system existerar i påverkar användarnas beteende (Sasse, Brostoff, & Weirich, 2001). I detta stycke kommer vi därför att lyfta fram kontextberoende faktorer som kan påverka användarnas beteende. En lösenordspolicy som är lämplig för en organisations verksamhet behöver inte lämpa sig inom andra organisationer. I ett kontorslandskap där många människor är i rörelse och lämnar datorer oövervakade är det lämpligt att datorn låses när en 6

14 3.4 Lösenord 3 TEORI användare lämnar den, så att obehöriga inte får tillgång till datorn (NIST, 2009). På en larmcentral där det kan handla om människoliv kan å andra sidan den tid det tar att låsa upp en dator få allvarliga konsekvenser (ibid.). Albrechtsen (2007) beskriver skillnader i synen på säkerhetsarbete mellan en bank och ett IT-företag. Vi tolkar detta som att den bransch organisationen verkar i kan påverka bland annat hur mycket säkerhetsarbete användarna är villiga att stå ut med. Det är också rimligt att tänka sig att skyddsbehovet påverkar. En bank och en bilverkstad har stora skillnader när det gäller informationens känslighet, och det påverkar troligen organisationens lösenordspolicys. Den fysiska säkerheten uppges också påverka. Om den är lägre än vad användarna ser som skäligt kommer de känna att deras ansträngningar inte spelar någon roll (Sasse et al., 2001). Om den å andra sidan ses som väldigt hög kan användarna känna att de inte behöver anstränga sig (ibid.). Övriga säkerhetsåtgärder upplevs då fungera som en brandvägg som håller alla hot borta. Även antalet system som används inom en organisation kan påverka. För att minimera konsekvenserna av ett intrång föreskriver många lösenordspolicys att man har ett lösenord per system (Sasse et al., 2001). Systemen levereras med olika krav etc. på lösenordens utformning (ibid.), och att ändra dessa skulle innebära en utvecklingskostnad. Att komma ihåg ett stort antal lösenord ökar dock risken för att användare ska skriva upp sina lösenord (Albrechtsen, 2007; Adams & Sasse, 1999). I vissa fall införs Single-Sign-On (SSO) för att minska antalet lösenord (Sasse et al., 2001). Andra organisationer låter användarna använda samma lösenord för alla system, vilket har en liknande effekt (ibid.). Detta ökar dock risken för allvarliga konsekvenser om någon obehörig får tag på ett lösenord Organisationskultur Även den sociala kontexten påverkar användarnas säkerhetsbeteende. I en organisation där ett korrekt säkerhetsbeteende anses vara viktigt verkar användarna påverka varandra att följa uppsatta regler, det uppstår ett slags positivt grupptryck (Thomson & Von Solms, 1998). Det omvända förhållandet verkar också gälla: Sasse et al.(2001) nämner bland annat att användare som följer lösenordspolicys anses vara paranoida och pedantiska. I vissa fall ser de det dessutom som en merit att inte följa de uppsatta reglerna; det visar att man inte är en nörd, att man är en sådan som inte lyder regler eller helt enkelt att man uppnått sådan status (senioritet) att man inte behöver följa regler (ibid.). 3.4 Lösenord För att kontrollera en användares behörighet används vanligen någon form av identifiering och autentisering (Adams & Sasse, 1999). Identifiering kan till exempel ske 7

15 3.4 Lösenord 3 TEORI genom att användaren får uppge ett användarnamn. Identiteten styrks sedan genom någon form av autentisering. Det finns tre metoder för att utföra en autentisering (NIST, 2009): en hemlighet som delas mellan användare och system (lösenord); ett föremål som styrker användarens identitet (t.ex. passerkort) eller genom att kontrollera unika fysiska attribut med biometri. Enligt Inglesant och Sasse (2010) är enbart lösenord den vanligaste metoden för autentisering av användare. Metoden är dock verkningslös om någon kommer över både lösenord och användar-id. Det går att skapa en mer tillförlitlig autentisering genom att kombinera autentiseringsmetoder: till exempel genom att använda lösenord och nyckelkort eller biometrisk autentisering, eller alla tre varianter (NIST, 2009). En användares identitet är ofta allmänt känd eller lätt att komma över. Identiteten kan var uppbyggd enligt ett förutsägbart mönster, eller finnas ifyllda i inloggningsfönstret för vissa applikationer (Inglesant & Sasse, 2010). I många fall är kännedom om lösenordet därför det enda som hindrar en obehörig från att få tillgång till system och information. Det är således viktigt att hantera lösenord på ett säkert sätt. Det gäller hur de hanteras av systemet, men kanske framför allt hur de hanteras av användarna. Två vanliga metoder för att komma över lösenord direkt från användarna är social engineering och shoulder-surfing (Sasse et al., 2001; NIST, 2009), det vill säga att någon obehörig på ett eller annat sätt ber om att få lösenordet, alternativt tittar på när det skrivs in. Det innebär att användare bör vara medvetna om att de aldrig bör lämna ut lösenord till någon, och dölja dem när de matar in dem. Hur säkert ett lösenord är avgörs av hur svårt det är att gissa eller knäcka. Gissning av lösenord kan göras genom att någon testar tänkbara lösenord, men vanligen används mer sofistikerade sätt. Programvara för att gissa lösenord testar ord ur en ordlista bestående av både riktiga ord och bokstavskombinationer mot systemet (NIST, 2009). Detta förfarande gör att lösenord som består av namn på familjemedlemmar eller husdjur snabbt kan hittas. Även sådana ord som ingen känner till kan hittas, varför till exempel fruns flicknamn är ett dåligt alternativ (Albrechtsen, 2007). Finns ordet i ordlistan så hittar programvaran lösenordet på förhållandevis kort tid. En lösning kan tyckas vara att byta ut bokstäver mot siffror enligt ett förutbestämt mönster, exempelvis sofie s0f1e. Det finns dock programvara som kan göra sådana byten på orden i ordlistan, vilket gör att lösenordet inte är säkrare än namnet i klartext (NIST, 2009). Risken för att någon skall kunna gissa ett lösenord minskar således om det består av en slumpmässig serie tecken. Det finns gott om metoder för att konvertera en fras till en till synes slumpmässig teckenserie, som bör minska risken för att någon skall kunna gissa rätt (ibid.). Knäckning av lösenord genom s.k. brute-force är ett alternativ till metoden där en ordlista används. Ett program testar sig fram till rätt lösenord genom att variera tecknen (NIST, 2009). Här gäller att man först behöver få tillgång till filen där det 8

