Innehåll. Introduktion Kringmiljö Yttre miljö Inre miljö
|
|
- Jakob Håkansson
- för 8 år sedan
- Visningar:
Transkript
1 Innehåll Introduktion Säkerhetsledning och organisation Ledning Organisation Ansvar Utbildning/medvetenhet Central BKS-administration Ekonomiskt skydd Legala krav Interna regler och avtal Hantering av utrustning Incidenthantering Projektering/anskaffning Kontroll Hantering av tekniska sårbarheter Identifiering av risker med utomstående parter Hantering av säkerhet vid kundkontakter Hantering av säkerhet i tredje partsavtal Förteckning över tillgångar Ägarskap för tillgångar Godtagbar användning av tillgångar Personal Inför anställning Under anställning Ansvar vid upphörande eller ändring av anställning Nyckelbefattningar/personer Behörighet Kompetens Utnyttjande av konsulter mm Tillgänglighet/tillförlitlighet Driftstörningar Svarstider Belastning Planering för löpande produktion Kommande produktion Användning av system Underhåll Säkerhetsåtgärder mot skadlig kod Validering av indata Styrning av intern bearbetning Meddelandeintegritet Validering av utdata Tjänsteleverans Övervakning och granskning av tjänster från tredje part Ändringshantering av tjänster från tredje part Kringmiljö Yttre miljö Inre miljö Tillträde Mekaniska och teletekniska tillträdesmekanismer Behörighet till lokaler Säkerhetsanpassning Försörjning Klimat Kraftförsörjning El-miljö Service och underhåll av fysiska komponenter Brandskydd Planering Brandsektionering Utformning Brandbelastning Brandlarm Brandsläckningsutrustning Skydd mot vattenskador Utformning Larm Systemsäkerhet Behörighetskontroll Införande Behörighetskontroll Organisation Behörighetskontroll Uppdatering Behörighetskontroll Styråtgärder Behörighetskontroll Uppföljning Behörighetskontroll Identifiering Behörighetskontroll Åtkomstkontroll Behörighetskontroll Rapportering/Analys Behörighetskontroll Krypteringspolicy Behörighetskontroll Nyckelhantering Operativsystem Införande Operativsystem Åtkomst Operativsystem Förändring Operativsystem Virus/skadliga program Operativsystem Användandet av system/ program Operativsystem Applikationer Operativsystem Databaser Loggfunktion Loggning Underhåll Service
2 10 Nätverk/telekommunikation Nätadministration Felhantering Nätadministration Dokumentation Nätadministration Avbrottsplanering och redundans Behörighet Identifiering Behörighet Åtkomst Skydd vid överföring Fysiskt skydd Skydd vid överföring Skydd mot obehörig uppkoppling Skydd vi överföring Skydd mot avlyssning och förändring Koppling till Internet Brandvägg (Firewall) Användning av e-tjänster Säkerhet Systemutveckling/Systemändringar Projektering/anskaffning Programmering Utvecklingsmiljö Test Dokumentation Säkerhetsaspekter Driftsättning Change management/ändringsrutiner Persondatorer/arbetsstationer Ansvar Behörighet Funktion Säkerhetskopiering Virus/skadliga program Säkerhetsskydd för utrustning utanför verksamheten Distansarbete Kontinuitetsskydd Planering Förvaltning Affärsberoendesanalys (Business Impact Assessment BIA) Reservlösningar Krisledning och krishantering Plan för återställande Planering för återgång till normal drift Underhåll och distribution av planen Utbildning Övning och test Uppföljning/kontroll Underlag inför en analys Underlag som sänds ut före en Gap-analys Underlag inför en Gap-analys enkäten Underlag efter en analys Underlag som sänds ut efter en Gap-analys Underlag efter en analys slutrapport med åtgärdsplan Underlag som sänds ut när rapporten är klar Gap-analys Bakgrund Resultat från Gap-analysen Säkerhetskopiering/arkivering IT-produktions kopiering av aktivt data Informationsbehandling Arkivering av filer Verksamhetsenheter Magnetiska media Verksamheten Pappersdokument Förvaring Transport Hantering
