Innehåll. Introduktion Kringmiljö Yttre miljö Inre miljö

Storlek: px
Starta visningen från sidan:

Download "Innehåll. Introduktion Kringmiljö Yttre miljö Inre miljö"

Transkript

1 Innehåll Introduktion Säkerhetsledning och organisation Ledning Organisation Ansvar Utbildning/medvetenhet Central BKS-administration Ekonomiskt skydd Legala krav Interna regler och avtal Hantering av utrustning Incidenthantering Projektering/anskaffning Kontroll Hantering av tekniska sårbarheter Identifiering av risker med utomstående parter Hantering av säkerhet vid kundkontakter Hantering av säkerhet i tredje partsavtal Förteckning över tillgångar Ägarskap för tillgångar Godtagbar användning av tillgångar Personal Inför anställning Under anställning Ansvar vid upphörande eller ändring av anställning Nyckelbefattningar/personer Behörighet Kompetens Utnyttjande av konsulter mm Tillgänglighet/tillförlitlighet Driftstörningar Svarstider Belastning Planering för löpande produktion Kommande produktion Användning av system Underhåll Säkerhetsåtgärder mot skadlig kod Validering av indata Styrning av intern bearbetning Meddelandeintegritet Validering av utdata Tjänsteleverans Övervakning och granskning av tjänster från tredje part Ändringshantering av tjänster från tredje part Kringmiljö Yttre miljö Inre miljö Tillträde Mekaniska och teletekniska tillträdesmekanismer Behörighet till lokaler Säkerhetsanpassning Försörjning Klimat Kraftförsörjning El-miljö Service och underhåll av fysiska komponenter Brandskydd Planering Brandsektionering Utformning Brandbelastning Brandlarm Brandsläckningsutrustning Skydd mot vattenskador Utformning Larm Systemsäkerhet Behörighetskontroll Införande Behörighetskontroll Organisation Behörighetskontroll Uppdatering Behörighetskontroll Styråtgärder Behörighetskontroll Uppföljning Behörighetskontroll Identifiering Behörighetskontroll Åtkomstkontroll Behörighetskontroll Rapportering/Analys Behörighetskontroll Krypteringspolicy Behörighetskontroll Nyckelhantering Operativsystem Införande Operativsystem Åtkomst Operativsystem Förändring Operativsystem Virus/skadliga program Operativsystem Användandet av system/ program Operativsystem Applikationer Operativsystem Databaser Loggfunktion Loggning Underhåll Service

2 10 Nätverk/telekommunikation Nätadministration Felhantering Nätadministration Dokumentation Nätadministration Avbrottsplanering och redundans Behörighet Identifiering Behörighet Åtkomst Skydd vid överföring Fysiskt skydd Skydd vid överföring Skydd mot obehörig uppkoppling Skydd vi överföring Skydd mot avlyssning och förändring Koppling till Internet Brandvägg (Firewall) Användning av e-tjänster Säkerhet Systemutveckling/Systemändringar Projektering/anskaffning Programmering Utvecklingsmiljö Test Dokumentation Säkerhetsaspekter Driftsättning Change management/ändringsrutiner Persondatorer/arbetsstationer Ansvar Behörighet Funktion Säkerhetskopiering Virus/skadliga program Säkerhetsskydd för utrustning utanför verksamheten Distansarbete Kontinuitetsskydd Planering Förvaltning Affärsberoendesanalys (Business Impact Assessment BIA) Reservlösningar Krisledning och krishantering Plan för återställande Planering för återgång till normal drift Underhåll och distribution av planen Utbildning Övning och test Uppföljning/kontroll Underlag inför en analys Underlag som sänds ut före en Gap-analys Underlag inför en Gap-analys enkäten Underlag efter en analys Underlag som sänds ut efter en Gap-analys Underlag efter en analys slutrapport med åtgärdsplan Underlag som sänds ut när rapporten är klar Gap-analys Bakgrund Resultat från Gap-analysen Säkerhetskopiering/arkivering IT-produktions kopiering av aktivt data Informationsbehandling Arkivering av filer Verksamhetsenheter Magnetiska media Verksamheten Pappersdokument Förvaring Transport Hantering

