Analyser. Verktyg för att avgöra vilka skydd som behövs
|
|
- Elin Jansson
- för 8 år sedan
- Visningar:
Transkript
1 Analyser Verktyg för att avgöra vilka skydd som behövs
2 Analystyper Sårbarhetsanalys Svarar på frågan Hur viktigt är det att jag bryr mig Hotanalys Svarar på frågan Hur utsatt är just jag för kända, tänkbara attacker/olyckshändelser Riskanalys Svarar på frågan Är det lönt för mig att införa säkerhetsåtgärder
3 Sårbarhetsanalys Ta reda på vilka data som tillhandahålls av och behandlas i systemet Ta för varje övergripande datamängd reda på vad som händer i verksamheten om dessa data läcker till obehöriga, inte har tillförlitliga värden eller inte är tillgängliga Fortsätt med djupare analyser, om konsekvenserna är kännbara
4 Resultat av sårbarhetsanalys Underlag för vidare analyser, särskilt formell riskanalys Underlag för säkerhetspolicy, d v s övergripande uttalande i formellt dokument om organisationens avsedda säkerhet Policy i sin tur motiverar kostnad för åtgärder som ser till att policyn följs
5 Hotanalys Tittar inte på konsekvenser, utan koncentreras på vilka tänkbara attacker eller olyckshändelser som rent allmänt kan drabba det studerade systemet Ska för just detta system och för varje hottyp ge sannolikhet att drabbas, exakt vad eller vilken typ av person som är hotagent samt vilka resurser agenten måste ha för att åstadkomma effekt
6 Riskanalys, definitioner Risk, ordboksdefinitioner: möjligheten att något negativt inträffar något som innebär fara sannolikheten att drabbas av skada Riskanalys är den systematiska hanteringen av det kombinerade resultatet av Skadans storlek Sannolikheten att skadan inträffar
7 Riskanalys, tre grundbegrepp Tre olika saker måste finnas, för att en risk ska föreligga: Hot - den oönskade händelse som kan orsaka/utlösa skada Skada - det negativa slutresultatet av en oönskad händelse Brist - den oönskade egenskap hos systemet, som gör det möjligt att ett hot verkligen resulterar i skada
8 Exempel på grundbegreppen Fickstölder av plånbok är en risk för dig bara om alla tre gäller: Hot - det kan finnas ficktjuvar där du befinner dig Skada - du skulle sakna plånboken med innehåll, om den stals Brist - du bär plånboken där en ficktjuv kommer åt den
9 Hot mot datasäkerheten Ursprungshotet finns alltid utanför det analyserade systemet, utom vad gäller de hårdvarufel, som inte är sabotage Ibland måste man hantera hot som redan finns i systemet, som virus Målet är alltid att motverka hotet så tidigt som möjligt
10 Egenskaper hos hot Ett hot orsakas alltid av en hotagent Oavsiktliga händelser har inget specifikt mål. Avsiktliga hotagenter har olika mål Hotagenter har olika resurser, som tid, kunskap, datorresurser o. s. v. Olika hotagenter har olika sannolikhet att attackera just ditt system Hotanalys måste fastställa hotagentens mål, resurser och sannolikhet i just ditt fall.
11 Exempel på hotagenter Åskväder kan hota systemets tillgänglighet Blixtnedslag har inga avsiktliga mål Deras förstörelsemöjligheter är oerhörda Sannolikheten att bli träffad beror på geografisk ort, omgivningen, åskledare o. s. v. En förskingrande anställd hotar ekonomiska tillgångar via attack mot datas riktighet Arbetsgivaren tillhandahåller datorresurserna Den anställde kan/kan lära sig om systemet. Sannolikhet beror på upptäcktsrisk och ev. vinst
12 Identifiera skadan En skada är en förlust av något värde för användare på grund av data/datorsystem Den egentliga skadan är alltså hotets följder utanför datorsystemet Skador inom systemet kallas ofta primärskada, medan deras följder kallas sekundärskada Primärskador kan delas upp i CIAkategorierna, som ju gäller data, men riskanalys behandlar dataskadornas effekter för användaren
13 Egenskaper hos skador Informationssäkerhet söker förhindra skada på data och system, primärskador Det är i regel sekundärskadan som spelar någon roll (och kostar något) Ibland måste man värdera primärskadas kostnad (som snällt virus i systemet) En del skador kan mätas i kronor, men andra gäller lagbrott, rykte, etik o. s. v.