3 6 Inför en Gap-analys i detalj I god tid före en Gap-analys ska ett schema göras för analysdagarna samt frågeformuläret skickas till kontaktmannen för Gap-analysen (IT chef eller liknande för den organisation/företag där Gapanalys ska utföras). Kontaktmannen ska återsända dessa dokument senast en vecka före Gapanalysen. Detta för att ge den som ska genomföra analysen tillräckligt med tid till förberedelser. Schemat är ett resultat av den erfarenhet som gjorts under ett stort antal Gap-analyser och rekommendationen är att det följs med så små ändringar som möjligt. Detta schema ska kontaktmannen återsända med namnen ifyllda på de personer som ska besvara frågorna för varje delområde. Dessa namn ska utgöra de personer inom organisationen/företaget som kontaktmannen anser bäst skickade att besvara frågorna för varje delområde. Det är kontaktmannens uppgift att tillse att dessa personer är bokade och att ett rum där intervjun kan hållas finns till förfogande under analysdagarna. Frågeformuläret (kapitel 15) utgör underlaget för Gap-analysen och består i huvudsak av två delar: Organisationens beroende av datorsystemen. Beskrivning av de mest prioriterade systemen. (Detta underlag ska tillsändas den som ska genomföra analysen i ett exemplar per prioriterade system). Inledningsvis i frågeformuläret nämns ett stort antal dokument som kontaktmannen uppmanas att skicka till analysledare. När den som ska genomföra analysen får schemat och frågeformuläret returnerat samt de dokument som efterfrågats påbörjas förberedelserna. Ur frågeformuläret kan utläsas hur organisationens ITsystem ser ut och vilka hård- och mjukvarukomponenter som ingår. Den som ska genomföra analysen bör studera detta och läsa på vilka säkerhetsaspekter som finns på uppdragsgivarens IT system (omfattande material i ämnet kan hittas vid sökningar på Internet). Det går vidare att utläsa ur materialet hur man själv ser på sin IT-verksamhet. Vilka system man anser är de mest kritiska för organisationen/företaget och vilka prioriteringar och ansvarsfördelningar man har. Man kan ur materialet få en bild av huruvida man inom organisationen/företaget har tillräcklig kunskap om sitt IT-beroende och om man har försökt att utröna vad störningar i olika system skulle få för effekt för verksamheten. Det är inte troligt att analysledaren får sig tillsänt samtliga de dokument som efterfrågas. Detta beror dels på att de i många fall att dokumenten inte existerar och dels på att man klassificerar att materialet är av så pass känslig natur att man inte vill sända det utanför sin kontroll. Samtliga dokument kommer ej att behövas av analysledaren utan är mer en kontroll av om de överhuvudtaget existerar i organisationen/företaget och om de är kompletta. Vad analysledaren främst behöver inför sin Gap-analys är systemförteckningen, årsredovisning eller verksamhetsberättelse samt ritningar över de lokaler som ska besiktigas. Om uppdragsgivaren låter meddela att man av sekretesskäl ej vill skicka vissa dokument, men att de finns inom organisationen kan det vara ett tecken på ett högt säkerhetsmedvetande inom organisationen. Dock bör man på plats för Gap-analysen be uppdragsgivaren att presentera dokumentet för att säkerställa att det existerar. 12 Mät din informationssäkerhet Gap-analys
4 7 Gap-analys metodik i detalj Exempel på schema för Gap-analysen, med ungerfärliga tidsangivelser: För en oerfaren analysledare kan det vara lämpligt att lägga på en halvtimma på alla kapitel. eller att utöka analysen med en dag och lägga lite mer tid för varje del. Dag 1 Tid Aktivitet Anteckning 07:45 Egen kontroll av kringmiljön och lokaler 09:30 10:20 Presentation av verksamheten och IT-miljön 10:30 11:20 Rundvandring i datorlokalerna 11: Kringmiljön, kap. 4 - Tillträde, kap. 5 - Försörjning, kap. 6 11:45 12:15 LUNCH 12:15 13:15 - Brandskydd, kap. 7 - Skydd mot vattenskador, kap. 8 13:30 14:00 Säkerhetsorganisation, kap. 1 14:00 14:20 Personal, kap. 2 14:30 15:00 Systemtillgänglighet/tillförlitlighet, kap. 3 15:15 16:15 Systemsäkerhet, kap. 9 16: Analysledarens enskilda uppsummering av dagen 16:30 16:45 Komplettering av analys underlag Dag 2 Tid Aktivitet Anteckning 08:30 09:00 Presentation av synpunkter från gårdagen 09:00 10:00 Nätverk och telekommunikation, kap :15 10:45 Systemutveckling, kap :00 11:30 Persondatorer, kap :30 12:00 Säkerhetskopior/arkivering, kap : LUNCH 12:30 13:15 Kontinuitesskydd, kap :15 14:00 Reservtid 14:00 15:00 Analysledarens enskilda uppsummering 15:00 16:00 Presentation av synpunkter 16:00 SLUT Mät din informationssäkerhet Gap-analys 13