3 6 Inför en Gap-analys i detalj I god tid före en Gap-analys ska ett schema göras för analysdagarna samt frågeformuläret skickas till kontaktmannen för Gap-analysen (IT chef eller liknande för den organisation/företag där Gapanalys ska utföras). Kontaktmannen ska återsända dessa dokument senast en vecka före Gapanalysen. Detta för att ge den som ska genomföra analysen tillräckligt med tid till förberedelser. Schemat är ett resultat av den erfarenhet som gjorts under ett stort antal Gap-analyser och rekommendationen är att det följs med så små ändringar som möjligt. Detta schema ska kontaktmannen återsända med namnen ifyllda på de personer som ska besvara frågorna för varje delområde. Dessa namn ska utgöra de personer inom organisationen/företaget som kontaktmannen anser bäst skickade att besvara frågorna för varje delområde. Det är kontaktmannens uppgift att tillse att dessa personer är bokade och att ett rum där intervjun kan hållas finns till förfogande under analysdagarna. Frågeformuläret (kapitel 15) utgör underlaget för Gap-analysen och består i huvudsak av två delar: Organisationens beroende av datorsystemen. Beskrivning av de mest prioriterade systemen. (Detta underlag ska tillsändas den som ska genomföra analysen i ett exemplar per prioriterade system). Inledningsvis i frågeformuläret nämns ett stort antal dokument som kontaktmannen uppmanas att skicka till analysledare. När den som ska genomföra analysen får schemat och frågeformuläret returnerat samt de dokument som efterfrågats påbörjas förberedelserna. Ur frågeformuläret kan utläsas hur organisationens ITsystem ser ut och vilka hård- och mjukvarukomponenter som ingår. Den som ska genomföra analysen bör studera detta och läsa på vilka säkerhetsaspekter som finns på uppdragsgivarens IT system (omfattande material i ämnet kan hittas vid sökningar på Internet). Det går vidare att utläsa ur materialet hur man själv ser på sin IT-verksamhet. Vilka system man anser är de mest kritiska för organisationen/företaget och vilka prioriteringar och ansvarsfördelningar man har. Man kan ur materialet få en bild av huruvida man inom organisationen/företaget har tillräcklig kunskap om sitt IT-beroende och om man har försökt att utröna vad störningar i olika system skulle få för effekt för verksamheten. Det är inte troligt att analysledaren får sig tillsänt samtliga de dokument som efterfrågas. Detta beror dels på att de i många fall att dokumenten inte existerar och dels på att man klassificerar att materialet är av så pass känslig natur att man inte vill sända det utanför sin kontroll. Samtliga dokument kommer ej att behövas av analysledaren utan är mer en kontroll av om de överhuvudtaget existerar i organisationen/företaget och om de är kompletta. Vad analysledaren främst behöver inför sin Gap-analys är systemförteckningen, årsredovisning eller verksamhetsberättelse samt ritningar över de lokaler som ska besiktigas. Om uppdragsgivaren låter meddela att man av sekretesskäl ej vill skicka vissa dokument, men att de finns inom organisationen kan det vara ett tecken på ett högt säkerhetsmedvetande inom organisationen. Dock bör man på plats för Gap-analysen be uppdragsgivaren att presentera dokumentet för att säkerställa att det existerar. 12 Mät din informationssäkerhet Gap-analys

4 7 Gap-analys metodik i detalj Exempel på schema för Gap-analysen, med ungerfärliga tidsangivelser: För en oerfaren analysledare kan det vara lämpligt att lägga på en halvtimma på alla kapitel. eller att utöka analysen med en dag och lägga lite mer tid för varje del. Dag 1 Tid Aktivitet Anteckning 07:45 Egen kontroll av kringmiljön och lokaler 09:30 10:20 Presentation av verksamheten och IT-miljön 10:30 11:20 Rundvandring i datorlokalerna 11: Kringmiljön, kap. 4 - Tillträde, kap. 5 - Försörjning, kap. 6 11:45 12:15 LUNCH 12:15 13:15 - Brandskydd, kap. 7 - Skydd mot vattenskador, kap. 8 13:30 14:00 Säkerhetsorganisation, kap. 1 14:00 14:20 Personal, kap. 2 14:30 15:00 Systemtillgänglighet/tillförlitlighet, kap. 3 15:15 16:15 Systemsäkerhet, kap. 9 16: Analysledarens enskilda uppsummering av dagen 16:30 16:45 Komplettering av analys underlag Dag 2 Tid Aktivitet Anteckning 08:30 09:00 Presentation av synpunkter från gårdagen 09:00 10:00 Nätverk och telekommunikation, kap :15 10:45 Systemutveckling, kap :00 11:30 Persondatorer, kap :30 12:00 Säkerhetskopior/arkivering, kap : LUNCH 12:30 13:15 Kontinuitesskydd, kap :15 14:00 Reservtid 14:00 15:00 Analysledarens enskilda uppsummering 15:00 16:00 Presentation av synpunkter 16:00 SLUT Mät din informationssäkerhet Gap-analys 13

