Generell säkerhetsinstruktion. för Falköpings kommuns nätverk
|
|
- Maja Johansson
- för 9 år sedan
- Visningar:
Transkript
1 Generell säkerhetsinstruktion för Falköpings kommuns nätverk
2 GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING BEHÖRIGHET TILLDELNING OCH UPPFÖLJNING LOGGNING DATAVIRUS INFORMATIONSKLASSNING SÄKERHETSKOPIERING DATAMEDIA DATAKOMMUNIKATION DRIFTSÄKERHET INCIDENTER PROGRAM ARBETSPLATSEN INFORMATION OCH UTBILDNING Reviderad
3 1 INLEDNING Denna säkerhetsinstruktion innehåller de generella regler för drift och informationshantering som gäller för Falköpings kommuns nätverk. Med begreppet nätverk avses i detta dokument såväl nätverkens infrastruktur, tekniska plattformar, nätverksoperativ som brandvägg. Säkerhetsinstruktionen omfattar även de generella resurserna i nätverken såsom Internet, e-post och kontorsprogram. Inloggning i nätverken är, så gott som alltid, en förutsättning för att kunna använda de verksamhetsspecifika datasystemen. På det sättet garanterar dessa regler samtidigt en grundläggande säkerhetsnivå för samtliga datasystem i nätverken. Vissa datasystem kan dock kräva en högre säkerhetsnivå än vad som återfinns i denna säkerhetsinstruktion. För dessa datasystem skall systemägaren ansvara för att det tas fram en särskild systemsäkerhetsplan och särskilda säkerhetsinstruktioner. 2 BEHÖRIGHET tilldelning och uppföljning av behörighet från initialt beslut om behörighet till att denna upphör. att användarnas behörighet enbart omfattar åtkomst av nödvändiga nätverksresurser vilket underlättas genom att arbeta med olika behörighetsprofiler. vem som har rätt att besluta om behörighet. att beslut om behörighet skall dokumenteras och innehålla alla uppgifter som är nödvändiga för att behörigheten skall kunna läggas in i nätverket. att det skall finnas en fastställd organisation för behörighetsadministration för att säkerställa att det endast är beslutade behörigheter som läggs in i nätverket. att varje användare skall ha en unik användaridentitet och ett lösenord som endast denne känner till och kan ändra. att ett lösenord skall bestå av minst 6 tecken och vara konstruerat så att det inte lätt går att avslöja. att användarna ska tvingas byta lösenord enligt de intervall som systemägaren beslutar. särskilda förenklade regler vad gäller behörighet och användarhantering för att underlätta för elever upp till och med årskurs 5 i grundskolan, elevgrupper i behov av särskilt stöd samt tillfälliga användare av bibliotekens publika datorer. externa konsulters behörighet i nätverken. 2.1 Tilldelning och uppföljning Behörighetskontrollsystemet (BKS) skall vara så konstruerade att det går att styra åtkomsten till olika datasystem och på nätverken lagrad information. Behörigheten till information och datasystem skall sedan kombineras så att varje sådan kombination motsvarar ett för verksamheten naturligt avgränsat arbetsområde, en profil. En användare som ges behörighet till något av nätverken skall tilldelas åtkomst till ett eget e-post konto, Internet och kontorsprogram. För övriga system gäller att endast de som har behov av ett systems information i sitt arbete skall tilldelas behörighet till systemet. Reviderad Sida 1
4 Profiler skall inte, annat än vid mycket starka skäl, specialdesignas för en användare. Skälen för att tilldela en person en särskild profil skall vara dokumenterade på behörighetsbeslutet. Genom att, så långt som möjligt, undvika specialdesignade profiler ges förutsättningar att upprätthålla en effektiv behörighetsadministration och bättre möjligheter att övervaka nätverken via loggning. Tillgången till nätverken regleras via fem olika behörighetsprofiler: 1. Fullständig administratörsbehörighet Denna behörighet innehas enbart av två systemtekniker på IT-avdelningen och ger fullständig behörighet till nätverkets samtliga resurser (Root-behörighet i NDS). Behörigheten används endast vid de tillfällen då fullständiga administratörsrättigheter erfordras. Lösenordet till detta konto skall förvaras i förseglat kuvert i bankfack. Endast ovan nämnda systemtekniker skall ha kännedom om lösenordet. 2. Begränsad administratörsbehörighet Denna behörighet innehas av de systemtekniker på IT-avdelningen som arbetar med nätverken. Behörigheten ger tillräckliga administratörsbehörigheter för att utföra det dagliga arbete i nätverken. 3. Lösenordsadministratör Denna behörighet ger, förutom den allmänna användarbehörigheten, även en möjlighet att administrera lösenorden för en begränsad grupp användare. Tilldelas för ändamålet utbildade systemansvariga. 4. Allmän användarbehörighet Är den normala behörigheten som tilldelas en användare i nätverken. Denna behörighet ger tillgång till ett eget hemkonto, verksamhetsgemensamma mappar, samt kontorsprogram, E-post, och Internet. Efter beslut från respektive systemägare ges också tillgång till de program som användaren behöver för att utföra sina arbetsuppgifter. Denna användarbehörighet skall normalt inte ha någon behörighet att installera programvaror på datorer. Användare med speciella verksamhetsbehov kan dock efter särskilt beslut ges behörighet att installera programvaror på datorer. 