5 På plats dag 1 Analysledaren bör vara på plats vid analysobjektet i god tid innan 09:30 då Gap-analysen enligt schemat ska påbörjas. Detta för att i lugn och ro kunna vandra runt i lokalen/lokalerna och undersöka kringmiljön. Vägar och järnvägar som löper i anläggningens omedelbara närhet bör noteras. Vilka grannar man har och om dessa skulle kunna tänkas förvara farligt gods inom sitt område bör också undersökas. Hur ser tillträdesskyddet ut? Finns det uppenbara hål osv. Allt detta återkommer sedan under kapitel 4 (Kringmiljö) och kapitel 5 (Tillträde) men denna yttre Gap-analys ger analysledaren en möjlighet att ställa sina egna observationer mot de svar som ges under intervjuerna. 09:30 10:20 Presentation av organisationens verksamhet och IT miljö. Denna presentation görs av uppdragsgivaren eller någon utsedd av denne. Analysledaren har här möjlighet att få klarhet i hur man inom organisationen/företaget ser sin verksamhet och hur man upplever att IT miljön ser ut samt vilka krav på IT miljön man anser sig ha. 10:30 11:20 En Rundvandring i Datorlokalerna utförs. Dessa 50 minuter bör utnyttjas så effektivt som möjligt. Utgå ifrån systembeskrivningen och be den ansvarige ifrån organisationen/företaget att peka ut samtliga de komponenter som där finns angivna. Lägg noga på minnet vilka komponenter som inte pekats ut och utred vad de är. Rita in dessa på systembeskrivningen med relevanta kopplingar. När analysledaren känner sig klar över vad som finns i datorhallen undersöks det fysiska skyddet, Kontrollera tillträdesskyddet. Finns inbrottslarm? Finns galler för fönster? Är dörrar och väggar svårforcerade? Kontrollera brandsektioneringen runt datorhallen och undersök om dörrar och väggar är brandklassade (på dörrar står som regel brandklass på dörrens inre kortsida). Är ytskiktet på dörrar och väggar i ett brandfarligt material? Vidare kontrolleras att kabel och rörgenomföringar är brandtätade. Kontrollera släckningsutrustningen. Det bör finnas både skum och kolsyresläckare i omedelbar anslutning till datorhall. Lyft plattorna till undergolvet och undertak där sådant finns och kontrollera utrymmet. Titta efter genomföringar och om de är brandtätade, slarvigt dragna kablar eller om det finns avloppsrör eller vattenrör som ej ingår i den fasta brandsläckningsutrustningen. Kontrollera klimatanläggningen. Är den dubblerad? Är även försörjningen av den dubblerad (kyla, vatten). Kontrollera var värmeavgivare är placerad (finns ofta på väggen utanför och är sällan skyddad). 14 Mät din informationssäkerhet Gap-analys
6 Hur ser strömförsörjningen ut? Är den dubblerad? Använder man femledarkabel? Hur ansluts strömmen till maskinerna? Finns UPS, och i sådana fall var står den? Var finns huvudströmbrytare? (Bör finnas vid dörren till datorhallen.) Notera även det allmänna intrycket av lokalen. Verkar där vara god ordning? Finns tecken på att personal röker i lokalen? Hur är brandbelastningen? (Mängden brännbart material.) Be även att få se korskopplingsrum, switchar, någon del av kabeldragningen i huset. Efter denna rundvandring vidtar arbetet med frågepaketet. Se alltid till att den eller de personer som intervjuas har tillgång till frågematerialet under utfrågningen. En pärm där samtliga frågor finns på papper är bra. Läs alltid huvudfrågan först för varje delområde och be den intervjuade att ha denna fråga i åtanke när de övriga frågorna besvaras. Det kommer att visa sig att vissa frågor inte är relevanta för den organisation/företag som Gap-analysen avser varvid de kan strykas. 