Enkel Säkerhetspolicy för Mobila enheter



Relevanta dokument
E-post på ett säkrare sätt

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Regelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler.

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Android (BYOD) -Installera mstart -Kom igång manual

Riktlinje för mobil användning av IT - remissvar

Hitta rätt bland alla lösningar för mobila utskrifter

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Bruksanvisning för hjälpbegäran

FULL KOLL. på mätdatan överallt

ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING

Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning

LAJKA-GUIDE Bättre än Airdrop Skicka filer mellan OS X och ios

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen Version 1.

App-klient för smartphones Power BI Arbetsflöde CRM Online Webb-klienten Dokumenthantering Molnet...

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

4 proffstips för icloud

Kom igång med mobil kortbetalning

Informationssäkerhetsinstruktion användare

Utredning om införande av digital nämndhantering för socialnämnden

Roth Touchline + app till Android och ios

Smart låsning utan nyckel.

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.

Epsons konferenslösningar SNABBGUIDE FÖR INTERAKTIVA PROJEKTORER

Information för dig som använder en kommunägd ipad

Syfte...1 Omfattning...1 Beskrivning...1

MobileIron. installationsguide för ios-enhet

Net id OEM Användarhandbok för Windows

Till närstående som ska vara med vid samordnad vård- och omsorgsplanering via video eller telefon

Kom igång med din SMART Board. Det praktiska

SUNET:s Box-tjänst. SUNET-veckan Malmö

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1

Beslut om införande av digitala utskick av nämndens handlingar och inköp av läsplattor (ipads)

Som tiden går. Hjälpmedel som gör vardagen lättare

Ändra, kopiera eller radera publikation (staff)

Kontrakt för lån av personlig dator på Ystad Gymnasium

Svensk version. Inledning. Innehåll. Specifikationer BT100. Extra specifikationer BT100 S W E E X. C O M. BT110 - Sweex Bluetooth Class I Adapter USB

IT-lösningar. Guide, Kalenderkoppling för Outlookanvändare. Kalenderkoppling. Synkronisera Outlookkalender och Marvin i Telia Centrex 1 (7)

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

Lättlästa instruktioner för ipad ios8

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Kom igång med Telia Touchpoint App. Din guide till installation och användning av de viktigaste funktionerna. TSP-3963_2-1505

Felanmälan/synpunkt via publik mobilapp

Försöksnomineringssystem 2013

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

IT-policy Scenkonst Västernorrland AB

Projektet Windows 10 och molnet. Leif Lagebrand

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

GETINGE ONLINE FÅ TILLGÅNG TILL INFORMATION VAR DU ÄN BEFINNER DIG. Always with you

Android-app Användarmanual 1.0

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Dagordning (Kopiera så att alla körmedlemmar kan läsa) Årsmötesprotokoll Färdig mall som du bara fyller i.

HUR MAN LYCKAS MED BYOD

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum:

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

Polisen omorganiserar

ProReNata Journal. Snabbstart

Verksamhetsplan Föreningen Samhällsvetarna Uppsala Verksamhetsår till

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

Låt ipad bli fjärrkontroll för din Mac

ReSound appar - bruksanvisning

Sida 1 av 12. WSB Biodling. Manual V

Novell Filr 1.1 mobilapp snabbstart

Säkerhetsåtgärder vid kameraövervakning

IT-Policy Vuxenutbildningen

Java och Javascript. Krishna Tateneni Översättare: Stefan Asserhäll

Startsida. Högskolan Dalarna

2. Får jag bestämma var ni ska gräva? Ja, om det finns något känsligt i vägen vid grävning kan ni påverka var grävning ska ske.

Konfigurera Xenta från Point

MANUAL NETALERT FÖR ANDROID VERSION 3.3

Installationsguide. För att installera mjukvara och hårdvara, följ nedanstående anvisningar.

Seglingsledaren och ledarskapet

KOLL &KONTROLL ELEKTRONISK PERSONALLIGGARE

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

BARN- OCH UNGDOMSNÄMNDEN. Ärende nr 8

Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning Starta upp enheten 5

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

A" utveckla kartor med responsiv design. Johan Lah8 Geografisk IT- utvecklare Stadsbyggnadskontoret, Malmö stad

Kom igång med Telia Touchpoint App. Din guide till installation och användning av de viktigaste funktionerna. TSP-3719_1-1403

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

EasyParks Integritetspolicy

Webbtjänsten administreras och underhålls av Folksam Skadeförsäkring Ab och tjänsterna erbjuds av Folksam.