16 3.5 Konflikt mellan policys och arbetsrutiner 3 TEORI krypterade lösenordet lagrats, något vi inte går in närmare på här. Det viktiga är att lösenordets uppbyggnad påverkar hur lätt det är att knäcka lösenordet (NIST, 2009). Ju fler alternativa tecken som kan finnas på varje plats i lösenordet desto fler försök måste göras för att hitta rätt (NIST, 2009). Ett lösenord som innehåller små och stora bokstäver blir därför säkrare än ett lösenord som bara innehåller små bokstäver. Ett lösenord som dessutom innehåller siffror blir ännu säkrare, innehåller det även specialtecken förstärks säkerheten ytterligare (ibid.). Antalet försök ökar dessutom exponentiellt med längden på lösenordet. Det innebär att ett tolv tecken långt lösenord som bara innehåller små bokstäver är säkrare än till exempel ett åtta tecken långt lösenord innehållandes siffror, små och stora bokstäver samt specialtecken (NIST, 2009). Ett lösenord kan således göras väldigt säkert genom att välja en till synes slumpmässig serie tecken, använda olika slags tecken och använda ett så långt lösenord som möjligt. 3.5 Konflikt mellan policys och arbetsrutiner Användare har ofta förståelse och motivation för att delta i säkerhetsarbete och upprätthålla en hög informationssäkerhet på arbetsplatsen (Albrechtsen, 2007; Adams & Sasse, 1999). Säkerhetsarbete innebär dock sekundära arbetsuppgifter (Inglesant & Sasse, 2010) och kommer därför upplevas som ett hinder om det tar för mycket tid från de primära arbetsuppgifterna. Enligt Inglesant och Sasse (2010) kommer det alltid att finnas en konflikt mellan säkerhet och möjligheten att utföra sina primära uppgifter på ett smidigt sätt. Konflikten behöver inte påverka användarnas beteende, men om den blir för stor ökar sannolikheten för att användarna skall kringgå lösenordspolicys (Albrechtsen, 2007). Under denna rubrik beskriver vi faktorer som påverkar en sådan konflikt. Ett lösenords säkerhet påverkas som tidigare nämnts av dess komplexitet: antal tecken, slumpmässighet och antal typer av tecken som går att använda (NIST, 2009). Detta påverkar också hur lätt det är för en användare att minnas det (NIST, 2009; Inglesant & Sasse, 2010). Många lösenordspolicys ställer krav på att lösenord skall ha en viss komplexitet vilket i sin tur ställer krav på användarna. Lösenord som används ofta är dock lättare att minnas än sällan använda lösenord, även om de har hög komplexitet (Inglesant & Sasse, 2010). Lösenordspolicys ställer också krav på regelbundna byten av lösenord. Att byta lösenord regelbundet är ett effektivt sätt att slå undan fötterna för eventuella angripare. Angriparen måste då hålla sig uppdaterad med färska lösenord, eftersom de gamla slutat gälla. Användare byter dock inte gärna sina lösenord (Inglesant & Sasse, 2010) varför bytena ofta automatiserats genom implementation i systemen. Bytesintervallet kan vara ett resultat av organisationens policy, men kan även vara valt av systemtillverkaren. 9

17 3.5 Konflikt mellan policys och arbetsrutiner 3 TEORI Detta byte kommer ofta som en överraskning för användarna (Sasse et al., 2001), och arbetet med att plocka fram ett nytt lösenord leder till ökad stress. Saknas dessutom mjukvarurestriktioner för lösenordens utformning leder det också ofta till att de lösenord som tas fram är osäkra, och att regler för lösenordens utformning kringgås (ibid.). Användarna utvecklar ofta egna system för att skapa nya lösenord ur ett tidigare använt lösenord. Ofta består det av att byta ut någon detalj, medan grunden är densamma. Det råder delade meningar om hur bra ett sådant system är. Vissa menar att det orsakar problem med att minnas vilken version av lösenordet som skall användas (Adams & Sasse, 1999), medan andra menar att det minskar belastningen på användarna (Inglesant & Sasse, 2010). I vissa fall får användarna inte skapa lösenord som liknar de tidigare (Inglesant & Sasse, 2010), vilket omöjliggör användandet av ett sådant system. Många organisationer tvingar även användarna att ha unika lösenord för alla system. Detta kan innebära att de har upp till sju lösenord som ofta används (Albrechtsen, 2007). Separata lösenord för samtliga system minimerar potentiella konsekvenser om ett lösenord kommer på villovägar, men ställer samtidigt högre krav på användarnas minne (Inglesant & Sasse, 2010). Lösenord som glömts bort eller inte uppdaterats i tid behöver återställas. Att återställa lösenord är i första hand ett hinder för den anställde vid utförandet av de primära arbetsuppgifterna. Återställning av lösenord ställer även till ytterligare problem då det ofta tar lång tid. I vissa fall kan det ta så lång tid som upp till två timmar för en återställning att slå igenom på alla system (Inglesant & Sasse, 2010). Lång återställningstid innebär att användaren hindras från att utföra sina primära arbetsuppgifter under tiden, något som kostar organisationen pengar och sätter press på användaren. I vissa organisationer har man gjort det möjligt för användarna att själva återställa lösenordet, vilket skyndar på förfarandet. Andra organisationer verkar betrakta återställning av lösenord som ett användarproblem. Sasse et al.(2001) uppger att en organisation betraktade användare som ofta begärde återställning som återfallsförbrytare. Ett sådant synsätt vittnar om att det från organisationens sida inte är uppskattat att man glömmer sina lösenord. Samverkan mellan att tvingas minnas många komplexa lösenord som skall uppdateras regelbundet samt problemen med att återställa lösenorden, kan leda till att användarna blir rädda för de konsekvenser glömska ger. Inglesant och Sasse (2010) kallar detta rädsla för att glömma bort lösenord. Denna rädsla kan orsaka stress hos användarna och bidra till konflikten mellan policys och arbetsrutiner. En sådan rädsla kan också leda till att användare drar sig för att använda tjänster och system (Jøsang & Pope, 2005). Gör de sig inte beroende av ett system behöver de heller aldrig minnas lösenordet. Ett sådant tillvägagångssätt kan leda till att tjänster som kostat en organisation stora summor inte når sin fulla potential (ibid.). Detta får dock inte medhåll av Tam, Glassman, och Vandenwauver (2010) som me- 10