14 Beräkna kostnad för skador Kostnader kan vara direkta Exempel är resurser för att återställa systemet, skadestånd till tredje part/kund och direkt förlust av något som bokförs som tillgång Skador kan vara indirekta, som förlust av marknad på lång sikt, försämrat arbetsklimat o s v
15 Att identifiera brister Brister är egenskaper hos ditt system En brist kan finnas inne i systemet eller i dess närmaste omgivning Om du avlägsnar en brist, kan dess tillhörande hot inte längre orsaka skada (såvida inte det finns en parallell brist)
16 Kedjan Hot-Brist-Skada Hacker tar över persondator Patch för känt säkerhetshål är inte installerad Din adress är svartlistad som spam-sändare Hot Brist Skada
17 Egenskaper hos brister Brister utgör ofta en kedja från hotet till den slutliga skadan Länkarna i kedjan kan vara parallella, d. v. s. vilken som helst av dem resulterar i skadan, eller seriella, d. v. s. alla måste finnas för att vi ska få den slutliga skadan Det räcker att ta bort en enda av de seriella bristerna, men för parallella måste alla grenar bort.
18 Seriell bristkedja Hacker tar över persondator Relevant tjänst är insallerad Patch mot säkerhetshål saknas Din adress är svartlistad som spam-sändare Hot Brist(er) Skada
19 Parallell bristkedja Hacker tar över persondator Patch för säkerhetshål ej installerad Remote login möjlig utan autenticering Din adress svartlistad som spam-sändare Hot Brister Skada
20 Strikt riskanalys I riskanalys tar vi reda på riskens storlek för att få reda på om motåtgärder kostar mer än de är värda Om vi tjänar mer på motåtgärden än den kostar, så ska vi införa motåtgärden
21 Att räkna ut riskkostnaden Alltså Vi ska räkna ut medelriskkostnaden, r Först tar vi reda på medelkostnaden vid varje tillfälle då hotet utlöser en skada, d Sedan finner vi medeltalet för antal gånger per år som hotet ger skada (frekvensen), f Riskkostnaden är då r = f. d
22 Hur används riskkostnaden? Beräkna riskkostnaden utan införd motåtgärd, r u Beräkna riskkostnaden med införd motåtgärd, r m Beräkna kostnaden per år för motåtgärden, c Inför motåtgärden om c <r u -r m! Men detta är väldigt förenklat
23 Komplikationer och osäkerhet Medelvärden är inte vad det kostar vid varje enskild händelse. Kan vi klara mindre sannolik men extra hög kostnad? Sannolikheter har oftast stor osäkerhet. Bör vi säkra oss mot andra tänkbara värden? Glöm inte att rykte, etik, lagar m. m. också kan motivera åtgärd!!!
24 Kvalitativ riskanalys Gör en grov uppskattning av skadans storlek: Försumbar? Lindrig? Allvarlig? Katastrofal? Gör en grov uppskattning av sannolikheten: Ytterst otrolig? Möjlig? Sannolik? Ytterst trolig?
25 Kvalitativ riskanalys För in dina uppskattade värden i en mall: Skada Katastrofal Allvarlig Lindrig Försumbar Ytterst otrolig Möjlig Sannolik Ytterst trolig Sannolikhet
26 Kvalitativ riskanalys Behandla risker i prioritetsordning! Skada Katastrofal Allvarlig Lindrig Försumbar Ytterst otrolig Möjlig Sannolik Ytterst trolig Sannolikhet
27 Verktyg för att utvärdera säkerhet Enkla checklistor (har du infört det här?) Differentierade checklistor (olika rekommendationer för olika behov) Automatiska verktyg för att beräkna nivå Expertsystem för att beräkna nivå, visa alternativ och ge motiveringar för rekommendationer
28 Enkla checklistor Egentligen bara ett annat sätt att skriva ner korta råd om vad som kan/bör göras Kan innehålla poängsättning och summering till säkerhetsnivå Generella listor kan aldrig ge bra mått Väl anpassade listor kan vara utmärkta för avsedda verksamheter, men olämpliga utanför dessa
29 Differentierade checklistor Frågor och poäng anpassas till beskrivningar av miljö och säkerhetskrav Ger i bästa fall en verksamhetsanpassad lista Kräver inte omarbetning till helt ny mall vid mindre förändringar eller variationer i verksamheten
30 Automatiserade checklistor Differentierade listor i form av datorprogram och dataunderlag Ger enklare möjlighet att dela upp i områden, räkna om bara ett område och få totalvärdering och annan flexibilitet Arbetar oftast med frågepoäng, summering och nivåer som ger olika betyg
31 Typisk metod att beräkna säkerhetsnivå För varje fråga finns Själv frågan Frågans vikt Möjliga svar Vikten för varje svar Multiplicera ditt svars vikt med frågans vikt. Summera dessa produkter för alla frågor. Jämför summan med nivågränser.