5 På plats dag 1 Analysledaren bör vara på plats vid analysobjektet i god tid innan 09:30 då Gap-analysen enligt schemat ska påbörjas. Detta för att i lugn och ro kunna vandra runt i lokalen/lokalerna och undersöka kringmiljön. Vägar och järnvägar som löper i anläggningens omedelbara närhet bör noteras. Vilka grannar man har och om dessa skulle kunna tänkas förvara farligt gods inom sitt område bör också undersökas. Hur ser tillträdesskyddet ut? Finns det uppenbara hål osv. Allt detta återkommer sedan under kapitel 4 (Kringmiljö) och kapitel 5 (Tillträde) men denna yttre Gap-analys ger analysledaren en möjlighet att ställa sina egna observationer mot de svar som ges under intervjuerna. 09:30 10:20 Presentation av organisationens verksamhet och IT miljö. Denna presentation görs av uppdragsgivaren eller någon utsedd av denne. Analysledaren har här möjlighet att få klarhet i hur man inom organisationen/företaget ser sin verksamhet och hur man upplever att IT miljön ser ut samt vilka krav på IT miljön man anser sig ha. 10:30 11:20 En Rundvandring i Datorlokalerna utförs. Dessa 50 minuter bör utnyttjas så effektivt som möjligt. Utgå ifrån systembeskrivningen och be den ansvarige ifrån organisationen/företaget att peka ut samtliga de komponenter som där finns angivna. Lägg noga på minnet vilka komponenter som inte pekats ut och utred vad de är. Rita in dessa på systembeskrivningen med relevanta kopplingar. När analysledaren känner sig klar över vad som finns i datorhallen undersöks det fysiska skyddet, Kontrollera tillträdesskyddet. Finns inbrottslarm? Finns galler för fönster? Är dörrar och väggar svårforcerade? Kontrollera brandsektioneringen runt datorhallen och undersök om dörrar och väggar är brandklassade (på dörrar står som regel brandklass på dörrens inre kortsida). Är ytskiktet på dörrar och väggar i ett brandfarligt material? Vidare kontrolleras att kabel och rörgenomföringar är brandtätade. Kontrollera släckningsutrustningen. Det bör finnas både skum och kolsyresläckare i omedelbar anslutning till datorhall. Lyft plattorna till undergolvet och undertak där sådant finns och kontrollera utrymmet. Titta efter genomföringar och om de är brandtätade, slarvigt dragna kablar eller om det finns avloppsrör eller vattenrör som ej ingår i den fasta brandsläckningsutrustningen. Kontrollera klimatanläggningen. Är den dubblerad? Är även försörjningen av den dubblerad (kyla, vatten). Kontrollera var värmeavgivare är placerad (finns ofta på väggen utanför och är sällan skyddad). 14 Mät din informationssäkerhet Gap-analys

6 Hur ser strömförsörjningen ut? Är den dubblerad? Använder man femledarkabel? Hur ansluts strömmen till maskinerna? Finns UPS, och i sådana fall var står den? Var finns huvudströmbrytare? (Bör finnas vid dörren till datorhallen.) Notera även det allmänna intrycket av lokalen. Verkar där vara god ordning? Finns tecken på att personal röker i lokalen? Hur är brandbelastningen? (Mängden brännbart material.) Be även att få se korskopplingsrum, switchar, någon del av kabeldragningen i huset. Efter denna rundvandring vidtar arbetet med frågepaketet. Se alltid till att den eller de personer som intervjuas har tillgång till frågematerialet under utfrågningen. En pärm där samtliga frågor finns på papper är bra. Läs alltid huvudfrågan först för varje delområde och be den intervjuade att ha denna fråga i åtanke när de övriga frågorna besvaras. Det kommer att visa sig att vissa frågor inte är relevanta för den organisation/företag som Gap-analysen avser varvid de kan strykas. 11:20 11:45 Genomgång av: Kringmiljön (kap 4), Tillträde till datordriftstället (kap 5) och Försörjning (kap 6). Kringmiljö. Under denna rubrik behandlas den yttre och inre kringmiljön. Man undersöker huruvida man ifrån organisationen/företaget i tillräcklig mån har beaktat de eventuella risker för IT-verksamheten som kan finnas i kringmiljön. Tillträde till datordriftstället. I detta avsnitt undersöks vilka hänsyn som tagits för att få kontroll över vilka personer som har eller som kan få fysiskt tillträde till själva datorhallen. Försörjning. Hur ser datorhallens försörjning av elström och kyla ut? Under denna rubrik behandlas klimatanläggning, strömförsörjningens utformning samt underhållet av dessa. 11:45 12:15 Lunch 12:15 13:15 Genomgång av: Brandskydd (kap 7), Skydd mot vattenskador (kap 8) Brandskyddets kvalitet och lämplighet. Vilket brandlarm är installerat och vilken typ av släckutrustning finns det? Har man beaktat risken för vattenskador och hur har man bemött det? 13:30 14:00 Säkerhetsorganisation (kap 1). Under denna rubrik behandlas både säkerhetsorganisationen för normal säkerhet men även organisation för informationssäkerhet. När benämningen säkerhetsorganisation används hänförs därför det ordet till traditionell säkerhet. I denna Gapanalys avses framförallt struktur och organisation runt IT-verksamheten. Mät din informationssäkerhet Gap-analys 15