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

INTEGRITETS- OCH SÄKERHETSPOLICY

Innehåll 1. Om ScandLarm Air Ladda ner App Starta kontrollpanel Konfigurera App till kontrollpanelen

Advanced Mobile Device Management

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Allt som finns i världen när vi föds är normalt. Allt som uppfinns från det a7 vi föds 8ll a7 vi fyller 30 år är fantas8skt spännande och ger oss

Säkerhet Användarhandbok

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet

Dina patienträttigheter

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

IT-bilaga Hälsoval 2016

Seriehantering. [En enkel guide för hur du som serieadministratör använder SVEMO TA.]

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Instruktioner för Brf Siljans elektroniska låssystem

Transkript:

Enkel Säkerhetspolicy för Mobila enheter

A8 använda denna policy En av utmaningarna IT-avdelningar har i dag är a8 säkrar både privat- och företagsägda mobila enheter, såsom surfpla8or och smarta telefoner. Denna policy är tänkt a8 fungera som riktlinje för organisafoner som behöver implementera eller uppdatera en befintlig säkerhetspolicy för mobila enheter. Känn dig fri a8 anpassa denna policy för a8 passa din organisafons risktolerans och användarprofil. Om så krävs, justera, ta bort eller lägga Fll informafon för a8 anpassa policyn utejer din organisafons behov. De8a är inte en heltäckande policy utan snarare en pragmafsk mall avsedda a8 tjäna som grund för din egen policy. Bakgrunden Fll denna policy Företagens IT-avdelningar står inför två utmaningar när de överväger en Mobilpolicy: en blandning av företags- och personalägda enheter har åtkomst Fll företagets nätverk och data, dessutom används dessa enheter för både professionella och personliga ändamål. Med data som transporteras över publika nätverk, Fll och från enheter som är lä8a a8 tappa eller stjäla, blir oro för dataskydd avgörande och den främsta drivkrajen för a8 genomföra Mobile Device Management system och policys. Säkerheten måste stå i centrum för en organisafons mobila strategi för a8 skydda företagsdata, upprä8hålla ejerlevnad, minska riskerna och garantera mobil säkerhet på alla enheter. Denna policy ger e8 ramverk för a8 säkra mobila enheter och bör kopplas Fll andra policyområden som stödjer organisafonens IT och datasäkerhet. E8 Bring-Your-Own-Device inifafv kan endast genomföras framgångsrikt om vissa säkerhetsprinciper ejerlevs. En Mobile Device Management-lösning är en förutsä8ning för a8 genomföra de8a.

Policy 1. IntrodukFon Mobila enheter, såsom surfpla8or och smarta telefoner, är vikfga verktyg för organisafonen och <Företag X> stöder deras användning för a8 uppnå affärsmålen. Mobila enheter utgör dock en betydande risk för datasäkerheten som, om lämpliga Fllämpningar och säkerhetsförfaranden inte Fllämpas, kan vara en kanal för obehörig åtkomst Fll organisafonens data och IT-infrastruktur. De8a kan sedan leda Fll dataläckage och systeminfekfon. <Företags X> har e8 krav på a8 skydda sina informafonsfllgångar för a8 skydda sina kunder, immateriella rä8 och rykte. De8a dokument beskriver en uppsä8ning av metoder och krav för säker användning av mobila enheter och applikafoner. 2. Omfa8ning 1. Alla mobila enheter, vare sig de ägs av <Företag X> eller ägs av den anställda, inklusive surfpla8or och smarta telefoner, som har Fllgång Fll företagets nätverk, data och system omfa8as av denna mobila policy för enhetssäkerhet. Denna policy omfa8ar inte företagets IT förvaltade bärbara datorer. 2. Undantag: Om det finns e8 affärsbehov som måste undantas från denna policy (allvör dyrt, allvör komplex, negafvt påverkande andra affärskrav) måste godkännande av risken göras av säkerhetsansvarig. 3. ApplikaFoner som används av anställda på sina egna personliga enheter som lagrar eller har Fllgång företagsdata, t ex appar för molnlagring, är också föremål för denna policy. 3. Policy 3.1 Tekniska krav 1. Enheter måste använda följande operafvsystem: Android 2.2 eller senare, ios 4.x eller senare. <lägga /ll eller ta bort vid behov> 2. Produkterna skall lagra alla användarsparade lösenord krypterat. 3. Enheter måste konfigureras med e8 säkert lösenord som uppfyller <Företag X> s lösenordspolicy. De8a lösenord får inte vara samma som alla andra lösenord som används inom organisafonen. 4. Endast enheter som hanteras av IT kommer a8 Fllåtas a8 ansluta Fll det interna företagsnätverket. 5. Dessa enheter kommer a8 omfa8as av gällande regler och ejerlevnad av säkerhetsfunkfoner såsom kryptering, lösenord, nycklar, etc. Denna policy kommer a8 verkställas av IT-avdelningen med hjälp av Mobile Device Management mjukvara.