5. Begränsad användarbehörighet Denna behörighet kan tilldelas tillfälliga användare och ger enbart tillgång till en inloggning och åtkomst till Internet. Externa konsulters behörighet i nätverken Konsulter som behöver tillgång till nätverken för att utföra av kommunen beställd tjänst skall ha särskilda konton med endast de rättigheter som behövs för att utföra de aktuella åtgärderna. Kontot får endast vara aktivt under den tid arbetet utförs. När en användare flyttar till ett annat arbetsområde skall profilen också ändras. Det innebär att såväl utvidgning som inskränkning av behörighet kan komma ifråga. Slutar en medarbetare sin anställning eller planeras vara borta från arbetet mer än en månad, skall dennes användar-id och hemkonto plockas bort eller göras inaktivt under motsvarande tid. Slutar den anställde tas även e-postkontot bort i samband med detta. Det åligger den anställdes chef att meddela systemägaren om anställningsförhållandena ändras. För elever gäller att dennes användar-id, hemkonto och e-postkonto raderas när skoltiden upphör. Om en elev avbryter sin skolgång i förtid åligger det skolans IT-ansvarige att meddela systemägaren att eleven slutat. Systemägaren skall tillsammans med systemtekniker regelbundet (och minst en gång per år) kontrollera om de behörigheter som finns till systemet överensstämmer med befintlig personals behov och funktioner i verksamheten. Reviderad Sida 2
5 Beslut om behörighet Beslut om behörighet till nätverken och dess generella resurser tas av IT-chef eller av denne utsedd systemtekniker. Beslut om behörighet till enskilda verksamhetssystem tas av respektive systemägare. Ansökan om behörighet skall dokumenteras skriftligt på blankett Behörighetsregistrering och lämnas till IT-avdelningen. Den anställdes chef ansvarar för att namn och övriga uppgifter är korrekta. För kommunens elever gäller antagningen till skolan som behörighetsansökan till utbildningsnätet. Behörighetsadministration Beslut om behörighet fattas enligt ovan. Av IT-chef utsedd systemtekniker lägger därefter upp behörigheten till nätverken. I händelse av att denna ej är tillgänglig samma dag lämnas beslutet till annan systemtekniker på IT-avdelningens support. Motsvarande gäller när behörigheter skall ändras eller tas bort. Meddelande om ändring och borttagande av behörighet accepteras dock även via e-post från berörd verksamhetschef. Hanteringen från ansökan till praktisk tilldelning skall ske skyndsamt, dvs. inom högst tre arbetsdagar. Obs! Endast behörigheter som beslutats av systemägaren får läggas upp. Olika sätt att kringgå behörighetssystemet får ej användas. Användaridentitet Den grundläggande regeln är att ett användar-id är personligt och endast får användas av en person. För elever upp tom årskurs 5 och elevgrupper i behov av särskilt stöd tillåts dock klassgemensamt användar-id.(s.k. grupp-id). Tillfälliga användare såsom praktikanter och användare av bibliotekens publika datorer tillåts att nyttja en icke personligt användaridentitet om man, genom annan registrering, säkerställer vem som använder datorn och vid vilken tidpunkt. Endast om synnerliga skäl föreligger, får en användare ha tillgång till mer än en användaridentitet och ett konto i ett nätverk. Ett konto får inte, utan särskilda skäl, medge inloggning från mer än två arbetsstation åt gången.(gäller ej grupp-id.) Anställdas användaridentitet skall om möjligt vara densamma för kommunens alla system och vara konstruerade efter samma princip: förnamnet samt den/de första bokstäverna i efternamnet För elever används en särskilt princip byggd på namn och årtal vid skolstart Lösenord Initialt lösenord Första gången en användare loggar in skall denne tilldelas ett unikt initialt lösenord som han får av ITavdelningens systemtekniker. Detta lösenord skall bara kunna användas för att komma in i nätverket och där byta det till ett personligt lösenord. Härigenom säkerställs att det är bara är användaren som ensam känner till lösenordet. Lösenordet skall bestå av minst 6 tecken Reviderad Sida 3
6 Behörighetssystemet skall vara så konfigurerat att endast lösenord som består av minst 6 alfanumeriska tecken godtas. Lösenordet skall bytas (Denna regel gäller ej vid grupp-id) Lösenordet skall endast vara giltigt under en period av högst 90 dagar. Därefter skall behörighetssystemet uppmana användaren att senast inom fem inloggningar byta lösenord. Om så inte sker skall inloggning ej tillåtas förrän bytet av lösenord skett. Tidigare använda lösenord Tidigare använda lösenord kan ej återanvändas. I övrigt sker ingen kontroll av utseendet på de lösenord som skapas. Antal inloggningsförsök Om en användare misslyckats tre gånger i rad med att ange korrekt lösenord vid inloggning skall hans användar-id låsas under 30 minuter. Användaren skall därvid kontakta IT-avdelningens systemtekniker och lämna en förklaring. Om systemtekniker inte kan identifiera den som ringer upp genom personlig kännedom skall systemteknikern kontrollera identiteten t.ex. genom motringning eller kontakt med dennes arbetsledare. Därefter skall systemteknikern åter aktivera aktuellt användar-id och tilldela det ett nytt initialt lösenord. 3 LOGGNING vilka händelser som skall registreras i nätverkens säkerhetsloggar, vilket minst skall omfatta misslyckade inloggningsförsök och försök till intrång i nätverken via brandväggen. hur ofta analys av säkerhetsloggar skall ske, vem som ansvarar för detta samt hur säkerhetsloggar skall förvaras. hur länge säkerhetsloggar skall sparas Registrering skall ske av upptäckbara försök att otillbörligt skaffa sig tillgång till nätverken och när detta skett. Detta skall ske genom loggning av misslyckade inloggningsförsök i nätverken samt genom särskild programvara för detektering och registrering av intrångsförsök via brandväggen. Av IT-chef utsedda systemtekniker ansvarar för att analysera och granska säkerhetsloggarna löpande. Resultatet skall avrapporteras till systemägaren regelbundet och minst en gång per månaden. Säkerhetsloggarna skall sparas minst 1 månad. 4 DATAVIRUS vilka skyddsåtgärder som finns och regler för virusskydd rätten att installera program, nya versioner av program eller import av externa filer För att skydda nätverken och dess datasystem mot virus och liknande angrepp skall nätverken och dess arbetsplatser vara utrustade med virusdetekteringsprogram. Avtal skall finnas med möjlighet till daglig uppdatering av viruslistor via Internet. Utsedd systemtekniker ansvarar för att sådan uppdatering sker dagligen. Reviderad Sida 4