7 14:00 14:20 Personal (kap 2). Detta avsnitt undersöker om man inom organisationen/företaget kan anses ha tillräcklig kontroll över vilka personer som tas in i organisationen/företaget och som därigenom direkt eller indirekt får tillgång till verksamhetens IT-system. Vidare om man har klargjort vilket beroende man har av interna och eventuellt externa nyckelpersoner. 14:30 15:00 Systemtillgänglighet/tillförlitlighet (kap 3). Avsnittet behandlar faktorer som kan påverka systemens tillgänglighet och undersöker i vilken utsträckning man inom organisationen/företaget har tagit hänsyn till dessa vid anskaffning och drift av systemen. 15:15 16:15 Systemsäkerhet (kap 9). Detta avsnitt har fyra underrubriker: Behörighetskontrollsystem: Finns ett sådant och används det på ett riktigt sätt? Har man en organisation för att hantera behörighet? Operativsystem: Vet man att det är korrekt installerat och vilka har åtkomst till operatörskommandon? Används säkerhetsfunktioner i operativsystemet? Loggfunktioner: Vad loggas och hur arkiveras det? Underhåll: Finns underhålls- och serviceavtal? 16:15 16:30 Analysledarens enskilda uppsummering av dagen. Analysledaren har en kort dragning för uppdragsgivaren där man mycket övergripande redovisar de intryck som man fått under dagen. Både positiva och negativa åsikter ska nämnas. Denna uppsummering bör förberedas under lunchen med utrymme given för de tillägg som behövs för kapitlet systemsäkerhet. 16:30 16:45 Komplettering av analysunderlag. Personer som intervjuats kan ibland hänvisa till andra personer i organisationen/företaget som kan vara bättre lämpade att besvara vissa specifika frågor. Analysledaren bör söka få kontakt med dessa innan denne lämnar anläggningen för dagen. 16 Mät din informationssäkerhet Gap-analys

8 Dag 2 08:30 09:00 Presentation av synpunkter från gårdagen. Denna genomgång bör vara lite mer fyllig än den som avslutar dag 1 och bör främst behandla de brister som framkommit. 09:00 10:00 Nätverk/Telekommunikation (kap 10). Detta avsnitt är uppdelat i 6 delfrågor. Dessa rör: Nätadministration. Angående driftsättning, felhantering, dokumentation, tillgänglighet, avbrottshantering och redundans. Behörighet. Frågor runt identifiering och åtkomst. Skydd vid överföring. Behandlar nätets fysiska skydd, skyddet mot obehörig uppkoppling samt skydd mot avlyssning och förändring. Koppling till Internet. Finns det en brandvägg och hur är den då konfigurerad? Användning av elektronisk post. Kommer e-post fram utan att ha förändrats eller ha blivit läst av obehörig? Växeln. Behandlar behörighet, driftstörningar, svarstider, belastning, inre miljö, kraftförsörjning, BKS och personal. 10:15 10:45 Systemutveckling (kap 11). Frågorna rör den egna systemutvecklingen i de fall detta bedrivs i egen regi. Finns det klara regler för hur detta ska göras och tar man i dessa hänsyn till säkerhetsaspekter? Hur testas nya system och vilken dokumentation kräver man? Finns det regler för hur nya system driftsätts? 11:00 11:30 Persondatorer (kap 12). Under denna rubrik undersöks hur man inom organisationen/företaget ser på säkerhetsaspekterna runt PC, framför allt bärbara. Är frågorna om ansvar och behörighet lösta? Säkerhetskopieras hårddiskarna och har man fullgott virusskydd? Hur löser man de problem som uppstår när utrustningen används utanför organisationen? 11:30 12:00 Säkerhetskopior/Arkivering (kap 13). Tar man säkerhets- och reservkopior tillräckligt ofta, vet man att de är funktionsdugliga och hur förvaras de? 12:00 12:00 Lunch Mät din informationssäkerhet Gap-analys 17

9 12:30 13:15 Kontinuitetsplanläggning (kap 14). Finns det en kontinuitetsplan, testas den och övar man personal efter den? 13:15 14:00 Reservtid 14:00 15:00 Analysledarens enskilda uppsummering. Under denna tid förbereds uppsummeringen. Använd gärna Power Point presentation för att tydligare åskådliggöra hur det gått och vad ni kommit fram till. 15:00 16:00 Presentation av synpunkter. Analysledaren bör kunna ge den grafiska nivån på denna presentation. Underlag för att göra detta finner du i kapitel 16 Underlag efter en analys. 16:00 Slut 18 Mät din informationssäkerhet Gap-analys