32 Exempel från fysikst skydd Fråga (vikt 4): Är server-rummets dörrar låsta? Ja (4) Nej (0) Möjliga bidrag till slutsumman: 0 eller 16
33 Bättre exempel från fysiskt skydd Fråga (vikt 4): Är server-rummets dörrar låsta? Ja, alltid (4) Ja, utom då någon är i rummet (3) Ja, utanför normal arbetstid (1) Nej (0) Möjliga bidrag till slutsumman: 0, 4, 12, 16
34 Viktigt! Nivågränser, frågornas vikt och svarens vikt måste vara noggrant avvägda. Bra exempel:vikterna från grundfrågor dominerar, så man kan inte nå hög nivå bara genom att ha några sofistikerade extraskydd. Dåligt exempel: Skyhög säkerhet för kontrollsummealgoritmens kvalitet och ingen verifiering alls av användarens påstådda identitet ger betyg hög säkerhet
35 Bra exempel från behörighetskontroll Nedre gränsen för Godkänt är 150 Nedre gränsen för Utmärkt är 250 Summan för Alla data har klassificerats, Användarautenticering krävs för allt utom offentliga data och Behörighetskontrollen är alltid inkopplad för alla data är exakt 150 Summan för Biometri används för extra känsliga data, Känsliga data kan inte nås via web-sidor o. s. v. är 140.
36 Dåligt exempel från behörighetskontroll Nedre gränsen för Godkänt är 75 Nedre gränsen för utmärkt är 200 Summan för Alla data har klassificerats, Användarautenticering krävs för allt utom offentliga data och Behörighetskontrollen är alltid inkopplad för alla data är exakt 75 Summan för Biometri används för extra känsliga data, Känsliga data kan inte nås via web-sidor o. s. v. är 200.
37 Kom ihåg Om du använder denna typ av verktyg, lita aldrig blint på ett resultat. Utvärdera förutfattade meningar och underförstådda förutsättningar i verktygets poängsättning. Och grunden är alltid din hot- och riskanalys! De viktiga punkter du identifierat där bara ska åtgärdas.
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merRiktlinjer för informationssäkerhet
UFV 2012/715 Riktlinjer för informationssäkerhet Anvisningar för genomförande av risk- och hotbildsanalyser Fastställd av: Säkerhetschef 2012-04-02 Innehållsförteckning 1 Riskanalyser av systemförvaltningsobjekt
Läs merReglemente för intern kontroll samt riktlinjer för intern kontroll
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning Anna Johansson 2015-10-20 KS 2015/0918 50101 Kommunfullmäktige/Kommunstyrelsen Reglemente för intern kontroll samt riktlinjer för intern kontroll Förslag
Läs merRoller för information behöver också fastställas, använd gärna nedanstående roller som kommer från SKL och deras verktyg
Generellt om information och dess säkerhet Alla är nog medvetna om att information kan vara av olika känslighet, dels från helt harmlös till information som är av stor betydelse för Sveriges säkerhet.
Läs merThree Monkeys Trading. Tänk Just nu
Three Monkeys Trading Tänk Just nu Idag ska vi ta upp ett koncept som är otroligt användbart för en trader i syfte att undvika fällan av fasta eller absoluta uppfattningar. Det är mycket vanligt att en
Läs merIntern kontroll - plan för 2017
Handläggare Datum Ärendebeteckning Jennie Ljunggren, Clas Wolke 2016-11-03 BUN 2016/0912 Barn- och ungdomsnämnden Intern kontroll - plan för 2017 Bakgrund Barn- och ungdomsnämnden ska enligt kommunens
Läs merLedningssystem för Informationssäkerhet (LIS) vid Linköpings universitet
2010-11-22 Beslut 1(9) Ledningssystem för Informationssäkerhet (LIS) vid Linköpings universitet Inledning Universitetsstyrelsen fastställde 2002-02-27 IT-strategi för Linköpings universitet. Där fastslås
Läs merMedarbetarenkät 2014. / Totalrapport Lycksele kommun (ej bolag) Svarsfrekvens: 74,3
Medarbetarenkät 2014 / Totalrapport Lycksele kommun (ej bolag) Svarsfrekvens: 74,3 1 2 Totalrapport Lycksele kommun (ej bolag) Mål och uppdrag 59,8% 27,2% 10,4% 2,7% 4,6 Kompetens och utveckling 62,5%
Läs merPersonuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter Personuppgiftsansvarig (PA) Namn: Organisationsnummer: Adressuppgifter: Telefonnummer: E-post: Personuppgiftsbiträde (PB) Namn: Digerati Sverige AB Organisationsnummer:
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merRiskanalys och informationssäkerhet 7,5 hp
Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merBredband - resultat av samverkan
Kulturriket i Bergslagen Bredband - resultat av samverkan Internetuppkoppling har blivit allt viktigare för medborgare och företagare Kraven Kraven på att kunna ta del av information, ha kontakt med myndigheter
Läs merKompletteringsuppgift: Verksamhetsanalys och riskanalys
Kompletteringsuppgift: Verksamhetsanalys och riskanalys Carina Bengtsson sourcefile revision time owner Innehåll 1 Introduktion 1 2 Syfte 1 3 Läsanvisningar 2 4 Genomförande 2 4.1 Använda klassificeringsmodell....................