7 Nätverken skall dessutom vara utrustat med en brandvägg genom vilken all trafik till och från Internet skall passera. Gratisprogram, spelprogram och filer som laddas ned från Internet eller till e-post medföljande filer är de vanligaste smittbärarna. Därför får inga gratisprogram eller andra, av IT-avdelningens systemtekniker icke godkända, program installeras i kommunens nätverk och datorer. Användare med speciella verksamhetsbehov kan dock efter särskilt beslut ges behörighet att själva installera programvaror på datorer. Vid nedladdning av filer från Internet, vilket ingår i ordinarie arbetsuppgifter, krävs att användaren har gott omdöme och endast hämtar in för arbetet relevant information från välrenommerade web-siter. När det gäller e-post, får endast bifogade filer öppnas om de kommer från avsändare som är att lita på. Detta medför således svåra avvägningar för användarna och de bör fortlöpande delges information hur detta skall hanteras. Säkerheten måste här vägas mot en effektiv verksamhet. Om det finns misstanke om att virus finns i datorn skall följande åtgärder vidtas: nätverkskabeln tas ur datorn ingen får använda datorn IT-avdelningen skall omgående informeras kör virusdetekteringsprogram med karantän- och antivirusfunktioner. kontrollera om någon form av programvara använts i nätverken som inte inköpts och installerats enligt fastställda rutiner kontrollera om användaren har tagit emot och öppnat någon bilaga till e-post i samband med incidenten. dokumentera alla relevanta iakttagelser som misstänks ha samband med händelsen ladda inte in säkerhetskopior i datorn vid misstanke om ett virusangrepp kontakta vid behov leverantören av virusprogramvaran för att få information om vilket virus det kan vara och hur det bäst bör hanteras. kontrollera om det finns ytterligare utrustning som drabbats kontakta eventuella externa parter vars system kan ha smittats från vårt system om det konstateras att virus eller annan skadlig programkod har kommit in i datorn p.g.a. uppenbart brott mot gällande regler skall verksamhetsansvarige chef informeras. 5 INFORMATIONSKLASSNING vad som styr klassningen och hur olika uppgifter skall hanteras systemteknikers kontakt med sekretessbelagd information Följande lagar styr klassning av informationen i nätverken: Datalagen Personuppgiftslagen (PUL) Sekretesslagen Tryckfrihetsförordningen Lag om företagshemligheter Följande föreskrifter styr klassning av informationen i nätverken: datainspektionens allmänna råd om ADB-säkerhet för personregister Reviderad Sida 5
8 Nätverkens allmänna resurser bedöms kunna innehålla uppgifter som ingår i skyddsklass 3 (grundnivå) enligt datainspektionens allmänna råd. Utifrån gällande lagstiftning och skyddsklassning skall informationen i nätverken hanteras enligt följande: Information som skyddas enligt sekretesslagen får inte lämnas ut Information som innehåller skyddsklassade uppgifter får inte lagras på lokala arbetsstationer För att uppfylla kraven i PUL och för att värna den enskildes integritet skall det finnas en personuppgiftsansvarig och ett personuppgiftsombud. IT-avdelningens systemtekniker och externa konsulter kan i sitt arbete komma i kontakt med sekretessbelagd information. Därför gäller följande: Systemtekniker skall därför i samband med anställningen underteckna särskild sekretessförbindelse. Systemansvarige skall försäkra sig om att även externa konsulter som kan komma i kontakt med sekretessbelagd information har tecknat sekretessförbindelse eller motsvarande. 6 SÄKERHETSKOPIERING var och hur säkerhetskopiering skall ske. En beskrivning av vilken information som skall omfattas av säkerhetskopiering, intervall för säkerhetskopiering samt hur säkerhetskopior skall förvaras. hur många generationer av säkerhetskopior som skall finnas samt vilka kontroller som skall genomföras av att säkerhetskopiorna är läsbara. All den information som finns i nätverken är kommunens egendom. För att säkerställa de värden informationen representerar är det mycket viktigt att informationen bevaras på ett säkert sätt. Detta skall ske genom: A/ att all information för samtliga register, databaser och loggar mm skall lagras på gemensamma resurser. Detta för att säkerställa att informationen verkligen omfattas av säkerhetskopieringen. B/ att utrustning för säkerhetskopiering placeras i annan säker lokal, skild från kommunens serverrum. C/ att systemtekniker utför säkerhetskopiering av de gemensamma resurserna och att dessa kopior lagras säkert. Omfattningen och tidpunkter: Den grundläggande principen är att all information inklusive programvaran på den gemensamma resursen säkerhetskopieras i sin helhet en gång varje dygn. Alla säkerhetskopior förutom de som tas på fredagar betecknas som s.k. vardagskopior. För att minimera tidsfönstret kan delar av vardagskopiorna tas som difrentiella säkerhetskopior. Den säkerhetskopia som tas varje fredag betecknas som s.k. veckokopia. Den kopia som tas den sista fredagen varje månad betecknas som en s.k. månadskopia Den kopia som tas den sista fredagen varje år betecknas som en s.k. årskopia Bevarandet sker så: att vardagskopiorna sparas i 1 vecka för att sedan återanvändas, att veckokopiorna sparas i 1 månad, var fjärde kopia (månadskopia) märks och tas undan för att bevaras i 1 år. att årskopian bevaras i 10 år. Reviderad Sida 6
