Bilaga 1 Handledning i informationssäkerhet

Relevanta dokument
Handledning i informationssäkerhet Version 2.0

Bilaga 1 - Handledning i informationssäkerhet

Informationssäkerhet

2 Hur förbereder jag mig inför krav på kortinlogg?

Avtal om distansarbete

Informationssäkerhet

ELEV- HANDLEDNING (Ansökan via webben)

Webb-bidrag. Sök bidrag på webben Gäller från

Policy för Svenska kyrkans gemensamma IT-plattform

CHECKLISTA FÖR NYA MEDARBETARE VID ONKOLOGI-PATOLOGI

ANVÄNDARHANDLEDNING FÖR

För dig som är valutaväxlare. Så här följer du reglerna om penningtvätt i din dagliga verksamhet INFORMATION FRÅN FINANSINSPEKTIONEN

LOKAL RIKTLINJE FÖR HOT- OCH VÅLDSSITUATIONER

Arbeta bäst där du är Dialect Unified Mi

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Syfte...1 Omfattning...1 Beskrivning...1

När du som vårdpersonal vill ta del av information som finns hos en annan vårdgivare krävs det att:

Informationshantering och journalföring. informationssäkerhet för god vård

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Vi skall skriva uppsats

Felanmälan eller Arbetsorder

Kurir för it-incidentrapportering snabbguide användare

Rehabilitering. Arbetssätt vid rehabiliteringsärenden. Rehabilitering Sid: 1 / 6

Myndigheten för samhällsskydd och beredskaps allmänna råd om statliga myndigheters informationssäkerhet

Förberedelser inför EU:s dataskyddsförordning

Manual BizPart Semesterplan

Guide för Google Cloud Print

VÅLD HOT OCH. inom omsorg och skola

Rutin för rapportering och handläggning av anmälningar enligt Lex Sarah

Anmälan om sjukhusens läkemedelsförsörjning

Menys webbaserade kurser manual för kursdeltagare. Utbildningsplattform: Fronter

CHECKLISTA. Hudiksvalls kommun. Checklista för. akuta. åtgärder vid hot och krissituationer för förtroendvalda

Information sid 2 4. Beställning sid 5. Ändring/Nytt SIM sid 6. Avsluta abonnemang sid 7. Fakturafråga sid 8. Felanmälan/fråga sid 9.

Frågor och svar för föreningar om nya ansökningsregler för aktivitetsbidrag från och med 1 januari 2017

Medieplan. för Högskolebiblioteket i Skövde Reviderad

Checklistans användningsområde

Tränarguide del 1. Mattelek.

Välkommen till ikanobank.se

Nedfrysning av spermier. Information om hur det går till att lämna och frysa ned spermier.

Uppdragsbeskrivning. Digital Skyltning. Version 1.0 Mats Persson. Distributionslista. Namn Åtgärd Info.

Detta kan du förvänta dig av kommunens service. Lokala värdighetsgarantier inom socialtjänstens omsorg om äldre

Hej! Mitt namn är Agota, och jag ringer från Smittskyddsinstitutet angående en telefonintervju om ditt deltagande i Sjukrapport. Pratar jag med XX?

Lathund för överföring av rapporter och ljudfiler

IT-policy Scenkonst Västernorrland AB

Policy för integration och inkludering av nyanlända i Lidingö stad

Tjänsteskrivelse och förslag på riktlinjer har varit utsända.

Gemensamma författningssamlingen avseende hälso- och sjukvård, socialtjänst, läkemedel, folkhälsa m.m.

Rapport uppdrag. Advisory board

Normativ specifikation

Axiell Arena. Samarbeta om bilder Regionbiblioteket i Kalmar län

Hur skapar man formula r

Vägledning. De nordiska konsumentombudsmännens ståndpunkt om dold marknadsföring

Informationssäkerhetsinstruktion Förvaltning IT (1:0:0)

Manual Ledningskollen i mobilen

Syftet är att fördjupa diskussionen om vem som ansvarar för vad.

TP #3. checklista - rättigheter och skyldigheter vid hyra. checklista: RÄTTIGHETER OCH SKYLDIGHETER VID HYRA HYRESAVTAL

Manual för Min sida 1/ rev

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Efter att du har installerat ExyPlus Office med tillhörande kartpaket börjar du med att göra följande inställningar:

Hälso- och sjukvårdsförvaltningen. Information till dig som fått låna ELRULLSTOL från Gotlands Kommun

BLUSTAR WEB DATOR Röstbrevlåda och aktiviteter på anknytningar för anställda på KI med KI ID, från en dator.

Svensk författningssamling

Vet du vilka rättigheter du har?

Vad är WordPress? Medlemmar

Remiss angående Motion av Jörgen Grubb (SD) avseende möjligheten för Malmös lärare att få tillgång till egen arbetstelefon GRF

Att hantera digital information i Stockholms stad. stockholm.se

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

FREDA-farlighetsbedömning

VÄGLEDNING FÖRETAGSCERTIFIERING Ansökan, recertifiering och uppgradering Version: (SBSC dok )

Beslut om ändring av telefoninummerplanen

Samtalet ska dokumenteras för att möjliggöra uppföljning och minimera missförstånd medarbetare och chef emellan.