10 8 Rapportskrivning Svaren som erhållits under dagarna ska nu analyseras. Analysledaren analyserar materialet och anger vilka Gap-analys nivåer som de olika delfrågorna bör få. Detta täcks av kapitel 16 och 17 i denna metod. Nivåskalan är: Risk nivå 3 2,5 2 1,5 1 0,5 0 Risk värde 0= Oacceptabelt 0,5 1= Risk 1,5 2= Liten risk 2,5 3= Mycket liten risk Vad som avgör vilken nivå en huvudfråga får baseras på en sammantagen bedömning utifrån frågesvaren för huvudfrågan, egna observationer på plats samt analysledarens egen erfarenhet. Min erfarenhet säger att det är mycket sällan som fristående bedömningar av olika analysledare gjorda på samma material skiljer sig mer än 0,5 poäng per fråga. Skriv en bristlista och sänd den rekommenderat till uppdragsgivaren. Denne ska med hjälp av de personer som intervjuades kontrollera och intyga att de brister som anges på listan är korrekta. I de fall det finns relevanta invändningar mot angivna brister så ska dessa kompletteras/ändras av analysledaren. Även den åtgärden som korrelerar mot bristen kan i detta läge behöva kontrolleras och korrigeras. När bristlistan har godkänts påbörjas rapportskrivningen. Ett stöd för denna är den rapportmall som finns i slutet av handboken. Som bilaga till rapporten skickas den åtgärdslista som analysledaren upprättar. Sänd alltid rapporten rekommenderat (e-posta den aldrig om du inte har fullgott krypteringsskydd). Mät din informationssäkerhet Gap-analys 19

11 9 Intervjuteknik Eftersom detta är en subjektiv och kvalitativ metod är det viktigt att man får en god kontakt med de som man intervjuar. Det är lämpligt att skapa en bra rum att vara i och låta de som ska intervjuas komma till analysledaren. Ett annat tips är att alla som intervjuas ska ha sin kopia av frågebatteriet att titta i. Analysledaren ställer frågor och de intervjuade svarar ja eller nej med kommentarer. Om det är ett område som analysledaren inte kan i detalj kan man ställa frågan och låta de intervjuade tolka och analysera den. Be alla som intervjuas vara ärliga då detta är hjälp till självhjälp. 10 Bifogad cd På bifogad cd finner du wordmallar för program, enkät och rapporter. Själva frågebetteriet är bifogat i pdf. 20 Mät din informationssäkerhet Gap-analys

Ramverket för informationssäkerhet www.informationssäkerhet.se 2

Ramverket för informationssäkerhet www.informationssäkerhet.se 2 Gapanalys www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

VGR-RIKTLINJE FÖR FYSISK SÄKERHET

VGR-RIKTLINJE FÖR FYSISK SÄKERHET Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, Koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson

Läs mer

Informationssäkerhet - en översikt. Louise Yngström, DSV

Informationssäkerhet - en översikt. Louise Yngström, DSV Informationssäkerhet - en översikt Louise Yngström, DSV Närmaste 50 minuterna... Informationssäkerhet? Definition Mål Krav Medel Datasäkerhet säkerhet beträffande skydd av datorsystem och dess data syftande

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010. Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice

Läs mer

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2. Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Välja säkerhetsåtgärder

Välja säkerhetsåtgärder Välja säkerhetsåtgärder www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen

Läs mer

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet Riktlinjer Handläggare Vårt diarienummer Datum Sidan 1(8) Jonas Åström KS2016/222 VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL Sandvikens kommuns Riktlinjer för informationssäkerhet

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL

PERSONUPPGIFTSBITRÄDESAVTAL 1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal

Läs mer

IT-Säkerhetsinstruktion: Förvaltning

IT-Säkerhetsinstruktion: Förvaltning n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Jönköpings län Kerem Kocaer Johan Elmerhag Jean Odgaard September 2013 Innehållsförteckning

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Observera att denna konsoliderade version är en sammanställning, och att den tryckta författningen är den officiellt giltiga. En konsoliderad version är en fulltextversion där alla ändringar har införts

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan i Stockholm 2010. Revisionsrapport Kungl. Musikhögskolan i Stockholm Box 27711 115 91 Stockholm Datum Dnr 2011-03-08 32-2010-0733 Granskning av intern styrning och kontroll av informationssäkerheten vid Kungl. Musikhögskolan

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2014/1307 Riktlinjer för informationssäkerhet Fastställda av Säkerhetschef 2014-10-28 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering av riktlinjerna 4 3 Definitioner

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om informationssäkerhet, it-verksamhet och insättningssystem;

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Informationssäkerhet Riktlinje Förvaltning

Informationssäkerhet Riktlinje Förvaltning Informationssäkerhet Riktlinje Förvaltning Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare... 4 2.2 IT-chef...