9 Förvaring sker så: att vardagskopiorna förvaras i back-up roboten. att veckokopian påföljande fredagsförmiddag senast kl flyttas till ett säkerhetsskåp. Varannan vecka till ekonomiavdelningen och varannan vecka till IT-avdelningen. att månadskopian påföljande fredagsförmiddag senast kl transporteras till ett bankfack. att årskopiorna förvaras i samma bankfack. D/ att av IT-chef utsedd systemtekniker vid större förändringar i nätverken har ansvar för att det tas särskilda säkerhetskopior som bevaras och förvaras som veckokopiorna. Dessa kopior bevaras i tre månader. E/ att av IT-chef utsedd systemtekniker kontrollerar att information på datamedia som används är läsbar. Detta skall ske genom att man, i samband med att ny månadskopia produceras, kontrollerar läsbarheten på den föregående månadskopian. Stickprov på veckokopians läsbarhet skall tas varje vecka. Dessutom skall läsbarheten på de tre senaste årens årskopior kontrolleras i samband med att ny årskopia tas. Måste information återskapas från årskopior som är äldre än tre år får detta ske genom att anlita extern konsulthjälp. F/ att av IT-chef utsedd systemtekniker ansvara får att varje halvår lagra nödvändig dokumentation över systemets uppbyggnad och beståndsdelar på CD. Denna skall förvaras i säkerhetsskåp. Utförligare beskrivning av denna instruktion återfinns i katastrofplanen. 7 DATAMEDIA vilken information, lagrad på datamedia, som skall omfattas av särskilda förvaringsrutiner så att informationen ej kan läsas av obehöriga vilka åtgärder som skall vidtas, dels för att förhindra att media inte förstörs, dels för att säkra att informationen är läsbar under hela förvaringstiden vilken användningstid som skall gälla för datamedia. Reglerna skall baseras på de bestämmelser som gäller för den information som lagras hur uttjänta datamedia skall förstöras. Verksamhetskritisk och sekretessbelagd information skall alltid lagras på gemensamma resurser. Sker lagring av annan information på lokala arbetsstationer har respektive användare ansvar att se till att sådan information förvaras lika säkert som den information som lagras på centrala resurser. Datamedia som används för sekretessbelagd eller känslig information får endast återanvändas för sådant ändamål att säkerheten kan garanteras. Transport av datamedia skall ske av IT-avdelningens personal. Datamedia får endast användas under så lång tid att de med säkerhet bibehåller läsbarheten. Därefter skall datamedia förstöras. Detta kan ske genom att de via överskrivning med särskild programvara görs oläsbara eller att de utsätts för fysisk åverkan så att de inte kan appliceras i en läsutrustning. Därefter kan media gå med ordinarie soptömning. Reviderad Sida 7
10 8 DATAKOMMUNIKATION en policy för hur installationen av en brandväggsfunktion skall utformas och genomföras att all Internetkommunikation skall ske via brandväggsfunktionen att all Internetkommunikation via proxyn skall registreras i en aktivitetslogg att det skall finnas en aktuell förteckning över samtliga externa anslutningar en policy för nätverkselektronik samt nätverksuttag som ej används. en policy för trådlösa accesspunkter. vilken typ av externa anslutningar till tele- och datanät som skall tillåtas ansvaret vid dataöverföring till och från nätverken en policy för uppkoppling av hemarbetsplatser över Internet till det administrativa nätverket vilka rutiner som gäller vid fjärrdiagnostik hantering av elektronisk post Policy för brandväggen Kommunen har beslutat att all datakommunikation mot Internet, skall gå genom brandväggen och vår hållning är restriktiv vad avser kommunikation till vår systemmiljö. Det innebär att brandväggen skall vara så installerad och konfigurerad att den tillåter för verksamheten väsentlig information att passera i båda riktningarna medan den skall förhindra tillgång till sådan programvara, tjänst eller information som kan skada nätverken eller på annat sätt hota systemets säkerhet. Brandväggen skall förhindra all kommunikation som det inte finns ett aktivt beslut att tillåta. De systemtekniska inställningarna som anger vad som skall respektive inte skall släppas genom brandväggen framgår av inställningarna i produktens systemtekniska Säkerhetspolicy. Uppkommer ett behov i verksamheten av att utföra en viss typ av kommunikation, skall detta framföras till av IT-chef utsedd systemtekniker. Efter prövning av behovet och de risker som finns förknippat med kommunikationssättet, skall IT-chefen fatta beslut. Detta beslut skall fogas till policyn för brandväggen. I brandväggen skall strukturen på kommunens nät, egna IP-adresser och användaridentiteter döljas för extern trafik. All e-post skall hanteras på applikations-proxynivå, för att bland annat kunna implementera viruskontroll på