Läs merSkolundersökning 2014 Föräldrar förskola
Solna kommun Skolundersökning 21 Föräldrar förskola BMA-Charlottenburg Antal svar för aktuell förskola: 25 Antal svar för alla förskolor i kommunen: 22 Svarsfrekvens: 6 % Svarsfrekvens: 59 % 2 Presentation
Läs merNulägesanalys. System. Bolag AB
2003-04-15 Energibranschens IT-säkerhet 1 (11) Nulägesanalys System Bolag AB Skall mailas/skickas till namn.namn@bolag.se senast den XX xxxxxx Ort: Datum: Uppgiftslämnare: Bolag och befattning: 2003-04-15
Läs merSkolundersökning 2014 Föräldrar förskola
Solna kommun Skolundersökning 21 Föräldrar förskola Backens förskola Antal svar för aktuell förskola: 2 Antal svar för alla förskolor i kommunen: 22 Svarsfrekvens: 69 % Svarsfrekvens: 59 % 2 Presentation
Läs merSkolundersökning 2014 Föräldrar förskola
Solna kommun Skolundersökning 214 Föräldrar förskola Spanska skolans förskola Antal svar för aktuell förskola: 9 Antal svar för alla förskolor i kommunen: Svarsfrekvens: 24 % Svarsfrekvens: 59 % 2 Presentation
Läs merSkolundersökning 2014 Föräldrar förskola
Solna kommun Skolundersökning Föräldrar förskola Klöverns förskola Antal svar för aktuell förskola: 2 Antal svar för alla förskolor i kommunen: 22 Svarsfrekvens: 2 % Svarsfrekvens: 59 % 2 Presentation
Läs merVarför Hur upprättar man man en en kommunal rese- och mötespolicy? 1 2011-02-15
Varför Hur upprättar man man en en kommunal rese- och mötespolicy? 1 2011-02-15 Policy ange riktning och ambitionsnivå Vad är en resepolicy? Styrning, kontroll och uppföljning, så att resandet ligger i
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merHaparanda Stad. Medarbetarundersökning hösten 2012 Chef/Medarbetare
Haparanda Stad Medarbetarundersökning hösten 22 / Om undersökningen Förklaringar Resultat - Index - Per fråga Presentation Om undersökningen Metoden som använts är en kombination av webb och postala enkäter.
Läs merRapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid
Rapport Informationsklassning och riskanalys Mobila enheter Umeå Fritid Umeå 2016-10-18 Analysledare Tommy Rampling, Umeå kommun Innehållsförteckning 1 Bakgrund... 3 2 Deltagare... 3 3 Sammanfattning...
Läs merInformationsklassning och systemsäkerhetsanalys en guide
2018-06-18 1 (7) GUIDE Digitaliseringsenheten Informationsklassning och systemsäkerhetsanalys en guide Innehåll Informationsklassning och systemsäkerhetsanalys en guide... 1 Kort om informationssäkerhet...
Läs merMedarbetarenkät 2014. / Piteå. Svarsfrekvens: 80,7
Medarbetarenkät 2014 / Piteå Svarsfrekvens: 80,7 1 2 Piteå Mål och uppdrag 66,5% 24,2% 6,8% 2,5% 4,8 Kompetens och utveckling 71% 22,3% 5,4% 1,3% 4,9 Information 80,7% 16,7% 2,3% 0,3% 5,1 Medarbetarskap
Läs merSkolundersökning 2014 Föräldrar förskola
Sigtuna kommun Skolundersökning 21 Föräldrar förskola Paviljongen Vallmon Antal svar för aktuell förskola: 28 Antal svar för alla förskolor i kommunen: 1 Svarsfrekvens: 2 % Svarsfrekvens: 5 % 2 Presentation
Läs merHur hanterar man krav på säkerhet?