Läs mer

Granskning av IT-säkerhet

Granskning av IT-säkerhet TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-01-26 Dnr: 2014/386-ÄN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Kommunrevisionen Äldrenämnden Granskning av IT-säkerhet

Läs mer

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på

Läs mer

IT-säkerhet Externt och internt intrångstest

IT-säkerhet Externt och internt intrångstest Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och

Läs mer

REVISIONSRAPPORT. Grundläggande IT-säkerhet. Landstinget Halland. Februari 2003. Rolf Aronsson. Telefon: 031-61 96 66, 070-554 28 42

REVISIONSRAPPORT. Grundläggande IT-säkerhet. Landstinget Halland. Februari 2003. Rolf Aronsson. Telefon: 031-61 96 66, 070-554 28 42 REVISIONSRAPPORT Grundläggande IT-säkerhet Landstinget Halland Februari 2003 Rolf Aronsson Telefon: 031-61 96 66, 070-554 28 42 Anders Personsgatan 12, 416 64 Göteborg E-post: rolf.aronsson@komrev.se www.pwcglobal.com/se

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Finansinspektionen, Sverige, www.fi.se ISSN 1102-7460 Finansinspektionens föreskrifter och allmänna råd om it-system, informationssäkerhet och insättningssystem;

Läs mer

Systematiskt brandskyddsarbete Liten Skola, Samlingslokaler, Hotell, Restaurang, mm

Systematiskt brandskyddsarbete Liten Skola, Samlingslokaler, Hotell, Restaurang, mm Systematiskt brandskyddsarbete Liten Skola, Samlingslokaler, Hotell, Restaurang, mm Följande exempel är en beskrivning av hur det systematiska brandskyddsarbetet kan se ut och verka för exempelvis en grundskola.

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

Informationssäkerhetspolicy för Ånge kommun

Informationssäkerhetspolicy för Ånge kommun INFORMATIONSSÄKERHETSPOLICY 1 (10) Informationssäkerhetspolicy för Ånge kommun Denna informationssäkerhetspolicy anger hur Ånge kommun arbetar med informationssäkerhet och uttrycker kommunens stöd för

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Gallrings-/bevarandetider för loggar i landstingets IT-system

Gallrings-/bevarandetider för loggar i landstingets IT-system 2006-09-21 LiÖ 2006-632 Sida 1 (5) Loggtyp Bevarandetider (avser minimitider) Informationsklassning krav på spårbarhet, säkerhetsklass: Höga krav Normala krav Händelseloggar (system- och transaktionsloggar)

Läs mer

Innehåll 1(14) Granskningsdokumentation

Innehåll 1(14) Granskningsdokumentation 1(14) Innehåll Granskningsobjekt... 2 Preliminär riskbedömning... 3 Sammanfattning... 4 Övergripande slutsats/rekommendation... 4 1 Inledning... 5 2 Allmänna åtaganden... 5 3 Organisation och styrning...

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

INSTALLATIONSHANDBOK. Gateway-tillbehörsbox EKLONPG EKBNPG

INSTALLATIONSHANDBOK. Gateway-tillbehörsbox EKLONPG EKBNPG INSTALLATISHANDBOK INNEHÅLL Sida FUNKTI Tillbehör... Funktion... Komponenternas benämning och funktioner... Välja plats för installationen... Mekanisk installation... Elektriska kopplingar... Försiktighetsåtgärder...

Läs mer

Riktlinje för säkerhetskrav vid upphandling av IT-stöd

Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1 (5) Ver. 1.1-2008-11-06 Riktlinje för säkerhetskrav vid upphandling av IT-stöd 1. Inledning Detta dokument redogör för vissa grundläggande säkerhetskrav som bör ställas i samband med anskaffning eller

Läs mer

Granskning av IT-säkerhet

Granskning av IT-säkerhet TJÄNSTESKRIVELSE 1 (1) Sociala nämndernas förvaltning 2015-02-11 Dnr: 2014/957-IFN-012 Marie Carlsson - bi901 E-post: marie.carlsson@vasteras.se Kopia till Individ- och familjenämnden Granskning av IT-säkerhet

Läs mer

Fortsättning av MSB:s metodstöd

Fortsättning av MSB:s metodstöd Fortsättning av MSB:s metodstöd Daniel Bosk och Carina Bengtsson 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. msbforts.tex 884 2013-04-04 10:16:54Z danbos 1

Läs mer

Skydd mot stöld av datorutrustning

Skydd mot stöld av datorutrustning November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott

Läs mer

Riktlinje för informationssäkerhet

Riktlinje för informationssäkerhet Bilaga 2 Dokumentansvarig: Chef Samhällsskydd och Beredskap Upprättad av: Informationssäkerhetschef Beslutad av: Kommunfullmäktige Gäller för: Anställda och förtroendevalda i Göteborgs Stads förvaltningar,