bilagor. Aktivitetslogg För att kunna säkerställa att det inte kommer in sådan programvara, tjänst eller information som kan skada nätverken eller på annat sätt hota systemets säkerhet skall brandväggarna vara utrustade med en aktivitetslogg som registrerar vilka web-sidor användarna besöker. Loggen skall minst rymma tio dygn aktivitet. Äldre kopior av loggen skall gå att återskapa från backup. Loggen granskas endast vid väl grundade misstankar om brott mot gällande lagar, säkerhetsregler eller vid misstanke om intrångsförsök. Beslut om att granska anställdas Internetaktiviteter fattas efter samråd mellan IT-chef och Personalchef. Beslut om att granska elevers Internetaktiviteter fattas efter samråd mellan IT-chef och berörd förvaltningschef. Av IT-chef utsedd systemtekniker ansvarar för att genomföra granskning. Brandväggen skall vara aktiv alla dagar Brandväggen skall fysiskt vara placerad i serverrummet för att skyddas av ordinarie tillträdeskontroll. Förändringar i brandväggen policy får enbart genomföras av de systemtekniker som IT-chefen har utsett. Policy för nätverkselektronik samt nätverksuttag som ej används Reviderad Sida 8
11 All nätverkselektronik skall placeras i låsta utrymmen. Administrativa nätverksuttag som ej används får inte vara uppkopplade mot nätverket. I utbildningsnätet kan detta tillåtas. Policy för trådlösa accesspunkter Vid kommunikation över trådlösa accesspunkter skall trafiken vara krypterad. Krypteringsnycklarna får endast hanteras av IT-avdelningens personal. I varje enskilt fall skall det göras en avvägning och bedömning av nyttan kontra de säkerhetsrisker som finns med att använda den vid tiden aktuella tekniken för trådlösa accesspunkter. Externa anslutning till tele och datanät För att ha kontroll över samtliga externa anslutningar skall dessa finnas i en aktuell förteckning. En av ITchefen utsedd systemtekniker ansvarar för att förteckningen är aktuell. Uppstår behov i verksamheten att ansluta till ett externt nätverk tas beslut om detta i samråd mellan Systemägaren och IT-chef. En bedömning av nyttan i förhållande till riskerna med en sådan uppkoppling skall då göras. Vid dataöverföring är varje användare ansvarig för att iaktta den varsamhet och vidta de säkerhetsåtgärder som behövs i relation till informationens värde. Policy för uppkoppling av hemarbetsplatser över Internet till det administrativa nätverket. A/ För enbart åtkomst av e-post, Intranät, egna och gemensamma filer gäller: Uppkoppling får ske från den anställdes privata dator Datorn skall vara utrustad med uppdaterat antivirusprogram Trafiken skall skyddas av SSL-kryptering Datorn bör vara utrustad med en brandvägg Brev, bilagor eller dokument bör ej lagras på den lokala datorn Den anställde får ej lagra känslig eller sekretessbelagd informations på den privata datorn. I övrigt måste den anställde i varje enskilt fall och på eget ansvar göra en bedömning av vad som, tillfälligt eller permanent, kan sparas i den privata datorn. Inställningen skall vara restriktiv. Vid inloggning i kommunens nätverk är det förbjudet för den anställde att förenkla inloggningen med hjälp av programvaror vars uppgift är att minnas användaridentitet och lösenord. B/ För full åtkomst till det administrativa nätverket gäller: Uppkoppling skall ske från en verksamhetsdator Datorn skall vara utrustad med uppdaterat antivirusprogram Datorn skall vara utrustad med egen brandvägg och dosa för engångslösenord Trafiken skall skyddas med hjälp av VPN Om fjärrdiagnostik eller dyl. förekommer skall detta ske enligt principerna: Förbindelserna skall enbart vara öppna vid givna servicetillfällen. Reviderad Sida 9
12 Att motringning, där så är möjligt, skall tillämpas För elektronisk post gäller följande regler: Det är ej tillåtet att vidarekoppla e-post till extern adress utan beslut från IT-chef eller av denne utsedd systemtekniker. Känslig eller sekretessbelagd information får ej skickas med e-post till adresser utanför organisationen. Automatsvar vid t.ex. semestrar eller liknande bör undvikas. 9 DRIFTSÄKERHET en beskrivning av den kompetens som krävs för drift etc. av nätverken. servrars placering hantering av säkerhetsuppdateringar (patchar). vem som får ha tillträde till för driften viktiga utrymmen för att kunna utföra sina arbetsuppgifter hur tillträdet till för driften viktiga utrymmen skall regleras vilka former av larm som skall finnas i serverrummet rutiner för kontroll av larmfunktioner hur anlitade företag kan fullgöra sina uppgifter i kris/krig. Dokumentation Driften av nätverken skall, så långt det är möjligt, hanteras av IT-avdelningens systemtekniker. För att självständigt kunna sköta driften skall systemteknikerna ha god kompetens om: den plattform som nätverken och dess datasystem nyttjar nätverkens logiska och fysiska uppbyggnad den utrustning som används hur lagring och säkerhetskopiering av data sker den externa kommunikation som förekommer de applikationer som driften avser hur drift, felsökning och återstart skall genomföras säkerhet vad avser nätverken och dess datasystem Nätverken skall vara tillgängligt för användarna alla dagar Vid särskild tillfällen kan IT-chef besluta om att nätverken eller delar därav skall stängas för underhåll och service. Detta skall företrädesvis ske utanför ordinarie kontorstid ( ) Servrar i nätverken får endast finnas i stadshusets, Lärcenters eller räddningstjänstens serverrum. Säkerhetshål och buggar i programvarorna är ett stort hot mot IT-säkerheten. Därför skall en särskilt utsett systemtekniker ansvara för att nya säkerhetsuppdateringar (patchar) skyndsamt laddas ner, verifieras och vid behov installeras i nätverkets datorer och servar. Arbetet skall ske enligt dokumenterade rutiner. Serverrummen skall vara tillträdesskyddade med separat nyckelsystem samt larmat med kodlås. Det är endast IT-avdelningens systemtekniker och chef som, under normala förhållanden, ensamma får ha tillträde till serverrummet. För att kunna ingripa vid olika former av larm finns även en nyckelkopia hos vardera vaktmästare och räddningstjänst. Reviderad Sida 10