Hur hanterar man krav på säkerhet? Agenda Introduktion Krav i förhållande till en kvalitetsmodell Mål Policy Krav Säkerhet som kvalitetsfaktor kvalitetsfaktorn Den gemensamma underliggande kvalitetsfaktorn,
Läs merAtt bli skribent för Spelmansgillets bloggar hos Blogspot/Google
Att bli skribent för Spelmansgillets bloggar hos Blogspot/Google Du behöver en inbjudan från bloggens administratör För att kunna skriva ett inlägg måste man logga in i bloggen. Det krävs att du är känd
Läs merAnsökan missionsteamare
Ansökan missionsteamare 1 Livets Ord internationella avdelningen, ansökan till missionär Ansökan till missionsteamare Vart vill du åka? När vill/kan du åka? 1. Personuppgifter Din ansökan till Församlingen
Läs merSkydd mot stöld av datorutrustning
November 2003 Teknisk information Skydd mot stöld av datorutrustning En infoskrift från Sveriges Försäkringsförbund Syftet med denna information är att ge en bild av risker med speciell inriktning på inbrott
Läs merVÄGLEDNING FÖR FÖRTROENDEVALDA OCH HÖGRE TJÄNSTEMÄN VID HOT, VÅLD OCH TRAKASSERIER
VÄGLEDNING FÖR FÖRTROENDEVALDA OCH HÖGRE TJÄNSTEMÄN VID HOT, VÅLD OCH TRAKASSERIER Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Vägledning för förtroendevalda och högre tjänstemän vid hot,
Läs merModernas undersökning om inbrottslarm
Modernas undersökning om inbrottslarm På följande sidor kan du läsa mer om resultatet i Modernas undersökning om inbrottslarm. Frågorna ställdes via undersökningstjänsten SnabbaSvar.se under perioden 22
Läs merSkolundersökning 2014 Föräldrar förskola
Lidingö kommun Skolundersökning 214 Föräldrar förskola Montessoriförskolan Äpplet Antal svar för aktuell förskola: 2 Antal svar för alla förskolor i kommunen: 18 Svarsfrekvens: 91 % Svarsfrekvens: 9 %
Läs merDitt professionella rykte är din främsta tillgång
Ditt professionella rykte är din främsta tillgång Namn: Erik Fors-Andrée Ditt professionella rykte Erik är en driven visionär, inspirerande ledare och genomförare som med sitt brinnande engagemang får
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Region Halland Kerem Kocaer December 2012 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt... 4 Syfte och
Läs merAdministrativ säkerhet
Administrativ säkerhet 1DV425 Nätverkssäkerhet Dagens Agenda Informationshantering Hur vi handhar vår information Varför vi bör klassificera information Riskanalys Förarbete till ett säkerhetstänkande
Läs merWHAT IF. December 2013
December 2013 Har du hittat rätt säkerhetsnivå för ditt företag? Här får du hjälp i det arbetet, och med att få resurser för att nå den trygghet du tycker verksamheten behöver. God jul, Oskar Ehrnström
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merSkriv ner innehållet i din affärsidé genom att mycket kortfattat svara på frågeorden nedan.
1 Marknadsplan Datum: Vill du ha instruktioner för detta arbetsmaterial? Läs kapitlet Marknad i Företagarskolan! Företagsnamn: Adress: E-post: Hemsida: Kontaktperson: Org.nr: Tel.nr: Mobiltel: Faxnr: Direkttel:
Läs merDemolektion moraliskt resonerande Lukas problemsituation
Demolektion moraliskt resonerande Lukas problemsituation Huvudtränare: David: huvudtränare Medtränare: Emese Deltagare: David, Nathanael, Robert, Julia, Mujje, Hassan 1 Planering innan lektionen: David
Läs merMedarbetarenkät 2014
Medarbetarenkät 2014 kommun och kommun Bakgrundsinformation (%) (%) Svarsfrekvens 83,5 76,5 Kön Män 16 15,7 Kvinnor 84 84,3 Ålder 15-29 år 8,6 5,7 30-39 år 17,3 18,6 40-49 år 30,6 29,7 50-59 28,9 31,2
Läs merRiktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att
Läs merEBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet
2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte
Läs merMINA ARBETSLIVSFÄRDIGHETER
MINA ARBETSLIVSFÄRDIGHETER Denna uppgift hjälper dig att ta fram dina styrkor. Uppgiften är främst avsedd för dig som redan har arbetslivserfarenhet. Målet är att du ska få hjälp med yrkesmässig planering
Läs merAFFÄRSPLAN. Namn. Företag. Adress. Telefon. E-post. Hemsida. Affärsplan. Sara Isaksson Pär Olofsson 2010.08.24
Namn Företag AFFÄRSPLAN Adress Telefon E-post Hemsida Affärsplan 2010.08.24 1 Sara Isaksson Pär Olofsson Innehåll AFFÄRSIDÉ 3 VISION, MÅL OCH STRATEGI 5 VERKSAMHET 7 KUND 8 KONKURRENTER 9 MARKNADSFÖRING
Läs merRiskhantering för anmälningspliktiga företag
Miljö och hälsoskyddsenhetens faktablad nr 19 Riskhantering för anmälningspliktiga företag Ert företag är skyldigt att undersöka och bedöma vilka risker för miljön som företaget kan innebära. Det förebyggande
Läs merKimmo Eriksson Professor i tillämpad matematik
Kimmo Eriksson Professor i tillämpad matematik Lönar det sig att vara självisk? Kimmo Eriksson Professor i tillämpad matematik Boktips Full av underbara enkla tankeexperiment för att demonstrera skillnaden
Läs merAtt ge feedback. Detta är ett verktyg för dig som:
Att ge feedback Detta är ett verktyg för dig som: Vill skapa ett målinriktat lärande hos dina medarbetare Vill bli tydligare i din kommunikation som chef Vill skapa tydlighet i dina förväntningar på dina
Läs merRevisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.
Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen
Läs merDin värdering av operationen (ca 8 veckor)
Din värdering av operationen (ca 8 veckor) 45-årig kvinna 8 veckor efter hysteroskopisk operation Personnummer:......... -... Namn... Adress... Postnummer...Ort... Tel. bost... Tel. arb... Övrig telefon...
Läs merSYSTEMATISKT ARBETSMILJÖARBETE
1 SAM... ingen bisyssla! Skapad 2015-09-23 2 Systematiskt arbetsmiljöarbete innebär att vi i det dagliga arbetet: uppmärksammar och tar hänsyn till alla förhållanden i arbetsmiljön som kan påverka de anställdas
Läs merRiskanalys. till miljönämndens egenkontroll. Miljökontoret. Rapport
Miljökontoret Rapport 2016-02-08 Riskanalys till miljönämndens egenkontroll Marie Martna Verksamhetscontroller Miljökontoret Telefon (direkt): 08-5230 1315 E-post: marie.martna@sodertalje.se 2 (4) Avgränsning
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Läs merFrågor att ställa om IK
Frågor att ställa om IK Hur fungerar den? Vad grundas svaret på? Varför fungerar den? Är kontrollen effektiv? Används kontrollresurserna rätt? Vem styr prioriteringarna? Var finns de största riskerna?
Läs merDiskriminering. Nationell policy och riktlinjer. trakasserier, kränkande särbehandling
Diskriminering trakasserier, kränkande särbehandling Information om hur du som medarbetare, chef, facklig representant eller skyddsombud bör agera i dessa situationer Nationell policy och riktlinjer Ansvarig
Läs merExpress Import system
Express Import system Förenklad guide för mottagare TNT s Express Import system TNTs Express Import System gör det enkelt för dig att få dokument, paket eller pallar upphämtade från 168 länder med mottagaren
Läs merFastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen
Fastställd av styrelsen 2015-04-29 Uppförandekod för Indutrade-koncernen I Uppförandekoden ger oss vägledning, men det är det personliga ansvaret som spelar roll. II Bästa kollegor, Indutrade är en växande
Läs merSkolundersökning 2014 Föräldrar grundskola
Sigtuna kommun Skolundersökning 24 Föräldrar grundskola Odensala skola årskurs 5 Antal svar för aktuell årskurs: 6 Svarsfrekvens: 67 % Antal svar för aktuell skola: 4 Svarsfrekvens: 64 % Antal svar för
Läs merNOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON
NOKIAS BEGRÄNSADE TILLVERKARGARANTI FÖR NOKIA MED WINDOWS-TELEFON OBS! Den begränsade tillverkargarantin (nedan kallad garantin) gäller endast för äkta Nokia-produkter med Windows-telefoner som säljs via
Läs merFÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Läs merÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B
ÖKA FÖRETAGETS MERFÖRSÄLJNING OCH FÖRETAGSKUNDERNAS LOJALITET MED EN KUNDKLUBB FÖR B2B Detta whitepaper hjälper dig att identifiera vilka faktorer som påverkar kundlojalitet och hur du kan stärka lojaliteten
Läs merRiktlinje för riskanalys
Version Datum Utfärdat av Godkänt 1 2015-08-25 Therese Lindén, Ulrika Ström, Ingrid Olausson Förvaltningens ledningsgrupp Riktlinje för riskanalys KUB1001, v2.0, 2013-02-26 Kungsbacka kommun Vård & Omsorg
Läs merRIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT
RIKTLINJER FÖR HANTERING AV PERSONUPPGIFTSINCIDENT Dessa riktlinjer omfattar de skyldigheter som den personuppgiftsansvariga har när en personuppgiftsincident inträffar enligt dataskyddsförordningen artikel
Läs merKommunens författningssamling
Kommunens författningssamling Säkerhetspolicy samt tillämpningar och riktlinjer ÖFS 2007:11 Säkerhetspolicy fastställd av Kommunfullmäktige den 20 juni 2007, 101 Tillämpning och riktlinjer för säkerhetsarbetet
Läs merBilaga D - Intervjuer
Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar
Läs merFinns det tid att vara sjuk? - En undersökning av arbete vid sjukdom
Finns det tid att vara sjuk? - En undersökning av arbete vid sjukdom 1 Innehållsförteckning Förord sid 3 Sammanfattning och slutsatser sid 4 Resultat av Unionens undersökning av arbete vid sjukdom sid
Läs merFeriepraktik. information till sökande
Arbetslivskontoret Feriepraktik information till sökande Kontaktuppgifter Mejl: feriepraktiken@sodertalje.se Telefon: 08-523 017 05 Besöksadress: Järnagatan 12, 151 89 Södertälje Postadress: Södertälje