Läs mer

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken

Läs mer

Förnyad certifiering av driftleverantörerna av Ladok

Förnyad certifiering av driftleverantörerna av Ladok Dnr UmU 190-4909-05 Sida 1 av 1 Ulrika Ringeborn/IT-strateg Lunds universitet Umeå universitet Uppsala universitet Förnyad certifiering av driftleverantörerna av Ladok Enligt beslut av Ladokkonsortiets

Läs mer

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm

Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Verket för förvaltningsutvecklings författningssamling ISSN 1654-0832 Utgivare: Lena Jönsson, Verva, Box 214, 101 24 Stockholm Vervas allmänna råd till föreskrift om statliga myndigheters arbete med säkert

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2010:2 Utkom från trycket 2010-01-21 Omtryck Föreskrifter om ändring i Försvarsmaktens interna bestämmelser (FIB 2006:2) om IT-säkerhet; beslutade den 15 januari

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet Bilaga 3c Informationssäkerhet stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Hantverkargatan 3D 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1 SURFTOWNS SÄKERHETSMILJÖ Databehandlingsavtal - Bilaga 1 Innehållsförteckning Fysisk säkerhet... 2 Loggning... 2 Sårbarhetshantering... 2 Övervakning... 2 Backup... 3 Kryptering... 3 Underleverantörer...

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus SÄKERHET är en av Specialfastigheters viktigaste frågor. Det är också vårt varumärkeslöfte till våra kunder, som alla bedriver verksamheter med krav på säkerhet. Kundernas

Läs mer

Råd för systembeskrivning

Råd för systembeskrivning Landstingsarkivet Råd nr. 3 Sidan 1 av 6 LA 2011-4072 Version 3 Råd för systembeskrivning Varför ska systembeskrivningar upprättas? Följande text återfinns i Offentlighets- och sekretesslagen (OSL) 4 kap.

Läs mer

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...

Läs mer

LARM OCH SÄKERHETSTEKNIK

LARM OCH SÄKERHETSTEKNIK LARM OCH SÄKERHETSTEKNIK Larm- och säkerhetstekniska systems huvuduppgift är att varna för eller skydda mot olika typer av faror för människa eller egendom. Allt arbete med denna typ av system kräver ett

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,

Läs mer

1 Risk- och sårbarhetsanalys

1 Risk- och sårbarhetsanalys Bilaga 10 1 Risk- och sårbarhetsanalys I detta kapitel utgår vi från identifierade riskscenarier i följande bilagor: Bilaga X Informationsklassning, digitalt stöd i hemmet.xls Vi värderar hur stor sannolikheten

Läs mer

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad:

Novare Peritos - Integritetspolicy. Datum för ikraftträdande: Senast uppdaterad: Novare Peritos - Integritetspolicy Datum för ikraftträdande: 2015-05-25 Senast uppdaterad: 2015-05-11 1 INLEDNING Denna policy beskriver hur Novare Peritos AB (fortsättningsvis Peritos eller vi ), som

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

Myndigheten för samhällsskydd och beredskaps författningssamling

Myndigheten för samhällsskydd och beredskaps författningssamling Myndigheten för samhällsskydd och beredskaps författningssamling Utgivare: Key Hedström, Myndigheten för samhällsskydd och beredskap ISSN 2000-1886 MSBFS Utkom från trycket den 11 mars 2016 Myndigheten

Läs mer

Informationsklassning

Informationsklassning Norrmalms stadsdelsförvaltning 2003-09-09 Bilaga 5 s Informationsklassning Inledning Data som lagras och bearbetas i stadens IT-system bildar information som representerar stora värden. För att få en heltäckande

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2017:11 Utkom från trycket 2017-12-18 Försvarsmaktens interna bestämmelser om it-verksamhet; beslutade den 15 dec 2017. Försvarsmakten föreskriver följande. Inledande

Läs mer

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Koncernkontoret Enheten för säkerhet och intern miljöledning

Koncernkontoret Enheten för säkerhet och intern miljöledning Koncernkontoret Enheten för säkerhet och intern miljöledning Johan Reuterhäll Informationssäkerhetschef johan.reuterhall@skane.se RIKTLINJER Datum: 2017-12-07 Dnr: 1604263 1 (8) Riktlinjer för informationssäkerhet

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

Mall säkerhetsskyddsavtal (nivå 1)

Mall säkerhetsskyddsavtal (nivå 1) Bilaga A Mall säkerhetsskyddsavtal (nivå 1) [Myndigheten], org.nr [111111-1111], [Alfagatan 1], [111 11] [Stockholm], som företräder staten, nedan kallad Myndigheten och [Företaget AB], org.nr [222222-2222],

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1

Bengt Sebring OKTOBER 2000 Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 ÅSTORPS KOMMUN GRANSKNING AV IT-SÄKERHET 2000 Bengt Sebring Ordförande GRANSKNINGSRAPPORT 3 Sida: 1 Innehållsförteckning Sammanfattning....... 3 1. Inledning....... 4 1.1 Syfte med revisionen...... 4 1.2

Läs mer

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0

Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Regelverk för informationssäkerhet Omformulering av tidigare version 3.0 Innehållsförteckning 1. Generell informationssäkerhet... 4 1.1. Styrande dokumentation... 4 1.2. Organisation... 4 1.3. Incidenthantering...