13 Övriga driftutrymmen skall var låsta. Endast IT-avdelningens personal skall normalt ha tillgång till dessa nycklar. Besök i datarummet får endast ske tillsammans med systemtekniker eller IT-chef. Det skall finnas en besöksliggare i datarummet. I den skall systemtekniker eller IT-chef anteckna besökarens namn samt klockslag vid in och utpassering. Det skall vara en restriktiv hållning till besök i datarummet. I princip skall endast sådana besök tillåtas som är påkallade av nätverkens drift eller underhåll. I serverrummen skall finnas inbrottslarm samt brand- och temperaturlarm. Dessa larm skall regelbundet funktionstestas. Företag som anlitas för service och underhåll av nätverken skall kontrolleras vad gäller deras möjlighet att utföra sina uppgifter i händelse av kris/krig. Den för driften väsentliga informationen återfinns i digital form i bl.a. katalogtjänsten och övervakningssystemet. Varje halvår lagras nödvändig dokumentation över systemets uppbyggnad och beståndsdelar på CD. Denna skall förvaras i säkerhetsskåp. Denna instruktion regleras utförligare i katastrofplanen 10 INCIDENTER vad som skall rapporteras vilka som skall rapportera incidenter till vem rapporteringen sker Med incident menas: dataintrång (portscanning, brandväggsintrång, intrång i behörighetskontrollsystem, flooding mm.) datavirus eller annan fientlig kod i nätverken (t.ex. virus, trojan, logisk bomb, sniffer) händelse som medför driftavbrott eller fysisk skada (t.ex. stöld, brand, vatten, blixtnedslag, värme, sabotage) Alla användare och extern personal som utför uppdrag för kommunens räkning skall rapportera inträffade säkerhetsincidenter och upptäckta säkerhetsbrister direkt till IT-avdelningen eller till närmaste chef som i sin tur rapporterar till IT-avdelningen. IT-avdelningen skall sammanställa och analysera de incidenter som inträffar i en särskild incidentlogg och föreslå åtgärder för att lära av incidenter för att förebygga eventuella framtida skador. 11 PROGRAM hur och av vem program får installeras och kopieras Nedladdning av program från Internet, installation och/eller kopiering av program etc. får endast utföras av IT-avdelningens anställda efter beslut av IT-chef eller systemtekniker. Användare med speciella verksamhetsbehov kan dock efter särskilt beslut ges behörighet att själva installera programvaror på datorer. Reviderad Sida 11
14 Rätten att kopiera program regleras av programleverantören och framgår av den dokumentation som medföljer vid leverans. Piratkopiering är olagligt och bryter mot ingångna licensavtal. Det får ej förekomma i vår organisation! För att förhindra att olaglig programkopiering utförs, skall originalen förvaras inlåsta. 12 ARBETSPLATSEN hur nätverk, arbetsstationer, utskrifter, bärbara datorer, handdatorer m.m. skall skyddas hur IT-konsulters datorer skall hanteras Den grundläggande regeln är att endast av kommunen ägd utrustning får anslutas till nätverken. Enda undantag som tillåts från denna regel är när IT-konsulter behöver ansluta sina datorer för att utföra beställda konsultinsatser. Innan en sådan dator ansluts skall IT-avdelningen bedöma om den uppfyller ställda säkerhetskrav. Datorer, program, dokumentation och framför allt lagrad information representerar stora värden. Därför måste de skyddas genom att de lokaler i vilka persondator används är låsta när utrustningen ej är under uppsikt och att utrustningarna är märkta. Användare som lämnar arbetsplatsen skall antingen logga ut eller använda skärmsläckare med kort aktiveringstid (max. 10 min). I samband med att en användare begär hjälp från IT-avdelningen för att lösa ett datorproblem kan systemteknikern behöva ta över och fjärrstyra användarens dator. Detta får endast ske om användaren uttryckligen godkänt denna åtgärd. En systemtekniker kan dock, utan användarens godkännande, fjärrstyra en användares dator när denne inte är inloggad. Vid utskrift av dokument till skrivare som är gemensam för flera arbetsplatser bör användaren ha skrivaren under uppsikt i väntan på utskrift och omgående hämta den. Användare bör kräva legitimation av servicepersonal som kommer till platsen för åtgärdande av fel och vid behov även kontrollera med IT-avdelningen att service är beställd och att personalen är behörig. Vid service skall eventuell känslig information avlägsnas från hårddisken. Bärbara persondatorer, handdatorer och annan datamedia som används utanför ordinarie arbetsplats skall: hållas under ständig uppsikt om de inte är inlåsta. ha någon form av BKS och vid behov, kryptering för att skydda informationen. Bärbara datorer skall dessutom regelbundet anslutas till nätverket så att de får ta del av nödvändiga säkerhetsuppdateringar och får uppdaterat sitt antivirusprogram. Användaren skall ansvara för att regelbundet säkerhetskopiera sin information till nätverket. 13 INFORMATION OCH UTBILDNING vilken information och säkerhetsutbildning som användarna skall ha vem som ansvarar för att användarna informeras och utbildas För att säkerhetsarbetet skall nå avsedd effekt är det nödvändigt att samtliga användare av nätverken har kunskap om och förståelse kring organisationens säkerhetsarbete och de säkerhetsåtgärder som gäller. Reviderad Sida 12