11:20 11:45 Genomgång av: Kringmiljön (kap 4), Tillträde till datordriftstället (kap 5) och Försörjning (kap 6). Kringmiljö. Under denna rubrik behandlas den yttre och inre kringmiljön. Man undersöker huruvida man ifrån organisationen/företaget i tillräcklig mån har beaktat de eventuella risker för IT-verksamheten som kan finnas i kringmiljön. Tillträde till datordriftstället. I detta avsnitt undersöks vilka hänsyn som tagits för att få kontroll över vilka personer som har eller som kan få fysiskt tillträde till själva datorhallen. Försörjning. Hur ser datorhallens försörjning av elström och kyla ut? Under denna rubrik behandlas klimatanläggning, strömförsörjningens utformning samt underhållet av dessa. 11:45 12:15 Lunch 12:15 13:15 Genomgång av: Brandskydd (kap 7), Skydd mot vattenskador (kap 8) Brandskyddets kvalitet och lämplighet. Vilket brandlarm är installerat och vilken typ av släckutrustning finns det? Har man beaktat risken för vattenskador och hur har man bemött det? 13:30 14:00 Säkerhetsorganisation (kap 1). Under denna rubrik behandlas både säkerhetsorganisationen för normal säkerhet men även organisation för informationssäkerhet. När benämningen säkerhetsorganisation används hänförs därför det ordet till traditionell säkerhet. I denna Gapanalys avses framförallt struktur och organisation runt IT-verksamheten. Mät din informationssäkerhet Gap-analys 15
7 14:00 14:20 Personal (kap 2). Detta avsnitt undersöker om man inom organisationen/företaget kan anses ha tillräcklig kontroll över vilka personer som tas in i organisationen/företaget och som därigenom direkt eller indirekt får tillgång till verksamhetens IT-system. Vidare om man har klargjort vilket beroende man har av interna och eventuellt externa nyckelpersoner. 14:30 15:00 Systemtillgänglighet/tillförlitlighet (kap 3). Avsnittet behandlar faktorer som kan påverka systemens tillgänglighet och undersöker i vilken utsträckning man inom organisationen/företaget har tagit hänsyn till dessa vid anskaffning och drift av systemen. 15:15 16:15 Systemsäkerhet (kap 9). Detta avsnitt har fyra underrubriker: Behörighetskontrollsystem: Finns ett sådant och används det på ett riktigt sätt? Har man en organisation för att hantera behörighet? Operativsystem: Vet man att det är korrekt installerat och vilka har åtkomst till operatörskommandon? Används säkerhetsfunktioner i operativsystemet? Loggfunktioner: Vad loggas och hur arkiveras det? Underhåll: Finns underhålls- och serviceavtal? 16:15 16:30 Analysledarens enskilda uppsummering av dagen. Analysledaren har en kort dragning för uppdragsgivaren där man mycket övergripande redovisar de intryck som man fått under dagen. Både positiva och negativa åsikter ska nämnas. Denna uppsummering bör förberedas under lunchen med utrymme given för de tillägg som behövs för kapitlet systemsäkerhet. 16:30 16:45 Komplettering av analysunderlag. Personer som intervjuats kan ibland hänvisa till andra personer i organisationen/företaget som kan vara bättre lämpade att besvara vissa specifika frågor. Analysledaren bör söka få kontakt med dessa innan denne lämnar anläggningen för dagen. 16 Mät din informationssäkerhet Gap-analys
8 Dag 2 08:30 09:00 Presentation av synpunkter från gårdagen. Denna genomgång bör vara lite mer fyllig än den som avslutar dag 1 och bör främst behandla de brister som framkommit. 09:00 10:00 Nätverk/Telekommunikation (kap 10). Detta avsnitt är uppdelat i 6 delfrågor. Dessa rör: Nätadministration. Angående driftsättning, felhantering, dokumentation, tillgänglighet, avbrottshantering och redundans. Behörighet. Frågor runt identifiering och åtkomst. Skydd vid överföring. Behandlar nätets fysiska skydd, skyddet mot obehörig uppkoppling samt skydd mot avlyssning och förändring. Koppling till Internet. Finns det en brandvägg och hur är den då konfigurerad? Användning av elektronisk post. Kommer e-post fram utan att ha förändrats eller ha blivit läst av obehörig? Växeln. Behandlar behörighet, driftstörningar, svarstider, belastning, inre miljö, kraftförsörjning, BKS och personal. 