Distribuerade Informationssystem VT-04

Handledning Att arbeta med Webbplatser

VÄRDERINGSÖVNINGAR. Vad är Svenskt?

Visma Proceedo. Att attestera - Manual. Version 1.4. Version 1.4 /

DETALJHANDEL ELLER SERVERING AV ÖL KLASS II 2,25-3,5 % (FOLKÖL)

Bilaga till FÖ 1, Telefonipolicy Konstfack

AVLÖSARSERVICE I HEMMET 9:5 LSS

Samråd om webbaserat verksamhetsstöd till Stockholms stads grundskolor

Skriva B gammalt nationellt prov

Information om trygghetslarm

Dataskyddsförfrågan 2016

Administration Excelimport

Manual. Rapportera väntetider i systemet Utbudstjänst SLL

Likabehandlingsplan för läsåret

KOMMUNICERA. och nå dina mål. Lärandeförvaltningens kommunikationsstrategi

Taxa för utlämnande av allmänna handlingar. Antagen av Kommunfullmäktige (6)

Policydokument för. Malmö Redhawks

Beslut efter uppföljning för gymnasieskola med yrkes- och introduktionsprogram

Elsäkerhetsverkets förslag till föreskrifter om ändring i ELSÄK-FS 2013:1

e-cm Elektronisk Cash Management dygnet runt, världen över.

Utveckla arbetsmiljö och verksamhet genom samverkan

Socialstyrelsens författningssamling

Rehabkollen Ditt stöd i rehabiliteringsarbetet

Tillsyn enligt personuppgiftslagen (1998:204) uppföljning av ärende om Sverigedemokraternas medlemsregister

EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till BESLUT AV BLANDADE EG EFTA-KOMMITTÉN FÖR GEMENSAM TRANSITERING

Innehåll Personalenheten 3

Informationssäkerhetsinstruktion användare

Offentlighetsprincipen

PROTOKOLL Svar på motion 2015:07 från Christer Johansson (V) om allmän visstidsanställning KS-2015/516

Transkript:

Bilaga 1 Handledning i informationssäkerhet 2012-10-09 Dnr 6255/12-060

Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem 2. Lås eller logga ut ifrån din arbetsstation när du går därifrån 3. Skicka aldrig känslig information via e-post 4. Ladda inte ner filer eller öppna bilagor i mail om du är osäker på vad de innehåller 5. Tänk på i vilken miljö du befinner dig i när du hanterar och talar om känslig information 6. Se till att din information är säkerhetskopierad Ver.1.0 2

Innehållsförteckning Om handledningen Hantering av känslig information IT-utrustning och bärbar media Användning av Internet Användning av E-post Användning av sociala medier Distansarbete Åtkomst och användaridentitet Loggning och loggranskning Incidenthantering Ver.1.0 3

Om handledningen Samtliga verksamma, det vill säga medarbetare, studenter, uppdragstagare /anknutna och konsulter, ansvarar för att känna till och följa gällande informationssäkerhetsregler inom Karolinska Institutet (KI). Syftet med detta dokument är att tillhandahålla en beskrivning av de informationssäkerhetskrav som du som verksam inom KI ska känna till för att kunna bidra till att skydda verksamhetens känsliga information. Mer detaljerad information finns i KI:s regler för informationssäkerhet samt i dess bilagor. Ver.1.0 4

Hantering av känslig information Vid hantering av känslig information måste du tänka på att: du bara får ta del av den känsliga information som är tillgänglig och som du behöver för att kunna utföra ditt arbete dina åtkomsträttigheter är personliga och aldrig får delas med andra. Du är personligt ansvarig för de aktiviteter som utförs via dina inloggningsuppgifter känslig information i pappersform ska låsas in när den inte används känslig information får endast skickas i krypterad form när den skickas via e-post känslig information ska aldrig diskuteras på allmän plats eller då risk finns att obehöriga kan ta del av uppgifterna. Detta gäller även samtal över telefon eller mobiltelefon. Ver.1.0 5

IT-utrustning och bärbar media Vid hantering av IT-utrustning och bärbar media ska du tänka på att: KI:s utrustning ska användas för arbetsrelaterade ändamål endast utrustning som är konfigurerad enligt definierad standard får kopplas upp mot nätverket information alltid bör sparas på angivna ställen (dokumenthanterings-system, nätverksdiskar etc.) och inte på den lokala hårddisken på din dator information i datorer, mobiltelefoner och på papper ska skyddas fysiskt, dvs de får inte lämnas obevakade mobiltelefoner och handdatorer alltid ska vara skyddade mot obehörig åtkomst genom användande av pinkod eller motsvarande känslig information ska krypteras då den lagras på bärbar IT-media Ver.1.0 6