15 När en ny användare beviljas behörighet till ett nätverk skall han erhålla information om kommunens säkerhetsregler. Ansvaret för att användarna informeras och utbildas i säkerhetsfrågor ligger hos systemägaren. Reviderad Sida 13
GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK
GENERELL SÄKERHETSINSTRUKTION FÖR FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK 1 INLEDNING...1 2 BEHÖRIGHET...1 1 2.1 TILLDELNING OCH UPPFÖLJNING...1 3 LOGGNING...4 4 DATAVIRUS...4 5 INFORMATIONSKLASSNING...5
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden
Läs merSÄKERHETSINSTRUKTION PRIMULA systemet
IT-SÄKERHET SÄKERHETSINSTRUKTION PRIMULA systemet Innehållsförteckning 1 Inledning... 1 2 Behörighet... 1 3 Loggning... 3 4 Lagar och Förordningar... 4 5 Säkerhetskopiering... 4 6 Datamedia... 5 7 Datakommunikation...
Läs merGENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN
GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUN 06-07 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...2 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...2
Läs merPolicy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet
Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING...1 2 MÅL FÖR IT-SÄKERHETSARBETET...1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN...1 3.1 ALLMÄNT...1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET...2 3.2.1...2 3.2.2 Systemansvarig...3
Läs merIT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN
IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN 1 INLEDNING... 1 2 MÅL FÖR IT-SÄKERHETSARBETET... 1 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 1 3.1 ALLMÄNT... 1 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 2 3.2.1... 2 3.2.2
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merIT-Säkerhetsinstruktion: Förvaltning
n av 7 för Munkfors, Forshaga, Kils och Grums kommun april 2006 av IT-samverkansgruppen n 2 av 7 IT SÄKERHETSINSTRUKTION: FÖRVALTNING Innehållsförteckning IT-säkerhetsinstruktion Förvaltnings roll i IT-säkerhetsarbetet...3
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merINFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2
INFORMATIONSSÄKERHET 1 INLEDNING... 2 2 MÅL FÖR IT-SÄKERHETSARBETET... 2 3 RIKTLINJER FÖR ATT UPPNÅ MÅLEN... 3 3.1 ALLMÄNT... 3 3.2 LEDNING OCH ANSVAR FÖR IT-SÄKERHET... 3 3.2.1 Systemägare... 3 3.2.2
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merSäkerhetsinstruktion. Procapita Vård och Omsorg
PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merInformationssäkerhetspolicy
2006-09-07 Informationssäkerhetspolicy Antagen av kommunfullmäktige 2006-09-28, 140 Innehåll 1 INLEDNING...3 2 MÅL FÖR INFORMATIONSSÄKERHETSARBETET...4 2.1 LÅNGSIKTIGA MÅL...4 2.2 ÅRLIGA MÅL...4 3 ORGANISATION,
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merIT-säkerhetsinstruktion Förvaltning
IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merIT-säkerhetspolicy. Fastställd av KF 2005-02-16
IT-säkerhetspolicy Fastställd av KF 2005-02-16 IT-säkerhetspolicy Sidan 2 (9) Revisionsinformation Datum Åtgärd Ansvarig Version 2004-11-19 3.4 Ändrat första meningen PGR 2.0 förvaltningen -> verksamheten
Läs merSäkerhetsinstruktioner för användare av kommunens nätverk
Säkerhetsinstruktioner för användare av kommunens nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND...1 2 INLOGGNING...1 3 HANTERING AV INFORMATION...3 4 INTERNET...3
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merIT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merRegler för datoranvändning på Åva Gymnasium
Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.
Revisionsrapport Verket för högskoleservice Box 24070 104 50 Stockholm Datum Dnr 2011-03-08 32-2010-0738 Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merDenna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.
1 (6) 2014-12-03 Dnr SU FV-1.1.2-3513-14 Benita Falenius Informationssäkerhetssamordnare Föreskrift för anställda och personal som arbetar på uppdrag av Stockholms universitet avseende användning av information
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merBilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)
Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merPostadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se
REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merInformationssäkerhetsanvisningar Förvaltning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den
Läs merInformationssäkerhetsinstruktion Användare: Övriga (3:0:2)
Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merIT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merSäkerhetsinstruktioner för användare av det administrativa nätverket
Säkerhetsinstruktioner för användare av det administrativa nätverket SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS ADMINISTRATIVA NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION...
Läs merInformationssäkerhetsinstruktion. medarbetare
2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs mer1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?