18 3.6 Theory of Planned Behaviour 3 TEORI nar att att användare inte har några problem att minnas lösenord, och därför inte heller är rädda för att glömma bort dem. I vissa situationer blir konflikten mellan lösenordspolicys och arbetsuppgifter extra påtaglig. Användare som måste komma åt material från en sjuk kollegas dator kan lösa det genom att ringa och be om att få låna lösenordet. Ett sådant tillvägagångssätt är dock ofta förbjudet då lösenord är personliga. Användarna måste i sådana fall välja mellan att följa organisationens lösenordspolicys eller att fullgöra sina arbetsuppgifter, kanske under hård tidspress. I sådana situationer uppstår ofta informella processer (Sasse et al., 2001). Användarna skapar helt enkelt en egen rutin för att hantera situationen, i syfte att göra det bästa för verksamheten Användares hantering av konflikten Om konflikten mellan lösenordspolicys och arbetsuppgifter blir för stor reagerar användarna ofta med att kringgå reglerna. Det är bland annat vanligt att de skriver upp lösenord för att lättare komma ihåg dem (Albrechtsen, 2007; Adams & Sasse, 1999). På senare år har användarna dock blivit bättre på att dölja sina uppskrivna lösenord, t.ex. i ett skåp eller i en anteckningsbok (Inglesant & Sasse, 2010). När användare saknar möjlighet att autentisera sig mot system som de har behörighet till lånar de ofta andras lösenord. Det kan till exempel handla om att de väntar på återställning av lösenord, eller som en del i de tidigare nämnda informella rutinerna (Sasse et al., 2001). 3.6 Theory of Planned Behaviour The Theory of Planned Behaviour (TPB) föreslogs 1985 av Icek Ajzen (Ajzen, 1985) som en vidareutveckling av Theory of Reasoned Action (TRA). Teorin utgår från att det alltid finns ett mål eller syfte med mänskligt beteende. Modellen har använts inom IT/IS för att undersöka användares beteende. Vi kommer inte använda TPB i vår dataanalys. Modellerna används främst kvantitativt, och framför allt används modellen för att förutsäga ett beteende; vi är ute efter att i efterhand förklara ett beteende. TPB har dock varit en inspirationskälla i de inledande stegen i vår undersökning, och har påverkat vårt sätt att betrakta mänskligt beteende. Vi planerar också att använda den kvalitativa pilotstudie som Ajzen (2006) utarbetat för att ta fram enkäter (se kap ). I följande stycken ges därför en kort beskrivning av TPB. Vi redogör också för några av de fall där den har använts tidigare. 11

19 3.6 Theory of Planned Behaviour 3 TEORI Figur 1 Enligt Ajzens (1985) Theory of Planned Behaviour påverkas beteendet av vad man har planerat, som i sin tur påverkas av egna attityder, upplevda normer samt upplevd yttre kontroll Faktorer som påverkar beteende enligt TPB Ajzen (1985) fastslår att ett beteende påverkas av våra avsikter. En användare som bryter mot organisationens lösenordspolicys gör det inte slumpmässigt, utan har en avsikt med handlingen. Den kanske skriver upp lösenord på en post-it-lapp i syfte att lättare komma ihåg lösenordet. Människors avsikter påverkas i sin tur av andra faktorer. Enligt TPB påverkas en individs avsikter påverkas av tre faktorer som relaterar till beteendet: egna attityder, upplevda normer samt upplevd yttre kontroll, se fig. 1 (ibid.). De tre faktorerna utgörs i sin tur av summan av olika uppfattningar. Individens attityd till ett beteende påverkas av dennes uppfattningar gällande beteendet och vad det kan leda till (Ajzen, 1985). På motsvarande sätt baseras de normer individen upplever att omgivningen har gällande ett beteende på vad den tror att omgivningen tycker om beteendet. Upplevelsen av yttre kontroll påverkas av vad individen tror underlättar eller försvårar beteendet. Användaren som skriver upp sitt lösenord på en post-it-lapp har med största sannolikhet en tillåtande attityd till beteendet. Detta kanske beror på att den inte tror att någon obehörig kommer åt lösenordet på grund av yttre säkerhetslösningar. Den kanske dessutom är av uppfattningen att om någon ändå kommer över lösenordet leder det ändå inte till något av värde. Användarens attityd räcker dock inte för att den ska ta steget till att skriva upp 12

20 3.6 Theory of Planned Behaviour 3 TEORI lösenordet, omgivningen syn på beteendet spelar också in. I vårt fiktiva exempel upplever användaren att medarbetarna delar synen på att sätta upp lappar med lösenord. Kanske för att de också har liknande lappar; men det kan också bero på en organisationskultur där användarna inte tar allvarligt på lösenordspolicys. Slutligen måste användaren också ta hänsyn till yttre omständigheter. Det finns inte så mycket som fysiskt hindrar användaren från att fästa en post-it-lapp på skärmen. Det kan dock finnas andra omständigheter, till exempel vetskapen om att användare som blir påkomna med uppskrivna lösenord riskerar repressalier. I vårt exempel finns inga sådana hinder, och tillgången på post-it-lappar är god. Användaren kan alltså fullfölja sitt planerade beteende. En individs beteende är således en del i ett spektrum, med mål i den ena änden och uppfattningar i den andra änden. Uppfattningarna ger upphov till egna attityder, upplevda normer samt uppfattningar gällande vilken kontroll individen har över beteendet. Dessa faktorer påverkar i sin tur avsikten att ägna sig åt något beteende (Ajzen, 1985) TPB inom IT/IS-forskning TPB har på olika sätt använts i områden som berör IT. Under detta stycke redogör vi för hur den använts i tre fall. TPB och Technology Acceptance Model Mathieson (1991) jämförde två modeller för att förutsäga användares avsikter vid användandet av informationssystem: TPB och Technology Acceptance Model (TAM). TAM är en modell utvecklad för att förutsäga användarbeteende. Enligt modellen är de viktigaste faktorerna användarens uppfattning om hur lättanvänt och användbart ett system är (ibid.). Mathieson (1991) gav 262 studenter i uppgift att lösa ett problem, och lät dem välja mellan att utföra den i ett kalkylprogram eller manuellt med hjälp av miniräknare. Efter utförd uppgift fick de svara på ett elektroniskt frågeformulär, slumpvis utformat efter TAM eller TPB. Slutsatserna från undersökningen är att TAM är något bättre på att förklara attityder angående användandet av IS, medan TPB genererar mer specifik information. Framför allt fås mer information gällande vilka hinder som finns för att använda ett IS med TPB. Värdet av denna ökade information måste dock vägas mot att TPB kostar mer i fråga om arbetsinsats. Detta då formulär etc. måste tas fram för varje enskilt projekt. TAM har å andra sidan ett generiskt formulär vilket gör det lättare att snabbt komma igång med mätningarna. 13