3.2 Användarkrav 1. Användarna får endast ladda företagsdata som är avgörande för deras roll på sin mobila enhet(er). 2. Användarna måste rapportera alla bor8appade eller stulna enheter Fll <Företag X> IT omedelbart. 3. Om en användare misstänker a8 obehörig åtkomst Fll företagets data har ske8 via en mobil enhet, måste de rapportera incidenten i linje med <Företag X> 's incidenthanteringsprocess. 4. Produkterna skall inte vara "jailbreakade" eller "rootade" * eller ha någon programvara/firmware installerad som är uvormad för a8 få Fllgång Fll funkfonalitet som inte är avsedda för användaren. 5. Användare får inte installera piratkopierad programvara eller olagligt innehåll på sina enheter. 6. Appar får endast installeras från officiella, av IT, godkända källor. InstallaFon av kod från opålitliga källor är förbjudet. Om du är osäker på om en app är från en godkänd källa kontakt <Företag X> IT. 7. Produkterna skall hållas à jour med Fllverkaren eller av IT Fllhandahållna uppdateringar. Som e8 minimum bör uppdateringar kontrolleras en gång i veckan och Fllämpas minst en gång i månaden. 8. Enheter får inte vara anslutna Fll en dator som inte har e8 uppdaterat och akfverat anf-virus och som inte överensstämmer med företagets policy. 9. Produkterna skall vara krypterade i linje med <Företag X> s ejerlevnads standard. 10. Användare måste vara försikfg om både personliga och arbetsrelaterade e- postkonton installeras på sina enheter. De måste ta särskild omsorg för a8 säkerställa a8 företagets data endast sänds via företagets e-postsystem. Om en användare misstänker a8 företaget data har skickats från e8 personligt e- postkonto, anfngen i brödtexten eller en bifogad fil, måste de anmäla de8a Fll <Företag X> IT omedelbart. 11. Ovanstående krav kommer a8 kontrolleras regelbundet och om en enhet inte är kompafbel kan det leda Fll förlust av Fllgång Fll e-post, enheten låses, eller i särskilt svåra fall, a8 enheten raderas. 12. Användaren är ansvarig för säkerhetskopiering av sina egna personuppgijer. Företaget tar inte på sig något ansvar för förlust av personliga filer på grund av a8 en icke kompafbel enhet raderas av säkerhetsskäl. 13. (I förekommande fall för din organisafon) Användare får inte använda företagets datorer för a8 säkerhetskopiera eller synkronisera personligt enhetsinnehåll såsom mediefiler, såvida inte e8 sådant innehåll krävs för affärsändamål. * A$ jailbreaka/roota en mobil enhet är a$ ta bort de begränsningar som 7llverkaren ålagt. De$a ger 7llgång 7ll opera7vsystemet, och låser därmed upp alla funk7oner som möjliggör installa7on av o7llåtna program.

3.3 Åtgärder som kan leda Fll en fullständig eller delvis radering av enheten, eller annan åtgärd av IT 1. En enhet är jailbreakad/rootad 2. En enhet innehåller en app känd för a8 innehålla e8 säkerhetsproblem (om den inte avlägsnas inom en given Fdsram ejer a8 IT har informerat användaren) 3. En enhet försvinner eller blir stulen 4. En användare har överskridit det maximala antalet misslyckade lösenordsförsök 3.4 Användning av speciella Fllämpningar som har Fllgång Fll företagets data 1. Lagringslösningar i molnet: <Företag X> stöder användning av följande lagringslösningar i molnet xxxxxx. 2. Användningen av andra än ovanstående lagringslösningar i molnet leder Fll e8 bro8 av säkerheten och leder Fll förlust av Fllgång Fll företagets nätverk för användaren. Prata med oss om Mobile Control BYOD är dagens verklighet. Om du anammar dessa enheter, ser du de produkfvitetsvinster, ökad effekfvitet, och innovafoner de ger upphov Fll hos en rörlig organisafon. Men du måste ha de rä8a lösningarna på plats från början. Vi hjälper dig a8 utvärdera och implementera Mobile Control. Det är enkelt och kostnadseffekfvt a8 säkra användaren, deras mobila internet-access och företagets affärsdata. Med per användare licensiering innebär det a8 du kan säga ja Fll BYOD utan a8 begränsa antalet eller typen av enheter dina slutanvändare har. Ta kontroll över mobil säkerhet med oss på Egloo. För frågor och mer informa/on, kontakta: Kenneth Steinholtz 0735 19 71 14 erbjudande@egloo.se egloo system AB Grindstuvägen 48, 167 33 Bromma Växel: 08-580 801 30 egloo.se