Handledning i informationssäkerhet Version 2.0



Relevanta dokument
Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhet

Bilaga 1 Handledning i informationssäkerhet

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

IT-Policy Vuxenutbildningen

Sammanfattning av riktlinjer

Informationssäkerhetsinstruktion: Användare

IT-säkerhetsinstruktion

IT-riktlinje för elever

Regler för användning av Riksbankens ITresurser

Informations- säkerhet

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÅ HÄR GÖR VI I NACKA

CHECKLISTA FÖR NYA MEDARBETARE VID ONKOLOGI-PATOLOGI

IT-riktlinjer Nationell information

Rekryteringsmyndighetens interna bestämmelser

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Syfte...1 Omfattning...1 Beskrivning...1

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Lösenordsregelverk för Karolinska Institutet

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Ny i nätverket kontoansökan och information till tillfälliga användare

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Policy för användande av IT

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsanvisning

ANVÄNDARHANDBOK. Advance Online

IT-säkerhetsinstruktion för användare

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Regler för användning av Oskarshamns kommuns IT-system

Riktlinjer IT-säkerhet för användare

ANVÄNDARHANDBOK Advance Online

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Student. DisCo, Mitt konto, Min sida, Studentportal, Office e-post. IT-avdelningen

Säkerhet i fokus. Säkerhet i fokus

Riktlinjer, regler och anvisningar för informationssäkerhet vid Karolinska Institutet

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Säkerhetsinstruktion för användare av UmUs it-resurser

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

IT policy för elever vid

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor)

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Säkerhet i fokus. Säkerhet i fokus

Regler för datoranvändning på Åva Gymnasium

Informationssäkerhet Riktlinjer för användare

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Säker hantering av mobila enheter och portabla lagringsmedia

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Låneavtal för personlig elevdator

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

som finns i skolan. Det hjälp. använder datorn. behandlad.

IT-Guiden Finspångs kommuns IT-guide för personal

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

IT-Säkerhetsinstruktion: Förvaltning

Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion

IT-policy Scenkonst Västernorrland AB

Informationssäkerhetsinstruktion användare

Riktlinjer användning IT- och telefonistöd

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Informationssäkerhetsinstruktion. medarbetare

Information och regler Från A till Ö

Regler för användning av Karolinska Institutets samarbetsplattform

InformationsSäkerhets- Instruktion Användare

Distansåtkomst via webaccess

IT-säkerhetsinstruktioner för användare i Mölndals stad

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

IT-säkerhetsinstruktion Användare Version 1.0

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Västerviks kommuns E-portal

Riktlinjer. Telefoni. Antagen av kommundirektören

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

IT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

Loggkontroll - granskning av åtkomst till patientuppgifter

Mjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy

Riktlinjer om e-post Dnr 1-202/2019. Gäller fr.o.m

Riktlinjer för informationssäkerhet

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

Transkript:

Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060)

Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem 2. Lås eller logga ut ifrån din arbetsstation när du går därifrån 3. Undvik att skicka känslig information via e-post. Om så sker ska den krypteras. 4. Ladda inte ner filer eller öppna bilagor i mail om du är osäker på vad de innehåller eller vem avsändaren är 5. Tänk på i vilken miljö du befinner dig i när du hanterar och talar om känslig information 6. Se till att din information är säkerhetskopierad oavsett om den är lagrad på stationär dator eller bärbar IT-media. Kontakta lokalt ITstöd för hjälp Version 2.0 2

Innehållsförteckning Om handledningen Hantering av känslig information IT-utrustning och bärbar media Användning av Internet Användning av E-post Användning av sociala medier Distansarbete Åtkomst och användaridentitet Loggning och loggranskning Incidenthantering Version 2.0 3

Om Informationssäkerhet Samtliga verksamma, det vill säga medarbetare, studenter, uppdragstagare/anknutna och konsulter, ansvarar för att känna till och följa gällande regler för informationssäkerhet inom Karolinska Institutet. I denna handledning beskrivs de krav du som verksam vid KI ska känna till för att kunna bidra till att skydda verksamhetens känsliga information. Mer detaljerad information och anvisningar riktade till olika funktioner/befattningshavare finns i Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet. Version 2.0 4

Hantering av känslig information Vid hantering av känslig information måste du tänka på att: du bara får ta del av den känsliga information som du behöver för att kunna utföra ditt arbete dina åtkomsträttigheter är personliga och aldrig får delas med andra. Du är personligt ansvarig för de aktiviteter som utförs via dina inloggningsuppgifter känslig information i pappersform ska låsas in när den inte används känslig information får endast skickas i krypterad form när den skickas via e-post känslig information ska aldrig diskuteras på allmän plats eller då risk finns att obehöriga kan ta del av uppgifterna. Känslig information bör inte heller diskuteras över telefon eller mobiltelefon. Version 2.0 5

IT-utrustning och bärbar media Vid hantering av IT-utrustning och bärbar media ska du tänka på att: KI:s utrustning ska användas för verksamhetsrelaterade ändamål endast utrustning som är konfigurerad enligt av KI definierad standard får kopplas upp mot nätverket information på lokal hårddisk eller bärbar media ska alltid säkerhetskopieras. Där så är möjligt ska informationen sparas på angivna ställen (dokumenthanteringssystem, nätverksdiskar etc.) information i datorer, mobiltelefoner och på papper ska skyddas fysiskt, dvs de får inte lämnas obevakade bärbara datorer, mobiltelefoner, surfplattor etc ska alltid vara skyddade mot obehörig åtkomst genom användande av pinkod eller motsvarande känslig information ska krypteras då den lagras på bärbar IT-media Version 2.0 6