21 3.6 Theory of Planned Behaviour 3 TEORI TPB, Protection Motivation Theory och Deterrence Model Herath och Rao (2009b) använder en vidareutveckling av TPB: Taylor-Todd s Decomposed TPB, tillsammans med två andra teorier: Protection Motivation Theory (PMT) och Deterrence Model. De låter Taylor-Todd s Decomposed TPB fungera som övergripande paraply-teori på grund av dess spridning inom IT-forskningen, och låter de övriga teorierna fungera som input till de olika faktorerna, se fig 2. Figur 2 Herath och Rao (2009b) utvecklade en modell som kombinerar Taylor-Todd s TPB, Protection Motivation Theory och Deterrence Theory. Taylor-Todd s Decomposed TPB är framtagen för att bättre förutsäga konsumenters acceptans av nya produkter. Modellen togs fram genom att jämföra data från undersökningar där tre andra varianter av TPB använts, för att på så sätt få fram en modell som använde de övrigas styrkor. Utöver de faktorer som ingår i TPB tillkommer faktorerna relativa fördelar, komplexitet, normativa influenser, effektivitet samt underlättande förhållanden (Taylor & Todd, 1995). PMT bygger på att rädsla uppstår i situationer som kan betraktas som farliga och där skyddsåtgärder måste vidtas (Herath & Rao, 2009b). Detta relaterar till informationssäkerhet på så sätt att en anställd som har kunskap om säkerhetshot lättare identifierar farliga situationer (ibid.). Viljan att vidta skyddsåtgärder uppstår i detta perspektiv ur den anställdes uppfattning om huruvida ett hot föreligger samt hur allvarligt hotet är (ibid.). Tror den anställde att ett hot föreligger och att hotet kan orsaka stora skador är sannolikheten stor att denne blir oroad och vidtar åtgärder. Om den anställde inte tror att ett hot 14

22 3.6 Theory of Planned Behaviour 3 TEORI föreligger och/eller kan orsaka skador kommer den inte uppleva något behov av att säkerhetsåtgärder behövs. Anställda som tror att hot finns kommer således vara mer positiva till säkerhetspolicys (ibid). Enligt Deterrence Theory förknippas efterlevnad av regler med två faktorer: straffets hårdhet samt sannolikhet för upptäckt. Detta har enligt Herath och Rao (2009b) visat sig stämma i IT-kontext, och de tar därför med faktorerna i sin modell. Herath och Rao (2009b) drar följande slutsatser: uppfattningen att ett dataintrång leder till allvarliga konsekvenser, organisationens förmåga att reagera på uppmärksammade hot samt användarnas möjligheter att påverka säkerheten leder till positiva attityder gentemot säkerhetspolicys. Uppfattningar om att det är kostsamt att reagera på ett hot leder å andra sidan till mer negativa attityder (ibid). De kommer också fram till att sociala faktorer påverkar användarens avsikter gällande efterlevnad av säkerhetspolicys. Tillgängliga resurser påverkar användarnas känsla av att de har möjlighet att påverka säkerheten, vilket i sin tur påverkar användarnas avsikter att följa policys (ibid.). Slutligen finner de att organisationens eget beteende påverkar användarna avsikter, både direkt och genom att skapa en organisationskultur där användarna känner sig delaktiga i säkerhetsarbetet. Unified Theory of Acceptance and Use of Technology Många olika modeller har använts för att undersöka användares acceptans av och avsikter att använda IT/IS. Ofta ingår liknande faktorer i modellerna, men under olika namn. Venkatesh, Morris, Davis, ovh Davis (2003) tog därför fram en enhetlig teori: Unified Theory of Acceptance and Use of Technology (UTAUT). Modellen utvecklades efter att de studerat åtta modeller som ofta används. Empiriska tester av UTAUT visar att den har ett högt förklaringsvärde när det gäller användares avsikter att använda ett system (ibid.). UTAUT låter fyra faktorer avgöra en användares avsikter: i vilken omfattning ett system hjälper till att förbättra ens arbetsresultat, hur lätt det är att använda, om viktiga personer i ens omgivning vill att man skall använda systemet och om det finns en infrastruktur för att stödja användande av systemet. Faktorerna påverkas av modererande faktorer som kön, ålder och erfarenhet. Se figur fig: 3. 15

23 3.7 Sammanfattning 3 TEORI Figur 3 Den enhetliga modellen påminner mycket om TPB, vilket beror på att den bygger på likheter mellan åtta vanliga modeller. Faktorerna Modellen gäller för specialfallet användares avsikter gällande användande av ett IS. 3.7 Sammanfattning Under denna rubrik sammanfattar vi de faktorer vi identifierat och isolerat. Dessa faktorer avser vi sedan att utföra mönstermatchning mot. Tabell 2 Faktorer från teori som skall mönstermatchas mot intervjuresultat. Svårigheter att återställa lösenord Uppdatering av lösenord Antal lösenord Komplexa lösenord Rädsla för att glömma bort lösenord Organisationskultur Informella rutiner Svårigheter att återställa lösenord Att återställa lösenord innebär ett avbrott från en användares primära arbetsuppgifter. Dels måste användaren begära en återställning, t.ex. genom att kontakta helpdesk. Sedan måste användaren vänta till dess att lösenordet återställts, vilket kan ta upp till två timmar. Vissa organisationer ser det inte heller som positivt att begära återställning, vilket kan påverka användarna till att skriva upp lösenorden. En del system ger användarna själva möjlighet att återställa sina lösenord, vilket underlättar förfarandet något. Uppdatering av lösenord Att tvingas uppdatera lösenord ställer ytterligare krav på användaren. Användaren måste komma ihåg att göra bytet i rätt tid, så att lösenordet inte spärras. Dessutom måste användaren i många fall skapa lösenordet själv, korrekt sammansatt för att uppfylla organisationens och systemets krav. I många fall får det heller inte vara samma som ett tidigare lösenord, eller inte ens påminna om det tidigare. Dessa faktorer samverkar och utsätter användaren för en ökad press. 16

24 3.7 Sammanfattning 3 TEORI Antal lösenord Antalet lösenord påverkar också användaren. De flesta organisationer använder separata lösenord för samtliga system, men vissa organisationer inför SSO eller samma lösenord till alla system. Att endast behöva använda ett lösenord underlättar för användaren, men ger en obehörig som kommer över lösenordet tillgång till alla system. Komplexa lösenord Krav på säkra lösenord innebär i praktiken att lösenorden måste vara längre och av högre komplexitet. Detta gör dem svårare att minnas. Rädsla för att glömma bort lösenord Användare som upplever att ett bortglömt lösenord ger allvarliga konsekvenser, kan känna rädsla för att det skall ske. Detta kan få dem att bryta mot lösenordspolicyn. Organisationskultur Sociala faktorer som organisationskultur har också inverkan: användare som följer lösenordspolicys betraktas ibland som pedanter, och de som inte vill låna ut lösenord åt medarbetare kan betraktas som paranoida. På motsatt sätt kan en positiv organisationskultur få användare att följa säkerhetspolicys bättre. Informella rutiner Dåligt utformade rutiner för att ta hand om undantagsfall gör att användarna själva skapar informella rutiner som strider mot lösenordspolicys. Det kan handla om att låna lösenord av den sjuke kollegan för att komma åt material på dennes dator. 17