Läs mer

Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde

Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde 1 (12) Informationssäkerhet Policy och riktlinjer för Stockholms läns sjukvårdsområde Dokumentnamn Regnr Gäller fr.o.m Informationssäkerhet - riktlinjer för 2013-01-22 SLSO Handläggare Godkänd/signatur

Läs mer

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade? Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan

Läs mer

Kapitel 10 Styrning av kommunikation och drift

Kapitel 10 Styrning av kommunikation och drift Kapitel 10 Styrning av kommunikation och drift En förutsättning för att de flesta informationssystem ska fungera är den underliggande kommunikationen. Varje enhet måste kunna lita på att nödvändiga resurser

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Granskning av räddningstjänstens ITverksamhet

Granskning av räddningstjänstens ITverksamhet www.pwc.se Granskning av räddningstjänstens ITverksamhet Författare: Niklas Ljung, projektledare Ida Ek, utredare Södertörns Brandförsvarsförbund December 2017 1. Bakgrund och syfte Bakgrund och syfte

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Bilaga 3 Anvisningar gällande Säkerhetsskydd

Bilaga 3 Anvisningar gällande Säkerhetsskydd Dokumenttyp Sidnummer BILAGA ANVISNINGAR 1 (9) Dokumenttitel Bilaga 3 Anvisningar gällande säkerhetsskydd Handläggare Gäller fr o m Utgåva Johan Bäckström 1.0 Beslutad av Signatur Beslutad datum Diarienummer

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

BILAGA 3 Tillitsramverk Version: 1.2

BILAGA 3 Tillitsramverk Version: 1.2 BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars

Läs mer

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Revisionsrapport IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser Landstinget i Östergötland Kerem Kocaer Magnus Olson-Sjölander Björn Johrén IT-specialister Eva Andlert

Läs mer

INSTALLATIONSTEKNIK. Ämnets syfte. Kurser i ämnet

INSTALLATIONSTEKNIK. Ämnets syfte. Kurser i ämnet INSTALLATIONSTEKNIK Ämnet installationsteknik handlar om hur man bygger nya elinstallationer samt hur man bygger om och utökar befintliga elanläggningar. Ämnet behandlar också felsökning och hur man avhjälper

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

ISO/IEC och Nyheter

ISO/IEC och Nyheter ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC

Läs mer

BILAGA 3 Tillitsramverk Version: 2.02

BILAGA 3 Tillitsramverk Version: 2.02 BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning

Läs mer

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1

INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 1/5 INCIDENTRAPPORT Falkenberg 2014-10-28 INCIDENTRAPPORT FÖR DRIFTSTÖRNING VÄSTBERGA DATACENTER, ZON 1 Nedan följer information om vad som orsakade det omfattande driftavbrottet i Zon 1 av Västberga Datacenter

Läs mer

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet

Bilaga 3 till F:203. Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C. Bilaga 3. Säkerhet Bilaga 3 Säkerhet Säkerhet samt transmission -C 2 (7) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.2 Allmänna tekniska säkerhetskrav 6 3 (7) 1 Allmänt Borderlight har styrdokument

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lars Sjöström Rikspolisstyrelsens föreskrifter och allmänna råd om anskaffning, användning, utveckling och förändring av Polisens

Läs mer

SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER

SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER SVERIGES ADVOKATSAMFUNDS GRANSKNINGSRAPPORT FÖR ADVOKATBYRÅER Advokatsamfundets granskning kan göras antingen genom skriftlig informationsinhämtning eller, när detta bedöms lämpligt, genom tillsynsbesök

Läs mer

Granskning av personalakter

Granskning av personalakter Granskning av personalakter Internrevisionen 2019-02-25 RAPPORT 2 (8) Granskning av personalakter INNEHÅLL 1 SAMMANFATTNING... 3 2 INLEDNING... 4 2.1 Bakgrund... 4 2.2 Syfte och revisionsfrågor... 4 2.3

Läs mer

Metodstöd 2

Metodstöd   2 Granska www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Informationssäkerhet, Linköpings kommun

Informationssäkerhet, Linköpings kommun 1 (6) E-Lin projektet 2013-10-28 Informationssäkerhet, Linköpings kommun Delrapport 2 Innehåll Dokumenthistorik... 3 1. Syfte... 3 2. Bakgrund... 3 2.1 Målgrupp... 3 3. Frågeställningar... 3 4. Undersökning...

Läs mer