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merSÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN
1 Kommunstyrelsen SÄKERHETSPOLICY I FÖR FALKÖPINGS KOMMUN Syfte med säkerhetsarbetet Syftet med säkerhetsarbetet är att: Verka för en säker och trygg kommun genom att förebygga och hantera förluster, störningar
Läs merIT-säkerhetspolicy för Landstinget Sörmland
Bilaga 1, LS 115 /02 1.0 1(5) IT-säkerhetspolicy för Landstinget Sörmland Inledning Bakgrund och motiv Mål Medel Omfattning Organisation och ansvar Regelverk 1.0 2(5) Inledning Policyn är landstingsstyrelsens
Läs merDin värdering av behandlingen av förlossningsbristningen (ca 8 veckor)
Din värdering av behandlingen av förlossningsbristningen (ca 8 veckor) Enkät 8 veckor efter op bristning Personnummer:......... -... Namn... Adress... Postnummer...Ort... Mobiltelefon... E-post...... Saknas
Läs merJuridiska säkerhetskrav
Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av
Läs merNy funktionalitet för Finansinspektionens offentliggörande av prospekt
PROMEMORIA Datum 2007-04-13 Författare Ruth Yosef Ny funktionalitet för Finansinspektionens offentliggörande av prospekt Finansinspektionen P.O. Box 6750 SE-113 85 Stockholm [Sveavägen 167] Tel +46 8 787
Läs merUtförliga regler för TRAX
Utförliga regler för TRAX Innehållsförteckning Vad är TRAX? Sid 2 Grundregler för TRAX Sid 3 Vad är en tvingad yta? Sid 4 Vad är en vinnande ögla? Sid 6 Vad är en vinnande linje? Sid 7 Grundläggande strategiska
Läs merAnvisning för riskbedömning vid förändring i verksamheten
Diarienummer: 1-510/2013 Utfärdat av: Personalavdelningen Datum: 2013-09-01 Sida1 av 8 Anvisning för riskbedömning vid förändring i verksamheten Riskbedömning ska enligt Arbetsmiljöverkets föreskrift Systematiskt
Läs merPolicy. Dataskyddspolicy. För kommunstyrelse och nämnder KS Föreskrifter Plan. Program Reglemente Riktlinjer Strategi Taxa
KS18-410 003 Dataskyddspolicy För kommunstyrelse och nämnder Föreskrifter Plan Policy Program Reglemente Riktlinjer Strategi Taxa Innehåll Bakgrund... 3 Syfte... 3 Ansvar... 3 Styrelse och nämnder... 3
Läs mersommarjobb i botkyrka Guide för dig som ska sommarjobba
sommarjobb i botkyrka Guide för dig som ska sommarjobba Min arbetsplats Här fyller du i information om din arbetsplats. Arbetsplats:... Adress:... Handledare:... Telefonnummer:... Annan kontaktperson:...
Läs merSundbyberg stad Skolundersökning 2015 Elever grundskola Ängskolan 7-9
Sundbyberg stad Skolundersökning 01 Elever grundskola Ängskolan - Antal svar Ängskolan -: ( %) Antal svar samtliga kommunala grundskolor: 1 ( %) 1 Innehåll Om undersökningen Förklaring av diagram Resultat
Läs merHUR VI JOBBAR I IF MÖLNDAL FOTBOLL
HUR VI JOBBAR I IF MÖLNDAL FOTBOLL Föräldrar och spelar info Skapat: 2013-09-04 Version:2014-09-30 Att vara fotbollsförälder i IF Mölndal Fotboll. Fotboll är världens största gemenskap. Att vara fotbollsförälder
Läs merGruppenkät. Lycka till! Kommun: Stadsdel: (Gäller endast Göteborg)
Gruppenkät Du har deltagit i en gruppaktivitet! Det kan ha varit en tjej-/ killgrupp, ett läger eller ett internationellt ungdomsutbyte. Eller så har ni kanske ordnat ett musikarrangemang, skött ett café,
Läs merInför rapportering av 2017 års utsläpp
Inför rapportering av 2017 års utsläpp Informationsdag om handel med utsläppsrätter 28 november 2017 Amanda Hagerman, Kristin Gunnarsson och Olle Palmqvist, Naturvårdsverket Naturvårdsverket Swedish Environmental
Läs merHandlingsplan mot könsrelaterade och sexuella trakasserier
100215_KMH_Handlingsplan_sexuella_trakasserier.pdf Kungl. Musikhögskolan i Stockholm Handlingsplan mot könsrelaterade och sexuella trakasserier Dnr 10/53 2010-02-15 Ersätter Policy 2002-05-21 Kungl. Musikhögskolan
Läs merIT-säkerhet Externt och internt intrångstest
Revisionsrapport IT-säkerhet Externt och internt intrångstest Tierps kommun Älvkarleby kommun Kerem Kocaer Juni 2014 Innehållsförteckning Inledning... 3 Bakgrund... 3 Revisionsfråga... 3 Angreppssätt...