25 4 METOD 4 Metod Under följande rubriker redogörs för den metod som använts. Kapitlet börjar med att redogöra för valt angreppssätt och fortsätter med att motivera valet av fallstudie som strategi, redogöra för utformningen och genomförandet av intervjuer, urvalet som gjorts och dataanalysen. Slutligen berörs bedömningskriterierna, reliabilitet och validitet. Fortsatt diskussion om metodvalet finns i kapitlet för metoddiskussion. 4.1 Angreppssätt Forskning kan bedrivas på två sätt: induktivt eller deduktivt (Bryman, 2002). Enligt Holme och Solvang (1997) syftar det induktiva angreppssättet till att upptäcka något medan det deduktiva angreppssättet syftar till att bevisa något. När induktiv metod används insamlas empiriskt material utan en teoretisk ram, man rör sig från empiri till teori. Används istället deduktiv metod utgår man från en teoretisk ram innan empiriskt material insamlas och man går då istället från teori till empiri (Johanessen & Tufte, 2003; Bryman, 2002). Det finns också två undersökningsmetoder att välja mellan när en undersökning ska utformas och resultatet analyseras: kvantitativ och kvalitativ ansats (Starrin, 1994). En kvantitativ ansats används när man vill hitta samband och andra mätbara resultat. Ansatsen kräver att kvantifierbar, numerisk data samlas in någon gång under processen (Backman, 1998; Denscombe, 2000). En kvalitativ ansats används för att erhålla en fördjupad förståelse för en företeelse istället för att finna ett kvantifierbart och generaliserbart resultat. Termen kvalitet syftar på en företeelses egenskaper (Bjereld, Demker, & Hinnfors, 2002). Genom att sätta sig in i dessa förväntar sig undersökaren få en förbättrad uppfattning om orsakerna till företeelsen (ibid.). Vi är intresserade av att jämföra vilka faktorer som påverkar användarbeteendet i ett kontext, mot faktorer som har observerats påverka användare i andra kontext. Det faller sig därför naturligt att angripa problemet deduktivt. Vårt mål är att få en förståelse för situationen, inte att finna korrelationer eller ett generaliserbart resultat. Därför har vi valt en kvalitativ ansats. 4.2 Fallstudie En fallstudie kan enligt Lundahl och Skärvad (1999) genomföras i syfte att pröva teorier. Denna typ av undersökning lämpar sig bra då undersökaren ämnar skapa sig en djupare förståelse för varför något föreligger på ett visst sätt. Enligt Mariam (1994) är fallstudie också lämpligt vid undersökning av ett praktiskt problem där undersökarens möjlighet till kontroll är låg. 18

26 4.3 Datainsamling 4 METOD 4.3 Datainsamling Datainsamlingen i undersökningen utfördes genom fem semistrukturerade intervjuer. Utvalda respondenter fick i förväg information om vilket ämne intervjuerna skulle behandla, men de fick inte tillgång till själva frågorna. Detta syftade till att ge dem möjlighet att förbereda sig utan att för den delen kunna öva in passande svar redan innan Intervjuer För att kunna göra en djupgående, kvalitativ analys av ett problem är det lämpligt att använda sig av personliga intervjuer med respondenterna (Bryman, 2008). I och med att detta innebär personlig kontakt med alla respondenter finns risken att den som utför intervjun kan påverka respondenten (Bryman, 2002). Semistrukturerade intervjuer innebär dock en bra vägledning för oerfarna undersökare och det blir på så sätt lättare att hålla sig objektiv och neutral vid en intervjusituation (Bryman, 2002). Då undersökare och respondenter befinner sig på stora avstånd från varandra blev intervjuer på plats svåra att utföra. Respondenterna befinner sig också ofta på resande fot, vilket ytterligare försvårade genomförandet av intervjuer öga mot öga. Istället användes kommunikationsverktyget Skype. Förfaringssättet kan delvis likställas med telefonintervjuer vilket innebär både för- och nackdelar. Eventuell negativ intervjuledareffekt minskar men intervjuledaren har heller ingen möjlighet att uppfatta kroppsspråket (Jacobsen, 2002). Vidare spelades intervjuerna in, samtidigt som svaren nedtecknades av den medhörande intervjuledaren. Att spela in en intervju kan göra respondenten obekväm och påverka dennes svar (Mariam, 1994; Bryman, 2008). En stor fördel med att spela in intervjun är dock att intervjuledaren inte behöver koncentrera sig på något annat än att lyssna under själva intervjun (Bryman, 2002). Samtliga intervjuer leddes av en och samma intervjuledare medan den medhörande intervjuledaren ansvarade för inspelning och anteckningar. Den medhörande intervjuledaren kunde på så sätt kontrollera att eventuella följdfrågor som respondenten inbjöd till blev ställda genom att uppmärksamma intervjuledaren på detta. Att ha en och samma intervjuledare i samtliga fall är positivt då olika intervjutekniker annars kan medföra skevheter i insamlad data, dock kan en och samma intervjuare också betyda att intervjuaren skapar förutfattade meningar om intervjuernas utfall (Lundahl & Skärvad, 1999) Utformning av intervjufrågor En intervjuguide för en semistrukturerad intervju är inte lika ingående som en intervjuguide för en strukturerad intervju. Det finns dock ett antal saker man bör ta i 19

Varför följer inte användarna reglerna? Foto: istockphoto

Varför följer inte användarna reglerna? Foto: istockphoto Varför följer inte användarna reglerna? Foto: istockphoto Säkerhetsbestämmelser hamnar i fokus Exempel Tvingande regler Tydliga riktlinjer Standardprocedurer Normer Antaganden Skrivna av experter med helhetsperspektiv

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Innehåll Vad är en bra uppsats? Söka, använda och refera till litteratur Insamling

Läs mer

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Kvalitativ metodik Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Mats Foldevi 2009 Varför Komplement ej konkurrent Överbrygga klyftan mellan vetenskaplig upptäckt och realiserande

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

Informationssäkerhetspolicy för Ystads kommun F 17:01

Informationssäkerhetspolicy för Ystads kommun F 17:01 KS 2017/147 2017.2189 2017-06-29 Informationssäkerhetspolicy för Ystads kommun F 17:01 Dokumentet gäller för: Ystads kommuns nämnder, kommunala bolag och kommunala förbund Gäller fr.o.m. - t.o.m. 2017-08-01-tillsvidare

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Tyresö kommun 2014-03-06 Innehållsförteckning 1 Mål för informationssäkerhetsarbetet... 3 2 Policyns syfte... 3 3 Grundprinciper... 4 4 Generella krav... 4 4.1 Kommunens informationstillgångar...