Användning av Internet Den internetuppkoppling som KI tillhandahåller ska användas som ett arbetsredskap. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete. Det är inte tillåtet att: besöka webbsidor som innehåller våld, rasism, pornografi, brottslig verksamhet eller andra sidor som av etiska skäl inte är lämpliga * ladda ner filer eller program som inte är verksamhetsrelaterade (inkl t ex musik el filmer) * ansluta en dator till nätverket samtidigt som den är uppkopplad mot ett annat nätverk. * Undantag från denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef. Version 2.0 7

Användning av e-post E-postsystemet är till för verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete. Känslig information ska alltid krypteras då den skickas via e-post. Verksammas e-postkonton kan stängas vid misstanke om brott eller missbruk. Din e-postadress bör enbart användas i verksamhetsrelaterade sammanhang. Det är inte tillåtet att: skicka eller spara stötande information så som våld, pornografi och diskriminerande ord och bilder * skicka eller vidarebefordra skräppost/spam och kedjebrev öppna, skicka eller vidarebefordra programfiler som inte är verksamhetsrelaterade automatiskt vidarebefordra e-post till extern icke godkänd e-postadress uppge privat/extern e-postadress som kontaktinformation på KI:s offentliga webbsidor Version 2.0 * Undantag från denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef. 8

Användning av sociala medier* Användandet av sociala medier inom KI ska främst ske utifrån verksamhetens syften, t.ex. för att snabbt nå ut till olika målgrupper. Du bör även tänka på att: privat användning av sociala medier på arbetstid endast är tillåten så länge det inte påverkar ditt arbete. KI:s e-postadress inte får användas för privat login/kommunikation via sociala medier känslig information aldrig får kommuniceras genom sociala medier lösenord som används för inloggning till sociala medier inte får vara desamma som lösenorden som används på KI:s interna nätverk I övrigt gäller samma regler som vid användning av e-post. För ytterligare information om hanteringen av sociala medier se internwebben. *Sociala medier är interaktiva kommunikationstjänster på Internet som tex. bloggar, Facebook, wikis och artikelkommentarer. För ytterligare information om hanteringen av sociala medier se internwebben. Version 2.0 9

Distansarbete Vid arbete på distans ska du tänka på att: distansanslutning mot KI:s nätverk endast får ske genom godkända kommunikationslösningar för distansanslutning endast utrustning som uppfyller KI:s säkerhetskrav får kopplas upp mot KI:s interna nätverk (berör ej webbtjänster t ex Contempus) känslig information förvaras och hanteras på ett säkert sätt enligt gällande säkerhetskrav känslig information alltid ska krypteras vid lagring på flyttbara medier så som bärbara datorer, USB-minnen eller mobiltelefoner. Version 2.0 10

Åtkomst och användaridentitet Avseende åtkomst och användaridentitet ska du tänka på att: du som användare är ansvarig för hanteringen av information och de aktiviteter som sker under perioden då du är inloggad med din användaridentitet i ett system dina användaridentiteter, lösenord och passerkort är personliga och får aldrig lånas ut till någon annan du omedelbart ska rapportera om du misstänker att någon obehörig känner till ditt lösenord eller om du tappat bort ditt passerkort Version 2.0 11

Loggning och loggranskning Avseende loggning och loggranskning gäller följande: all internetanvändning loggas för alla system som innehåller känsliga uppgifter genomförs loggning av alla användaraktiviteter, dvs allt vi gör i systemet syftet med loggningen är att kunna säkerställa att endast behöriga personer har tagit del av en viss information loggranskning genomförs regelbundet. Version 2.0 12

Incidentrapportering Incidentrapportering är en viktig del av KI:s informationssäkerhetsarbete. Du som användare ska hjälpa till genom att: snarast möjligt rapportera incidenter som kan påverka informationssäkerheten rapportera incidenterna till prefekten eller av denne utsedd person även rapportera misstankar om incidenter Exempel på informationssäkerhetsincidenter är: felaktig, olovlig eller skadlig hantering av information som kan innebära negativ påverkan för KI information som kommit i orätta händer stöld av utrustning innehållande information dataintrång skadlig kod (tex virus) eller skadlig programvara Version 2.0 13

Vi har alla ett ansvar! För att upprätthålla en tillräcklig skyddsnivå för information och systemmiljö måste vi arbeta gemensamt och kontinuerligt. Uppsatta säkerhetsregler ska tillämpas och efterlevas av samtliga verksamma inom KI, det vill säga alla medarbetare, studenter, uppdragstagare /anknutna och konsulter i verksamheten. Informationssäkerhet baseras huvudsakligen på sunt förnuft och gott omdöme, där din kunskap och ditt agerande är avgörande. Sammantaget är detta viktiga förutsättningar som bidrar till att upprätthålla förtroendet för vår verksamhet och säkerställa den information som vi hanterar. Brott mot gällande säkerhetsregler kan medföra förlust av åtkomsträttighet till KI:s IT-system. Detta kan ske genom beslut av prefekten i samråd med säkerhetschef/it-chef. Allvarligare fall av missbruk eller andra liknande regelbrott anmäls till säkerhetschefen för vidare handläggning. Misstankar om brottslig verksamhet polisanmäls. Version 2.0 14