Läs merSEKRETESSPOLICY. Hur vi använder och skyddar personlig information
SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy
Läs merFredriksberg. Information till boende. Systematiskt Brandskyddsarbete Bilaga 2
Information till boende Tre av fyra brandskador inträffar i bostäder. Närmare 100 personer dör i bostadsbränder varje år, många på grund av att säkerhetsutrustning saknas. I regel är det slarv som förorsakar
Läs merLidingö stad Skolundersökning 2015 Elever Grundskola Högsätra skola 7-9 åk 8
Lidingö stad Skolundersökning Elever Grundskola Högsätra skola -9 åk Antal svar: (svarsfrekvens: %) Antal svar Lidingö åk totalt: 4 (svarsfrekvens: %) Innehåll Om undersökningen Förklaring av diagram Resultat
Läs merInternt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)
Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning
Läs merHaparanda stad. Medarbetarundersökning hösten 2012 Totalt (Exklusive timanställda)
Haparanda stad Medarbetarundersökning hösten Totalt (Exklusive timanställda) Presentation Om undersökningen Svarsfrekvens per förvaltning Förklaringar Resultat - Index - Per fråga Prioriteringsdiagram
Läs merIT-Supporten. Chromebook. Allt du behöver veta om ditt elektroniska verktyg i skolan. Startknapp
IT-Supporten Allt du behöver veta om ditt elektroniska verktyg i skolan. Chromebook Startknapp Inledning Trasig skärm/chassi/spillt vatten 3 Trasig laddare 4 Inbrott/stölder 5 Ominstallation 6 Vanligaste
Läs merDet var en fröjd att läsa din inlämningsuppgift! Jag har nu godkänt den med A i betyg.
Inlämningsuppgift Allmän kommentar: Hej Emilie! Det var en fröjd att läsa din inlämningsuppgift! Jag har nu godkänt den med A i betyg. Hoppas att du har anmält dig till steg 2 och 3, om inte så är det
Läs merRiktlinjer för arbetet med intern kontroll
Riktlinjer för arbetet med intern kontroll Förskoleförvaltningen Upprättad Datum: Version: Ansvarig: Förvaltning: Enhet: 2014-12-16 1.0 Olof Fredholm Förskoleförvaltningen Ekonomiavdelningen Innehållsförteckning
Läs merPersonuppgiftsbiträdesavtal
1 Personuppgiftsbiträdesavtal Parter Klubb Organisationsnummer Adress Postadress Nedan: ansvarig Bolag Organisationsnummer Adress Postadress Nedan: biträdet Kontaktperson: Telefonnummer: Mejladress: Kontaktperson:
Läs merStandard, handläggare
Kvalitetsindex Standard, handläggare Röingegården Röinge Rapport 20141017 Innehåll SSIL Kvalitetsindex Strategi och metod Antal intervjuer, medelbetyg totalt samt på respektive fråga och antal bortfall
Läs merPERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)
Läs merKalmar Kommunbolag AB:s redovisning av plan och uppföljning av intern kontroll
TJÄNSTESKRIVELSE Handläggare Datum Ärendebeteckning 2015-05-19 KS 2015/0259 Kommunstyrelsen Kalmar Kommunbolag AB:s redovisning av plan och uppföljning av intern kontroll Förslag till beslut Kommunstyrelsen
Läs merVÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT
VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT Sid 2 (7) Innehåll 1. Att upphandla på ett säkert... 3 2. Identifiera krav... 4 3. Samråd vid säkerhetsskyddad upphandling... 6 Sid 3 (7) 1. Att upphandla på
Läs merMARKNADSPLAN. Nuläge. Affärsidén Skriv ner innehållet i din affärsidé genom att mycket kortfattat svara på frågeorden nedan.
MARKNADSPLAN Vill du ha instruktioner för detta arbetsmaterial? Läs kapitlet Marknad i Företagarskolan! Datum Org.nr Företagsnamn Adress Tel Mobil E-post Hemsida Kontaktperson Tel Nuläge Affärsidén Skriv
Läs merTjäna pengar på din blogg
Köp och ladda ner den kompletta e-boken Tjäna pengar på din blogg Den kompletta e-boken är på 65 sidor, fullmatade med inspiration, konkreta tips, förslag och idéer. Boken kostar 179 kr, men håll utkik
Läs merBILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Läs mer