Läs mer

Intervjuguide ST PVC. Namn: Telefon: Datum:

Intervjuguide ST PVC. Namn: Telefon: Datum: Namn: Telefon: Datum: Tänk på följande under intervjun: Inled intervjun med att presentera dig själv och andra deltagare vid intervjun samt syfte och tidsåtgång. Berätta kort om jobbet och om oss som arbetsgivare.

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Informationssäkerhetskultur forskningsprogrammet SECURIT. Jonas Hallberg

Informationssäkerhetskultur forskningsprogrammet SECURIT. Jonas Hallberg Informationssäkerhetskultur forskningsprogrammet SECURIT Jonas Hallberg Utgångspunkter Behov av förbättrad informationssäkerhet Kultur en central aspekt av informationssäkerhet SECURIT studerar säkerhetsrelevanta

Läs mer

1(6) Informationssäkerhetspolicy. Styrdokument

1(6) Informationssäkerhetspolicy. Styrdokument 1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Policy Beslutad av Kommunfullmäktige 2017-05-17 73 Dokumentansvarig IT-chef Reviderad av 3(6) Innehållsförteckning 1 Inledning...4 1.1 Begreppsförklaring...4

Läs mer

Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun. 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet

Metoduppgift 4 - PM. Barnfattigdom i Linköpings kommun. 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet Metoduppgift 4 - PM Barnfattigdom i Linköpings kommun 2013-03-01 Pernilla Asp, 910119-3184 Statsvetenskapliga metoder: 733G02 Linköpings universitet Problem Barnfattigdom är ett allvarligt socialt problem

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Informationssäkerhetspolicy. Linköpings kommun

Informationssäkerhetspolicy. Linköpings kommun Informationssäkerhetspolicy Linköpings kommun Antaget av: Kommunfullmäktige Status: Antaget 2016-08-30 291 Giltighetstid: Tillsvidare Linköpings kommun linkoping.se Sekretess: Öppen Diarienummer: Ks 2016-481

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy KS/2018:260 Ansvarig: Kanslichef Gäller från och med: 2018-07-19 Uppföljning / revidering ska senast ske: 2019-07-19 Beslutad av kommunfullmäktige 2018-06-20, 60 Innehållsförteckning

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57

Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige , 57 1 (5) Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Antagen av kommunfullmäktige 2018-05-07, 57 Postadress Besöksadress Telefon Internet och fax Giro och org.nr Sunne kommun Verksamhetsstöd

Läs mer

Informationssäkerhetspolicy KS/2018:260

Informationssäkerhetspolicy KS/2018:260 Informationssäkerhetspolicy KS/2018:260 Innehållsförteckning Antagen av kommunfullmäktige den [månad_år] Informationssäkerhetspolicy...22 Ändringar införda till och med KF, [nr/år] Inledning och bakgrund...22

Läs mer

Annette Lennerling. med dr, sjuksköterska

Annette Lennerling. med dr, sjuksköterska Annette Lennerling med dr, sjuksköterska Forskning och Utvecklingsarbete Forskning - söker ny kunskap (upptäcker) Utvecklingsarbete - använder man kunskap för att utveckla eller förbättra (uppfinner) Empirisk-atomistisk

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Anna Asp, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 30 oktober 2018 Myndigheten

Läs mer

Samlat resultat för Säkerhet och arbetsmiljöenkät

Samlat resultat för Säkerhet och arbetsmiljöenkät Samlat resultat för Säkerhet och arbetsmiljöenkät Enkäten är nu besvarad. Här ser du ditt samlade resultat och feedback, skriv gärna ut och spara det. 24 st har svarat på enkäten. Ledning och prioriteringar

Läs mer

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1

Policy. Policy för informationssäkerhet och personuppgiftshantering i Herrljunga kommun DIARIENUMMER: KS 47/2018 FASTSTÄLLD: VERSION: 1 DIARIENUMMER: KS 47/2018 FASTSTÄLLD: 2018-04-10 VERSION: 1 SENAS T REVIDERAD: GILTIG TILL: DOKUMENTANSVAR: Tills vidare Fullmäktige Policy Policy för informationssäkerhet och personuppgiftshantering i

Läs mer

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting

Informationssäkerhetspolicy för Stockholms läns landsting. Informationssäkerhetspolicy för Stockholms läns landsting Informationssäkerhetspolicy för Stockholms läns landsting 1 Innehållsförteckning Inledning... 3 Mål... 4 Omfattning... 4 Innebörd... 4 Ansvar... 6 Uppföljning och revidering... 7 LS 1112-1733 Beslutad

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy GULLSPÅNG KOMMUN Antagen av kommunfullmäktige 2017-06-21, 98 Dnr: KS 2017/314 Revideras vid behov Kommunledningskontoret Torggatan 19, Box 80 548 22 HOVA Tel: 0506-360 00 www.gullspang.se

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet .. - T C Q o,.. e Policy för informationssäkerhet Landstingsdirektörens stab augusti 2015 CJiflt LANDSTINGET BLEKINGE Innehållsförteckning Inledning och bakgrund... 3 Syfte... 3 Mål... 3 Genomförande...

Läs mer

Guide för säker behörighetshantering

Guide för säker behörighetshantering 2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa

Läs mer

Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447

Kommunal författningssamling för Smedjebackens kommun. Informationssäkerhetspolicy. 97 Dnr 2016/00447 97 Dnr 2016/00447 Kommunal författningssamling för Smedjebackens kommun Fastställd av Kf 97 Den 2016-12-12 Informationssäkerhetspolicy Kommunfullmäktiges beslut Revidering av informationssäkerhetspolicyn

Läs mer

Administrativ säkerhet

Administrativ säkerhet Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande

Läs mer

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63

TJÄNSTESKRIVELSE. Revidering av. informationssäkerhetspolicy TJÄNSTESKRIVELSE. Kommunstyrelsen KS/2019:63 TJÄNSTESKRIVELSE 2019-01-14 Kommunstyrelsen Richard Buske Tf säkerhetschef Telefon 08 555 010 22 richard.buske@nykvarn.se informationssäkerhetspolicy KS/2019:63 Förvaltningens förslag till beslut Revidering

Läs mer

Anvisningar till rapporter i psykologi på B-nivå

Anvisningar till rapporter i psykologi på B-nivå Anvisningar till rapporter i psykologi på B-nivå En rapport i psykologi är det enklaste formatet för att rapportera en vetenskaplig undersökning inom psykologins forskningsfält. Något som kännetecknar

Läs mer

Policy för informations- säkerhet och personuppgiftshantering

Policy för informations- säkerhet och personuppgiftshantering Policy för informations- säkerhet och personuppgiftshantering i Vårgårda kommun Beslutat av: Kommunfullmäktige för beslut: 208-04- För revidering ansvarar: Kommunfullmäktige Ansvarig verksamhet: Strategisk