10:15 10:45 Systemutveckling (kap 11). Frågorna rör den egna systemutvecklingen i de fall detta bedrivs i egen regi. Finns det klara regler för hur detta ska göras och tar man i dessa hänsyn till säkerhetsaspekter? Hur testas nya system och vilken dokumentation kräver man? Finns det regler för hur nya system driftsätts? 11:00 11:30 Persondatorer (kap 12). Under denna rubrik undersöks hur man inom organisationen/företaget ser på säkerhetsaspekterna runt PC, framför allt bärbara. Är frågorna om ansvar och behörighet lösta? Säkerhetskopieras hårddiskarna och har man fullgott virusskydd? Hur löser man de problem som uppstår när utrustningen används utanför organisationen? 11:30 12:00 Säkerhetskopior/Arkivering (kap 13). Tar man säkerhets- och reservkopior tillräckligt ofta, vet man att de är funktionsdugliga och hur förvaras de? 12:00 12:00 Lunch Mät din informationssäkerhet Gap-analys 17
9 12:30 13:15 Kontinuitetsplanläggning (kap 14). Finns det en kontinuitetsplan, testas den och övar man personal efter den? 13:15 14:00 Reservtid 14:00 15:00 Analysledarens enskilda uppsummering. Under denna tid förbereds uppsummeringen. Använd gärna Power Point presentation för att tydligare åskådliggöra hur det gått och vad ni kommit fram till. 15:00 16:00 Presentation av synpunkter. Analysledaren bör kunna ge den grafiska nivån på denna presentation. Underlag för att göra detta finner du i kapitel 16 Underlag efter en analys. 16:00 Slut 18 Mät din informationssäkerhet Gap-analys
10 8 Rapportskrivning Svaren som erhållits under dagarna ska nu analyseras. Analysledaren analyserar materialet och anger vilka Gap-analys nivåer som de olika delfrågorna bör få. Detta täcks av kapitel 16 och 17 i denna metod. Nivåskalan är: Risk nivå 3 2,5 2 1,5 1 0,5 0 Risk värde 0= Oacceptabelt 0,5 1= Risk 1,5 2= Liten risk 2,5 3= Mycket liten risk Vad som avgör vilken nivå en huvudfråga får baseras på en sammantagen bedömning utifrån frågesvaren för huvudfrågan, egna observationer på plats samt analysledarens egen erfarenhet. Min erfarenhet säger att det är mycket sällan som fristående bedömningar av olika analysledare gjorda på samma material skiljer sig mer än 0,5 poäng per fråga. Skriv en bristlista och sänd den rekommenderat till uppdragsgivaren. Denne ska med hjälp av de personer som intervjuades kontrollera och intyga att de brister som anges på listan är korrekta. I de fall det finns relevanta invändningar mot angivna brister så ska dessa kompletteras/ändras av analysledaren. Även den åtgärden som korrelerar mot bristen kan i detta läge behöva kontrolleras och korrigeras. När bristlistan har godkänts påbörjas rapportskrivningen. Ett stöd för denna är den rapportmall som finns i slutet av handboken. Som bilaga till rapporten skickas den åtgärdslista som analysledaren upprättar. Sänd alltid rapporten rekommenderat (e-posta den aldrig om du inte har fullgott krypteringsskydd). Mät din informationssäkerhet Gap-analys 19
11 9 Intervjuteknik Eftersom detta är en subjektiv och kvalitativ metod är det viktigt att man får en god kontakt med de som man intervjuar. Det är lämpligt att skapa en bra rum att vara i och låta de som ska intervjuas komma till analysledaren. Ett annat tips är att alla som intervjuas ska ha sin kopia av frågebatteriet att titta i. Analysledaren ställer frågor och de intervjuade svarar ja eller nej med kommentarer. Om det är ett område som analysledaren inte kan i detalj kan man ställa frågan och låta de intervjuade tolka och analysera den. Be alla som intervjuas vara ärliga då detta är hjälp till självhjälp. 10 Bifogad cd På bifogad cd finner du wordmallar för program, enkät och rapporter. Själva frågebetteriet är bifogat i pdf. 20 Mät din informationssäkerhet Gap-analys
Ramverket för informationssäkerhet www.informationssäkerhet.se 2
Gapanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
VGR-RIKTLINJE FÖR FYSISK SÄKERHET
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Informationssäkerhet - en översikt. Louise Yngström, DSV
Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande
Bilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Informationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Bilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Välja säkerhetsåtgärder
Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen
VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet
Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet
PERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
IT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning
Finansinspektionens författningssamling
Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum
EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.
Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan
Riktlinjer för informationssäkerhet
Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;
Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Informationssäkerhet Riktlinje Förvaltning
Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...
Granskning av IT-säkerhet
TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-01-26 Dnr: 2014/386-ÄN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Kommunrevisionen Äldrenämnden Granskning av IT-säkerhet
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
IT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
REVISIONSRAPPORT. Grundläggande IT-säkerhet. Landstinget Halland. Februari 2003. Rolf Aronsson. Telefon: 031-61 96 66, 070-554 28 42
REVISIONSRAPPORT Grundläggande IT-säkerhet Landstinget Halland Februari 2003 Rolf Aronsson Telefon: 031-61 96 66, 070-554 28 42 Anders Personsgatan 12, 416 64 Göteborg E-post: rolf.aronsson@komrev.se www.pwcglobal.com/se
Finansinspektionens författningssamling
Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;
Systematiskt brandskyddsarbete Liten Skola, Samlingslokaler, Hotell, Restaurang, mm
Systematiskt brandskyddsarbete Liten Skola, Samlingslokaler, Hotell, Restaurang, mm Följande exempel är en beskrivning av hur det systematiska brandskyddsarbetet kan se ut och verka för exempelvis en grundskola.
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2
Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet
Informationssäkerhetspolicy för Ånge kommun
INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Gallrings-/bevarandetider för loggar i landstingets IT-system
2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar)
Innehåll 1(14) Granskningsdokumentation
1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...
Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Riktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
IT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
SÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
INSTALLATIONSHANDBOK. Gateway-tillbehörsbox EKLONPG EKBNPG
INSTALLATISHANDBOK INNEHÅLL Sida FUNKTI Tillbehör... Funktion... Komponenternas benämning och funktioner... Välja plats för installationen... Mekanisk installation... Elektriska kopplingar... Försiktighetsåtgärder...
Riktlinje för säkerhetskrav vid upphandling av IT-stöd
1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller
Granskning av IT-säkerhet
TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-02-11 Dnr: 2014/957-IFN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Individ- och familjenämnden Granskning av IT-säkerhet
Fortsättning av MSB:s metodstöd
Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1
Skydd mot stöld av datorutrustning
November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott
Riktlinje för informationssäkerhet
Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Förnyad certifiering av driftleverantörerna av Ladok
Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm
Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt
Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari
Bilaga 3c Informationssäkerhet
Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1
SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...
Informationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Säkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas
Råd för systembeskrivning
Landstingsarkivet Råd nr. 3 Sidan 1 av 6 LA 2011-4072 Version 3 Råd för systembeskrivning Varför ska systembeskrivningar upprättas? Följande text återfinns i Offentlighets- och sekretesslagen (OSL) 4 kap.
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
LARM OCH SÄKERHETSTEKNIK
LARM OCH SÄKERHETSTEKNIK Larm- och säkerhetstekniska systems huvuduppgift är att varna för eller skydda mot olika typer av faror för människa eller egendom. Allt arbete med denna typ av system kräver ett
Informationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
1 Risk- och sårbarhetsanalys
Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten
Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:
Novare Peritos - Integritetspolicy Datum för ikraftträdande: 2015-05-25 Senast uppdaterad: 2015-05-11 1 INLEDNING Denna policy beskriver hur Novare Peritos AB (fortsättningsvis Peritos eller vi ), som
IT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala
Myndigheten för samhällsskydd och beredskaps författningssamling
Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten
Informationsklassning
Norrmalms stadsdelsförvaltning 2003-09-09 Bilaga 5 s Informationsklassning Inledning Data som lagras och bearbetas i stadens IT-system bildar information som representerar stora värden. För att få en heltäckande
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER
FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2017:11 Utkom från trycket 2017-12-18 Försvarsmaktens interna bestämmelser om it-verksamhet; beslutade den 15 dec 2017. Försvarsmakten föreskriver följande. Inledande
Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation
Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg
Koncernkontoret Enheten för säkerhet och intern miljöledning
Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet
Säkerhet vid behandling av personuppgifter i forskning
Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens
Mall säkerhetsskyddsavtal (nivå 1)
Bilaga A Mall säkerhetsskyddsavtal (nivå 1) [Myndigheten], org.nr [111111-1111], [Alfagatan 1], [111 11] [Stockholm], som företräder staten, nedan kallad Myndigheten och [Företaget AB], org.nr [222222-2222],
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1
ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0
Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...
Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde
1 (12) Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde Dokumentnamn Regnr Gäller fr.o.m Informationssäkerhet - riktlinjer för 2013-01-22 SLSO Handläggare Godkänd/signatur
1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Kapitel 10 Styrning av kommunikation och drift
Kapitel 10 Styrning av kommunikation och drift En förutsättning för att de flesta informationssystem ska fungera är den underliggande kommunikationen. Varje enhet måste kunna lita på att nödvändiga resurser
Informationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Granskning av räddningstjänstens ITverksamhet
www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte
DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Bilaga 3 Anvisningar gällande Säkerhetsskydd
Dokumenttyp Sidnummer BILAGA ANVISNINGAR 1 (9) Dokumenttitel Bilaga 3 Anvisningar gällande säkerhetsskydd Handläggare Gäller fr o m Utgåva Johan Bäckström 1.0 Beslutad av Signatur Beslutad datum Diarienummer
www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser
Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert
INSTALLATIONSTEKNIK. Ämnets syfte. Kurser i ämnet
INSTALLATIONSTEKNIK Ämnet installationsteknik handlar om hur man bygger nya elinstallationer samt hur man bygger om och utökar befintliga elanläggningar. Ämnet behandlar också felsökning och hur man avhjälper
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Gemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
ISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1
1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter
Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet
Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument
Rikspolisstyrelsens författningssamling
Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens
SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER
SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER Advokatsamfundets granskning kan göras antingen genom skriftlig informationsinhämtning eller, när detta bedöms lämpligt, genom tillsynsbesök
Granskning av personalakter
Granskning av personalakter Internrevisionen 2019-02-25 RAPPORT 2 (8) Granskning av personalakter INNEHÅLL 1 SAMMANFATTNING... 3 2 INLEDNING... 4 2.1 Bakgrund... 4 2.2 Syfte och revisionsfrågor... 4 2.3
Metodstöd 2
Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid
Informationssäkerhet, Linköpings kommun
1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...