Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Relevanta dokument
IT-säkerhetsinstruktion

IT-riktlinjer Nationell information

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion: Användare

Policy för användande av IT

Ny i nätverket kontoansökan och information till tillfälliga användare

Handledning i informationssäkerhet Version 2.0

Informationssäkerhetsanvisning

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Informationssäkerhet

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Regler för användning av Riksbankens ITresurser

IT-Policy Vuxenutbildningen

IT-riktlinje för elever

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Sammanfattning av riktlinjer

Bilaga 1 - Handledning i informationssäkerhet

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Rekryteringsmyndighetens interna bestämmelser

Säkerhetsinstruktion för användare av UmUs it-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

ANVÄNDARHANDBOK. Advance Online

Syfte...1 Omfattning...1 Beskrivning...1

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Regler för användning av Oskarshamns kommuns IT-system

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

ANVÄNDARHANDBOK Advance Online

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Bilaga IT till förfrågningsunderlag Bil 3 Inledning

Informations- säkerhet

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

ANVÄNDARVILLKOR ILLUSIONEN

Riktlinjer för informationssäkerhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Informationssäkerhet, ledningssystemet i kortform

Riktlinjer vid lån av surfplatta för förtroendevalda

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

E-POSTPOLICY FÖR OCKELBO KOMMUN. Antagen av KF , 8/11. Ockelbo Kommun, Ockelbo Södra Åsgatan 30 D

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer. Telefoni. Antagen av kommundirektören

Riktlinje för användning av e-post, kalender och snabbmeddelanden

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

SÅ HÄR GÖR VI I NACKA

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Informationssäkerhet Riktlinjer för användare

IT-policy Scenkonst Västernorrland AB

INTRODUKTIONSRUTIN FÖR NYANSTÄLLD PERSONAL PÅ FÖRSKOLAN KARLAVAGNEN

Informationssäkerhetsinstruktion. medarbetare

IT-Policy för Jakobsbergs folkhögskola

INNEHÅLLSFÖRTECKNING Handbok infrastruktur. IT-ledning

Tyresö kommuns riktlinjer för hantering av e-post

Student. DisCo, Mitt konto, Min sida, Studentportal, Office e-post. IT-avdelningen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Bilagan innehåller beskrivning av de åtaganden rörande IT som gäller för

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige , 14 Dnr ks 09/20. Innehållsförteckning

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN

Instruktion för konfiguration av e-post IMAP-konto på Apple iphone eller ipad

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Regler för datoranvändning på Åva Gymnasium

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset

Om ni väljer att inte skriva på överenskommelsen förvaras elevens Chromebook i skolan. Överenskommelsen bifogas med detta brev.

Dessa riktlinjer utgör en del av kommunens Informations- och kommunikationsstrategi samt kommunens e-poststrategi och fastställs av Kommunstyrelsen.

PERSONUPPGIFTSBITRÄDESAVTAL

Vanliga frågor digitala nämndhandlingar

VIKTIG INFORMATION!!!

Instruktion för konfiguration av e-post IMAP-konto på Apple iphone

Introduktion för förskollärare- och barnskötare elever

1. Förvaltning:... Verksamhetsområde: Kontaktperson: Personregistrets benämning. 4. Hur sker information till de registrerade?

Syfte Behörig. in Logga 1(6)

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

3. Regler för användandet av den personliga datorn

Informationssäkerhetsinstruktion användare

Säkerhet i fokus. Säkerhet i fokus

Informationssäkerhetsinstruktion användare

IT-säkerhetsinstruktion för användare

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Posthantering inom Örebro kommun.

IT policy för elever vid

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Personuppgiftsansvarig: Alpklyftan AB, Företrädare: Anna Wiklund, Administrativ chef,

Internetsäkerhet. banktjänster. September 2007

Säkerhet i fokus. Säkerhet i fokus

Transkript:

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen ger möjlighet till effektivt arbete och är därför en viktig del av verksamheten. Detta dokument kan även hänvisa till andra styrande dokument och är ständigt föremål för ändringar. Utgångspunkt i arbetet med informationssäkerhet är: 1. Lagar, förordningar och föreskrifter 2. Egna krav 3. Avtal Mål Målet med denna policy är att all personal ska känna sig trygg när de interagerar med IT-systemen. Policyn sträcker sig över alla medarbetare och utrymme för egna tolkningar eller tillämpningar finns inte. Informationstillgångar avser all information oavsett om den behandlas manuellt eller automatiskt och oberoende av i vilken form eller miljö den förekommer. Roller och ansvar IT-systemen är en tillgång men också ett ansvarsområde som varje medarbetare ansvarar för. Skulle man stöta på problem med datorprogram eller dator kan man välja att antingen kontakta den aktuelle IT-ansvarige eller direkt vända sig till ledningen. För att minimera och förebygga problem så är det viktigt att den anställde förstår det ansvar som hen har.