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

POLICY INFORMATIONSSÄKERHET

POLICY INFORMATIONSSÄKERHET POLICY INFORMATIONSSÄKERHET Fastställd av Kommunfullmäktige 2016-03-21 56 Bo Jensen Säkerhetsstrateg Policy - Informationssäkerhet Denna policy innehåller Haninge kommuns viljeinriktning och övergripande

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

Lägga pussel och se helhetsbilden - Ambulanspersonals upplevelser och hantering efter en påfrestande situation

Lägga pussel och se helhetsbilden - Ambulanspersonals upplevelser och hantering efter en påfrestande situation Lägga pussel och se helhetsbilden - Ambulanspersonals upplevelser och hantering efter en påfrestande situation Camilla Engrup & Sandra Eskilsson Examensarbete på magisternivå i vårdvetenskap vid institutionen

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent

5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent 5 säkerhetsaspekter att tänka på vid skapandet av din digitala assistent Digitala assistenter börjar bli vardag för många människor. Fler och fler styr sina mobiltelefoner, bilar, smarta hem, datorer och

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

VÄGLEDNING INFORMATIONSKLASSNING

VÄGLEDNING INFORMATIONSKLASSNING VÄGLEDNING INFORMATIONSKLASSNING Typ av dokument: Datum: Dnr: Beslutad av: Giltighetstid: Tills vidare Område: Ansvarig förvaltningsenhet: Universitetsledningens kansli Ersätter dokument: Rekommendationer

Läs mer

Rutiner för opposition

Rutiner för opposition Rutiner för opposition Utdrag ur Rutiner för utförande av examensarbete vid Avdelningen för kvalitetsteknik och statistik, Luleå tekniska universitet Fjärde upplagan, gäller examensarbeten påbörjade efter

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Bilaga 3 Säkerhet Dnr: /

Bilaga 3 Säkerhet Dnr: / stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav på säkerhetsarbete

Läs mer

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte

Internetbaserad kommunikation - videosamtal, telefonsamtal, chatt, delning av skrivbord och videomöte Riktlinje Process: Hantera personuppgifter/informationssäkerhet Område: Administrativt stöd Giltig fr.o.m: 2016-10-21 Faktaägare: Ann-Katrin Axelsson, Informationssäkerhetsstrateg Fastställd av: Jan Cserpes,

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Många gånger förväxlar vi gränslöshet med vänlighet och är rädda för att personer som vi gillar inte skulle gilla oss om vi satte gränser.

Många gånger förväxlar vi gränslöshet med vänlighet och är rädda för att personer som vi gillar inte skulle gilla oss om vi satte gränser. Att sätta gränser på arbetet är en bra grund för att skapa en trivsam och effektiv arbetsmiljö. Vi, tillsammans med våra kollegor, har olika värderingar, behov och föreställningar om vad som är rätt. Otydliga

Läs mer

Bakgrund. Frågeställning

Bakgrund. Frågeställning Bakgrund Svenska kyrkan har under en längre tid förlorat fler och fler av sina medlemmar. Bara under förra året så gick 54 483 personer ur Svenska kyrkan. Samtidigt som antalet som aktivt väljer att gå

Läs mer

Informationssäkerhetspolicy IT (0:0:0)

Informationssäkerhetspolicy IT (0:0:0) Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36

Läs mer

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen

DNR: KS2016/918/01. Informationssäkerhetspolicy för Sunne kommun KS2016/918/ (1) Kommunstyrelsen TJÄNSTESKRIVELSE Datum DNR: KS2016/918/01 2018-03-07 1 (1) Kommunstyrelsen Informationssäkerhetspolicy för Sunne kommun KS2016/918/01 Förslag till beslut Förslaget till Informationssäkerhetspolicy för

Läs mer

Kom igång med utbildningen säkervardag.nu!

Kom igång med utbildningen säkervardag.nu! GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Rutin avseende kränkande särbehandling i arbetslivet

Rutin avseende kränkande särbehandling i arbetslivet Rutin avseende kränkande i arbetslivet Kränkande är ett allvarligt arbetsmiljöproblem. Österåkers kommun tar avstånd från alla former av kränkande och accepterar inte att det förekommer i våra verksamheter.

Läs mer

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM Metod PM Problem Om man tittar historiskt sätt så kan man se att Socialdemokraterna varit väldigt stora i Sverige under 1900 talet. På senare år har partiet fått minskade antal röster och det Moderata

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy

EDA KOMMUN. nformationssäkerhet - Informationssäkerhetspolicy EDA KOMMUN nformationssäkerhet - Informationssäkerhetspolicy Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål... 2 3 Organisation, roller

Läs mer

Strukturerat informationssäkerhetsarbete

Strukturerat informationssäkerhetsarbete Strukturerat informationssäkerhetsarbete Thomas Nilsson thomas@certezza.net Organismen Certezza STRATEGI JURIDIK INFOSÄK UTV PKI / HSM IAM INFRA S Ä L J PENTEST CIRT SOC HR EKONOMI Vad är utmaningen med

Läs mer

Religionsvetenskap II Delkurs 2: Teori och metod

Religionsvetenskap II Delkurs 2: Teori och metod Religionsvetenskap II Delkurs 2: Teori och metod Intervjuer: konsten att lyssna och fråga 2010-04-26 Ferdinando Sardella, Fil. dr., VT10 ferdinando.sardella@lir.gu.se Översikt Vad är en intervju Intervjuandets

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Metod i vetenskapligt arbete. Magnus Nilsson Karlstad univeristet

Metod i vetenskapligt arbete. Magnus Nilsson Karlstad univeristet Metod i vetenskapligt arbete Magnus Nilsson Karlstad univeristet Disposition Vetenskapsteori Metod Intervjuövning Vetenskapsteori Vad kan vi veta? Den paradoxala vetenskapen: - vetenskapen söker sanningen

Läs mer

Policy och handlingsplan mot kränkande särbehandling, trakasserier och sexuella trakasserier

Policy och handlingsplan mot kränkande särbehandling, trakasserier och sexuella trakasserier Dnr 2018/000143 Id Policy och handlingsplan mot kränkande särbehandling, trakasserier och sexuella trakasserier Behandla dina arbetskamrater väl. Antagen av Kommunfullmäktige 2018-03-26 49 1 Mål Vimmerby

Läs mer

Säkerhetspolicy för Västerviks kommunkoncern

Säkerhetspolicy för Västerviks kommunkoncern Säkerhetspolicy för Västerviks kommunkoncern Antagen av kommunfullmäktige 2016-10-31, 190 Mål Målen för säkerhetsarbete är att: Västerviks kommun ska vara en säker och trygg kommun för alla som bor, verkar

Läs mer

Att intervjua och observera

Att intervjua och observera Att intervjua och observera (Även känt som Fältstudier ) Thomas Lind Institutionen för informationsteknologi Visuell information och interaktion 2014-01-27 Påminnelser från högre ort Gruppindelning! Välj/Hitta