Användning av Internet Internet ska användas till verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete. Det är inte tillåtet att: besöka webbsidor som innehåller våld, rasism, pornografi, brottslig verksamhet eller andra sidor som av etiska skäl inte är lämpliga* ladda ner filer eller program som inte är verksamhetsrelaterade ansluta en dator till nätverket samtidigt som den är uppkopplad mot ett annat nätverk * Undantag mot denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef. Ver.1.0 7

Användning av e-post E-postsystemet är till för verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning. Känslig information ska alltid krypteras då den skickas via e-post. Det är inte tillåtet att: skicka eller spara stötande information så som våld, pornografi och diskriminerande ord och bilder* skicka eller vidarebefordra skräppost/spam och kedjebrev öppna, skicka eller vidarebefordra programfiler automatiskt vidarebefordra e-post till extern icke godkänd e-postadress uppge privat/extern e-postadress som kontaktinformation på KI:s offentliga webbsidor Verksammas e-postkonton kan stängas vid misstanke om brott eller missbruk. Din e-postadress bör enbart användas i verksamhetsrelaterade sammanhang. * Undantag mot denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef.. Ver.1.0 8

Användning av sociala medier* Användandet av sociala medier inom KI ska främst ske utifrån verksamhetens syften, t.ex. för att snabbt nå ut till olika målgrupper. Du bör även tänka på att: privat användning av sociala medier på arbetstid endast är tillåten i begränsad omfattning och att KI:s e-postadress inte får användas för login/kommunikation. känslig information aldrig får kommuniceras genom sociala medier lösenord som används för inloggning till sociala medier inte får vara desamma som lösenorden som används på KI:s interna nätverk I övrigt gäller samma regler som vid användning av e-post, se sid 8. För ytterligare information om hanteringen av sociala medier se http://internwebben.ki.se/sv/vanliga-fragor-om-sociala-medier * Sociala medier är interaktiva kommunikationstjänster på Internet som tex. bloggar, Facebook, wikis och artikelkommentarer Ver.1.0 9

Distansarbete Vid arbete på distans ska du tänka på att: distansanslutning mot KI:s nätverk endast får ske genom godkända kommunikationslösningar för distansanslutning endast utrustning som uppfyller KI:s säkerhetskrav får kopplas upp mot KI:s interna nätverk (berör ej webbtjänster t ex Contempus) känslig information förvaras och hanteras på ett säkert sätt enligt gällande säkerhetskrav känslig information alltid ska krypteras vid lagring på flyttbara medier så som bärbara datorer, USB-minnen eller mobiltelefoner. Ver.1.0 10

Åtkomst och användaridentitet Avseende åtkomst och användaridentitet ska du tänka på att: du som användare är ansvarig för hanteringen av information och de aktiviteter som sker under perioden då du är inloggad med din användaridentitet i ett system dina användaridentiteter, lösenord och passerkort är personliga och får aldrig lånas ut du omedelbart ska rapportera om du misstänker att någon obehörig känner till ditt lösenord eller om du tappat bort ditt passerkort Ver.1.0 11

Loggning och loggranskning Avseende loggning och loggranskning gäller följande: all Internetanvändning loggas för alla system som innehåller känsliga uppgifter genomförs loggning av alla användaraktiviteter, dvs allt vi gör i systemet syftet med loggningen är att kunna säkerställa att endast behöriga personer har tagit del av viss information loggranskning genomförs regelbundet. Ver.1.0 12

Incidentrapportering Incidentrapportering är en viktig del av KI:s informationssäkerhetsarbete. Du som användare kan hjälpa till genom att: snarast möjligt rapportera incidenter som kan påverka informationssäkerheten rapportera incidenterna till prefekten eller av denne utsedd person även rapportera misstankar om incidenter Exempel på informationssäkerhetsincidenter är: skadlig kod (tex. virus) eller skadlig programvara information som kommit i orätta händer eller hanteras felaktigt stöld av utrustning innehållande information dataintrång Ver.1.0 13

Vi har alla ett ansvar! För att upprätthålla en tillräcklig skyddsnivå för information och systemmiljö måste vi arbeta gemensamt och kontinuerligt. Uppsatta säkerhetsregler ska tillämpas och efterlevas av samtliga verksamma inom KI, det vill säga alla medarbetare, studenter, uppdragstagare /anknutna och konsulter i verksamheten. Informationssäkerhet baseras huvudsakligen på sunt förnuft och gott omdöme, där din kunskap och ditt agerande är avgörande. Sammantaget är detta viktiga förutsättningar som bidrar till att upprätthålla förtroendet för vår verksamhet och säkerställa den information som vi hanterar. Brott mot gällande säkerhetsregler kan medföra förlust av åtkomsträttighet till KI:s IT-system. Detta kan ske genom beslut av prefekten i samråd med informationssäkerhetschefen. Allvarligare fall av missbruk eller andra liknande regelbrott anmäls till informationssäkerhetschefen för vidare handläggning. Misstankar om brottslig verksamhet polisanmäls. Ver.1.0 14