Innehåll 1. Åtkomst till information... 3 2. Din arbetsplats... 3 3. Avvikande från arbetsplatsen... 4 4. Informationshantering och internetanvändning... 4 5. E-post... 5 6. Incidenter och virus... 5 7. Avslutning av anställning... 6

Åtkomst till information 1.1 Informationssystem är skyddade genom behörighetskontroller för att säkerställa att endast behöriga användare har tillgång. De behörigheter man blir tilldelad beror på arbetsuppgifterna och dessa avgörs av arbetsgivaren. Vid misstanke om att man blivit tilldelad för omfattande behörigheter ska detta genast anmälas till arbetsgivaren för att undvika komplikationer vid behörighetskontroller. 1.2 Vid anställning kommer man att bli tilldelad ett lösenord av ansvarig för tillgång till informationssystemen. Vid tilldelandet av ett lösenord förpliktar man sig att förvara detta på ett säkert sätt i enighet med företagets lösenordpolicy som beskrivs i 1.3. 1.3 Lösenordspolicy Minimikrav för lösenordspolicy är: - Lösenord är personliga och får inte överlåtas. - Ett lösenord ska bestå av minst åtta tecken och bestå av minst tre av de fyra teckenuppsättningarna versaler, gemener, siffror och icke alfanumeriska tecken (specialtecken). Lösenordet får inte vara detsamma som användarnamnet eller bestå av delar av användarnamnet. - Lösenordet får inte vara knutet till personlig information som till exempel namn, personnummer och telefonnummer. - Lösenord ska bytas var 365:e dag och får inte vara likadant som ett tidigare nyttjat lösenord. - Lösenord bör inte skrivas ned. En anteckning om lösenordet ska behandlas som en värdehandling. - Lösenord får inte förvaras i klartext 1.4 Har man glömt ditt lösenord kan man kontakta ansvarig. 2. Din arbetsplats 2.1 Var och en ansvarar själv för sin arbetsplats. Pappersark innehållande sekretessuppgifter ska sorteras på lämpligt sätt för att minska risken för obehörigt intrång. 2.2 Utrustning som man förfogar över, det vill säga dator, skärm och annan teknisk utrustning är ägodelar som ägs av SSCO och således gäller att: Fysiska ingrepp får endast utföras med godkännande från ansvarig. Fel ska omgående rapporteras till ansvarig och all installation och konfiguration får endast utföras med godkännande från ansvarig. 2.3 För att minimera och förebygga problem med utrustning så ska varje medarbetare använda sin utrustning ansvarsfullt. Det är därför inte tillåtet att använda sin utrustning för andra ändamål än arbete. Se 4. för mer information. 2.4 Vid kassering av IT-utrustning ska ansvarig kontaktas som sedan för ärendet vidare.