Register nr OBS! Ta ut en papperskopia som undertecknas. Anvisningar hur blanketten ska fyllas i finns i slutet av detta formulär. Anmälan om behandling av personuppgifter samt ändring av tidigare anmälan
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merVGR-RIKTLINJE FÖR KOMMUNIKATION OCH DRIFT
Koncernkontoret Enhet säkerhet Dokumenttyp VGR-riktlinje Dokumentansvarig Valter Lindström Beslutad av Valter Lindström, koncernsäkerhetschef Övergripande dokument Riktlinjer för informationssäkerhet Kontaktperson
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merRiktlinjer IT-säkerhet för användare
Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...
Läs merInformationsSäkerhets- Instruktion Användare
HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merSÄKERHETSFÖRESKRIFTER FÖR FÖRVALTNING AV IT-SYSTEM
FÖRFATTNINGSSAMLING (8.1.3) SÄKERHETSFÖRESKRIFTER Dokumenttyp Riktlinjer Ämnesområde IT Ägare/ansvarig IT-strateg Antagen av KS 2012-02-08 47 Revisions datum Förvaltning KSF, stab Dnr KS/2010:1056 Giltig
Läs merRegler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17
Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merIT-regler Användare BAS BAS-säkerhet Gislaveds kommun
2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merGuide för säker behörighetshantering
2018-06-18 1 (5) GUIDE FÖR SÄKER BEHÖRIGHETSHANTERING Digitaliseringsenheten Guide för säker behörighetshantering Innehåll Om guiden... 1 Om behörigheter... 2 Gör en informationsklassning först... 2 Visa
Läs merKontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy
Intendentur och service Chef Fredrik Nilsson STYRDOKUMENT Diarienummer: GIH 2018/245 Datum: 2018-05-09 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Ersätter Dnr: Ö 2013/219 Giltighetstid: Tillsvidare 1(8)
Läs merBilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Läs merIT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP
IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande
Läs merIT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige. Senast reviderad 2012-08-27. Beskriver IT-säkerhetarbetet.
2012-08-27 Sidan 1 av 6 IT-säkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Diarie nummer Fastställd av IT-säkerhetspolicy Instruktion 2012-09-17 Kommunfullmäktige Dokumentansvarig/ processägare
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merPERSONUPPGIFTSBITRÄDESAVTAL
1 Microsoft AB ( Microsoft ), Box 27, 164 93 KISTA och ( Personuppgiftsbiträdet ) har denna dag träffat följande PERSONUPPGIFTSBITRÄDESAVTAL Bakgrund Personuppgiftslagen ställer krav på skriftligt avtal
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merBilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag
Förfrågningsunderlag stockholm.se Utbildningsförvaltningen Avdelningen för utveckling och samordning Hantverkargatan 2F 104 22 Stockholm Växel 08-508 33 000 www.stockholm.se Innehåll 1 Inledning 3 2 Krav
Läs merALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom
Läs merSäkerhetsinstruktion. Procapita VoO. Sammanfattning
Säkerhetsinstruktion Procapita VoO Sammanfattning Beslut om behörighet Enhetschef beslutar om personalens behörighet Beslut om och förändring av behörighet lämnas via formulär på intranätet till systemförvaltare
Läs merSäkerhetsföreskrifter Gäller från och med 2014-10-01
1 (6) Gäller från och med 2014-10-01 INNEHÅLL SID 1 Allmänt... 2 1.1 Omfattning... 2 1.2 Informationsskyldighet... 2 1.3 Giltighet... 2 2 Informationssäkerhet... 2 2.1 Sekretess... 2 2.2 Hanteringsregler...
Läs merRiktlinjer för informationssäkerhet
1(5) Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 2007-12-07 Dnr 2007/96 2008-05-14 Sammanställning av riktlinjer för medarbetarnas
Läs merBilaga Personuppgiftsbiträdesavtal UPP 2016/235. Innehållsförteckning
Bilaga Personuppgiftsbiträdesavtal 2016-12-21 UPP 2016/235 Innehållsförteckning 1 Avtalets syfte... 2 2 Parter... 3 3 Definitioner... 3 4 Allmänt om Avtalet... 5 5 Personuppgiftsbiträdets skyldigheter...
Läs merIntern åtkomst till känsliga personuppgifter hos försäkringsbolag. Datainspektionens rapport 2010:2
Intern åtkomst till känsliga personuppgifter hos försäkringsbolag Intern åtkomst till känsliga personuppgifter hos försäkringsbolag. Pris 53 kr, inklusive moms. Tryckt hos Intellecta infolog i Solna, oktober
Läs merGemensamma anvisningar för informationsklassning. Motala kommun
Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:
Läs merJ Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.
Dokument typ Funktion Klassning Nr,16758.7,21 $6 Bilaga 4. 1 Gäller Utgivare Grupp System/Apparat 5 5' Giltig/Datum Utgåva Ersätter 1997-03-01 05 Utgåva 04 Titel 6lNHUKHWVUHJOHUYLGGDWRUDQYlQGQLQJ Text
Läs merDessa riktlinjer utgör en del av kommunens Informations- och kommunikationsstrategi samt kommunens e-poststrategi och fastställs av Kommunstyrelsen.
Fastställd av KS 120 Den 11 september 2001 Sida 1:1 Dessa riktlinjer utgör en del av kommunens Informations- och kommunikationsstrategi samt kommunens e-poststrategi och fastställs av Kommunstyrelsen.
Läs merBifogat det här brevet finns ett avtal i två exemplar, ett till skolan och ett till vårdnadshavare.
Hej Glada Hudikgymnasiet satsar just nu stort på att utveckla både undervisning och arbetssätt för att nå ännu bättre resultat och för att ännu bättre förbereda våra elever för framtiden. Som ett led i
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs mer