Läs mer

Titel. Undertitel (Titel och undertitel får vara på max 250 st tecken. Kom ihåg att titeln på ditt arbete syns i ditt slutbetyg/examensbevis)

Titel. Undertitel (Titel och undertitel får vara på max 250 st tecken. Kom ihåg att titeln på ditt arbete syns i ditt slutbetyg/examensbevis) Titel Undertitel (Titel och undertitel får vara på max 250 st tecken. Kom ihåg att titeln på ditt arbete syns i ditt slutbetyg/examensbevis) Författare: Kurs: Gymnasiearbete & Lärare: Program: Datum: Abstract

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Intervjumetodik. Fördjupad forskningsmetodik, allmän del, vt Mikael Nygård, Åbo Akademi

Intervjumetodik. Fördjupad forskningsmetodik, allmän del, vt Mikael Nygård, Åbo Akademi Intervjumetodik Fördjupad forskningsmetodik, allmän del, vt 2018 Mikael Nygård, Åbo Akademi Esaiasson et al., 2012 Enligt Esaiasson m.fl. kan undersökningar som bygger på frågor och samtal indelas i: 1.

Läs mer

Kravställning på e-arkiv från informationssäkerhetsperspektiv

Kravställning på e-arkiv från informationssäkerhetsperspektiv Kravställning på e-arkiv från informationssäkerhetsperspektiv Författare: Delprojektgruppen informationssäkerhet Årtal: 2014 Författare: Delprojektgruppen informationssäkerhet Sammanfattning Inom ramen

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0

1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0 Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,

Läs mer

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling Kursens syfte En introduktion till uppsatsskrivande och forskningsmetodik Metodkurs kurslitteratur, granska tidigare uppsatser Egen uppsats samla in, bearbeta och analysera litteratur och eget empiriskt

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner

En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner En sammanfattning Implementeringsutvärdering av Beslutsstöd i tre kommuner - Examensarbete av Lina Smith och Petra Hansson, socionomprogrammet inriktning verksamhetsutveckling, Malmö Högskola Kontakt:

Läs mer

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336

Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336 Kommunstyrelsens förslag till antagande av reviderad informationssäkerhetspolicy Ärende 11 KS 2017/336 Sida 151 av 282 Tjänsteskrivelse 1(2) 2018-03-26 Dnr: KS 2017/336 Kommunfullmäktige Revidering av

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur

SÄKERHETSKULTUR. Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur SÄKERHETSKULTUR Transportstyrelsens definition och beskrivning av viktiga aspekter för god säkerhetskultur 2 3 Begreppet säkerhetskultur började diskuteras på allvar i samband med utredningen av kärnkraftsolyckan

Läs mer

Chris von Borgstede

Chris von Borgstede 2010-11-02 Chris von Borgstede Psykologiska institutionen Göteborgs universitet Vänligen stäng av mobilen 1 Läsanvisning: Eagly & Kulesa: Attitudes, attitude structure, and resistance to change Biel, Larsson

Läs mer

Föreläsning 3 Användare, uppgift och omgivning. Kapitel 3-4 i Stone et al.

Föreläsning 3 Användare, uppgift och omgivning. Kapitel 3-4 i Stone et al. Föreläsning 3 Användare, uppgift och omgivning Kapitel 3-4 i Stone et al. Från föregående föreläsning Kravinsamling med användare i fokus genom Observationer i verkliga situationer Konstruera uppgifter

Läs mer

Föreläsning 6: Analys och tolkning från insamling till insikt

Föreläsning 6: Analys och tolkning från insamling till insikt Föreläsning 6: Analys och tolkning från insamling till insikt FSR: 1, 5, 6, 7 Rogers et al. Kapitel 8 Översikt Kvalitativ och kvantitativ analys Enkel kvantitativ analys Enkel kvalitativ analys Presentera

Läs mer

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg

Roller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.

Läs mer

Spårbarhet En underskattad dimension av informationssäkerhet

Spårbarhet En underskattad dimension av informationssäkerhet Datavetenskap Opponenter: Karl-Johan Fisk och Martin Bood Respondent: Jon Nilsson Spårbarhet En underskattad dimension av informationssäkerhet Oppositionsrapport, C-nivå 2007:10 1 Sammanfattat omdöme av

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Informationssäkerhetspolicy för Umeå universitet

Informationssäkerhetspolicy för Umeå universitet Sid 1 (7) Informationssäkerhetspolicy för Umeå universitet Sid 2 (7) Inledning Denna policy utgör grunden i universitetets ledningssystem för informationssäkerhet (LIS) och beskriver Umeå universitets

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

IBSE Ett självreflekterande(självkritiskt) verktyg för lärare. Riktlinjer för lärare

IBSE Ett självreflekterande(självkritiskt) verktyg för lärare. Riktlinjer för lärare Fibonacci / översättning från engelska IBSE Ett självreflekterande(självkritiskt) verktyg för lärare Riktlinjer för lärare Vad är det? Detta verktyg för självutvärdering sätter upp kriterier som gör det

Läs mer

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8

SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 VÄSTERVIKS KOMMUN FÖRFATTNINGSSAMLING SÄKERHETSPOLICY FÖR VÄSTERVIKS KOMMUNKONCERN ANTAGEN AV KOMMUNFULLMÄKTIGE 2013-01-28, 8 RIKTLINJER FÖR SÄKERHETSARBETET ANTAGNA AV KOMMUN- STYRELSEN 2013-01-14, 10

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Titel Mall för Examensarbeten (Arial 28/30 point size, bold)

Titel Mall för Examensarbeten (Arial 28/30 point size, bold) Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP

Läs mer

Riktlinje vid kränkande särbehandling

Riktlinje vid kränkande särbehandling 1(5) STYRDOKUMENT DATUM 2017-03-08 Riktlinje vid kränkande särbehandling Inledning Älvsbyns kommun är en arbetsgivare där ingen medarbetare ska utsättas för kränkande särbehandling i någon form. Detta

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet 2 (8) Innehållsförteckning Bilaga 3 Säkerhet 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll

Läs mer

för att komma fram till resultat och slutsatser

för att komma fram till resultat och slutsatser för att komma fram till resultat och slutsatser Bearbetning & kvalitetssäkring 6:1 E. Bearbetning av materialet Analys och tolkning inleds med sortering och kodning av materialet 1) Kvalitativ hermeneutisk

Läs mer

RIKTLINJER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH TRAKASSERIER

RIKTLINJER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH TRAKASSERIER Blad 1 RIKTLINJER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH TRAKASSERIER Antagna av kommunfullmäktige 8 mars 2017, 75, ersätter policy och handlingsplan mot trakasserier på arbetsplatsen. Förhållningssätt

Läs mer