2.5 Arbete som utförs ska sparas på SSCO:s server. Dokument ska inte sparas lokalt på datorn med risk för att datorn kraschar och dokumenten försvinner. Dokument sparas i respektive funktions mapp på servern ex. presidiet sparar dokument i presidiemapp och skapar då en ny mapp på servern gällande för innevarande verksamhetsår presidiet 16/17. Kommunikatör, administrativ chef och övermarskalkarna skapar mappar på samma sätt. 3. Avvikande från arbetsplatsen 3.1 Datorerna behandlar sekretessbelagd information och därför ska skärmsläckare omedelbart aktiveras när man lämnar sin arbetsplats. 3.2 Används licenser så är dem kostnadskrävande och begränsade till antalet. Detta medför att alla måste logga ut ifrån alla licenskrävande program när man lämnar arbetsplatsen. 3.3 Om man lämnar sin arbetsplats under en längre tid ska det vara säkerställt att dörrar som leder till arbetsplatsen är låsta eller under uppsyn av annan personal. 4. Informationshantering och internetanvändning Att leta information på nätet har många fördelar men också många fallgropar. När man surfar ute på nätet representerar man SSCO genom IP-adresser och allt man gör kan kopplas tillbaka till SSCO och dig personligen. Icke godkänd informationshantering och onödigt surfande kan bidra till att övrig utrustning kan upplevas långsam. 4.1 Att använda SSCO:s datorer och annan tillhandahållen teknisk utrustning för att surfa privat är ej tillåtet. 4.2 Att leta information på webben som kan främja diverse arbetsuppgifter är tillåtet. Att besöka hemsidor som inte är i enighet med Svensk lagstiftning kan resultera i polisanmälan. 4.3 Nedladdning av privata dokument till någon av SSCO:s datorer är inte tillåtet då detta kan utgöra en säkerhetsrisk. 4.4 Vid eventuellt behov av att surfa på nätet på utsatt paus är det lämpligt att ta med egen utrustning och surfa genom mobildata. Detta för att minska sannolikheten att infektera IT-systemet med skadlig kod. 4.5 Skulle misstankar väckas om att man missbrukat användning av Internet eller hanterat information på ett felaktigt sätt förbehåller sig arbetsgivaren rätten att kontrollera surf- och nedladdningshistorik och vidtaga de åtgärder som denne finner lämpliga.

5. E-post Att skicka E-post och kommunicera med omvärlden är ett behändigt kommunikationssätt men det kan även involvera en del risker och åtaganden. 5.1 Den designerade mailadress som man tilldelas vid anställning får inte användas för privat bruk. Ju större exponering av e-postadressen på webben desto större risk är det att drabbas av så kallat spam. 5.2 Öppna aldrig eventuella länkar i ett e-postmeddelande från en oklar avsändare. Misstänkta mail ska genast markeras och kasseras till papperskorgen, om du är osäker kan du rådfråga presidiet. Med hänsyn till detta är det viktigt att relevant ämne anges när mail skickas. 5.3 För att frigöra utrymme är det viktigt att mail raderas eller diarieförs systematiskt för att inkorgen inte ska ta onödigt mycket plats. 5.4 Kedjebrev och diverse spammeddelande utan någon relevans för verksamheten ska inte vidarebefordras. 5.5 Vid eventuella hotelsebrev, spara brevet och kontakta presidiet. 5.6 Vid längre frånvaroperiod skall den anställda lämna uppgift om vem som kontrollerar e-post och eventuella inkommande ärenden. 6. Incidenter och virus Trots genomarbetade säkerhetsåtgärder så finns det fortfarande risk för att skadlig kod, i form av virus, trojaner eller maskar, infekterar ett system. Detta kan komma att påverka informationssäkerheten och eventuell sekretess kan äventyras. 6.1 Vid misstanke om att ett system har drabbats av ett virus bör detta genast rapporteras till ansvarig. Utöver detta bör följande åtgärder vidtagas: 1. Notera när Du senast var inne i IT-systemet. 2. Notera när Du upptäckte incidenten. 3. Dokumentera alla iakttagelser i samband med upptäckten och försök fastställa om kvaliteten på din information har påverkats. 6.2 Digitalkameror, mobiltelefoner och annan teknisk utrustning kan lätt bli virusbärare och bör hanteras med största försiktighet när de ansluts till IT-miljön. Vid användandet av egen utrustning så som definieras i 4.3 ska största försiktighet iakttas vid anslutning till intern IT-miljö. Ett exempel på detta är tillgång till trådlöst nätverk i SSCO:s regi.

7. Avslutning av anställning 7.1 Vid eventuell avslutande av anställning ska privat material tas bort från arbetsplats samt på datorresurser som tillhandahålls av SSCO. Vid bortplockande av material som ej ingår i 7.1 ska konsultation med närmaste ledningen göras. 7.2 För att slippa incidenter vid senare tillfälle bör man aktivt se till och kontrollera att befogenheter att använda systemen upphör vid avslutad anställning. Jag bekräftar härmed att jag har läst igenom och förstått SSCOs administrativa IT-säkerhetspolicy och jag förbinder mig härmed att följa den. Datum Underskrift Namnförtydligande