Bilaga 1 - Handledning i informationssäkerhet

Relevanta dokument
Handledning i informationssäkerhet Version 2.0

Informationssäkerhet

Bilaga 2 - Ansvarsbeskrivningar Regler för informationssäkerhet vid Karolinska Institutet

Bilaga 1 Handledning i informationssäkerhet

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet

SÅ HÄR GÖR VI I NACKA

Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet (utan bilagor)

Riktlinjer, regler och anvisningar för informationssäkerhet vid Karolinska Institutet

IT-Policy Vuxenutbildningen

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Sammanfattning av riktlinjer

Regler för användning av Riksbankens ITresurser

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Informationssäkerhetsinstruktion: Användare

IT-säkerhetsinstruktion

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

IT-riktlinje för elever

Informations- säkerhet

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Policy för användande av IT

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Lösenordsregelverk för Karolinska Institutet

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhet, ledningssystemet i kortform

Rekryteringsmyndighetens interna bestämmelser

Säker hantering av mobila enheter och portabla lagringsmedia

CHECKLISTA FÖR NYA MEDARBETARE VID ONKOLOGI-PATOLOGI

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Bilaga 3 - Anvisningar Regler för informationssäkerhet vid Karolinska Institutet

Riktlinjer om e-post Dnr 1-202/2019. Gäller fr.o.m

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

IT-riktlinjer Nationell information

IT-Säkerhetsinstruktion: Förvaltning

Säkerhet i fokus. Säkerhet i fokus

Regler för användning av Karolinska Institutets samarbetsplattform

Informationssäkerhetsinstruktion Användare: Personal (3:0:0)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

- användare. Inledning. Ditt ansvar som användare. Åtkomst till information. Författningssamling

Informationssäkerhetspolicy för Katrineholms kommun

Riktlinjer användning IT- och telefonistöd

VÄGLEDANDE RÅD OCH BESTÄMMELSER FÖR ANVÄNDARE AV IT-SYSTEM INOM TIMRÅ KOMMUN

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhetsanvisning

Syfte...1 Omfattning...1 Beskrivning...1

VISION STRATEGI REGLEMENTE PROGRAM POLICY PLAN» RIKTLINJE REGEL. Riktlinjer för informationssäkerhet

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Säkerhet i fokus. Säkerhet i fokus

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Verket för högskoleservice 2010.

Ny i nätverket kontoansökan och information till tillfälliga användare

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Hänvisningar till dokumentet Karolinska Riktlinjer för informationssäkerhet

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Informationssäkerhetsinstruktion för användare i Borlänge kommunkoncern

Riktlinjer. Telefoni. Antagen av kommundirektören

Mjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

Loggkontroll - granskning av åtkomst till patientuppgifter

Regler för användning av Oskarshamns kommuns IT-system

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Guide för säker behörighetshantering

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

IT-INTRODUKTION. Student. DisCo, Mitt konto, hv.se/student, MyPage, e-post, Office 365. IT-avdelningen

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion Förvaltning

ANVÄNDARHANDBOK. Advance Online

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA

Bilaga IT till förfrågningsunderlag Bil 3 Inledning

Informationssäkerhetsinstruktion användare

Antagen av kommunstyrelsen Gäller fr o m Digital kommunikation - instruktion för användare

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

Riktlinje för användning av Internet, e-post och mobila enheter

Informationssäkerhetsinstruktion. medarbetare

ANVÄNDARHANDBOK Advance Online

som finns i skolan. Det hjälp. använder datorn. behandlad.

Riktlinjer för säkerhetsarbetet vid Uppsala universitet

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO

VGR-RIKTLINJE FÖR ÅTKOMST TILL INFORMATION

IT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: Fastställd av: Johan Fritz Fastställd:

Säkerhetsinstruktion för användare av UmUs it-resurser

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Riktlinjer för sociala medier

Informationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26

Informationssäkerhetsanvisningar Förvaltning

Regler och instruktioner för verksamheten

Transkript:

Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med

Bilagor Bilaga 1. Handledning i informationssäkerhet Övriga Bilagor Bilaga 2. Ansvarsbeskrivningar 2.1 Universitetsdirektören 2.2 Säkerhetschefen 2.3 Prefekter 2.4 Informationsansvariga 2.5 IT-direktören 2.6 Systemägare Bilaga 3. Anvisningar 3.1 Genomförande av riskanalyser 3.2 Informationsklassningsmodell KI 3.3 Hantering av personuppgifter 3.4 Kravställning vid drift utanför KI 3.5 Informationshantering vid rekrytering, anställning och avslut av anställning 3.6 Kravställning av kommunikations- och nätverkssäkerhet 3.7 Kravställning av driftsäkerhet och servicenivå 3.8 Åtkomstadministration 3.9 Granskning av åtkomsträttigheter 3.10 Loggning och loggranskning 3.11 Kravställning vid anskaffning och utveckling av system 3.12 Kravställning av systemförvaltning 3.13 Hantering och rapportering av informationssäkerhetsincidenter 3.14 Kontinuitetsplanering 3.15 Krav på hantering av information Revisionshistorik Versionsnummer Datum Ansvarig Ändringar mot tidigare version 1.0 2013-04-01 2.0 Annika Sjöborg, säkerhetschef Ändrad dokumentstruktur uppdelad i tre delar, åtgärder för att förbättra läsbarheten - läsanvisning

samt förtydliganden i vissa textavsnitt.

Karolinska Institutet - Riktlinjer och regler för informationssäkerhet 1 (4) Handledning i informationssäkerhet (finns även i 2-sidigt utförande samt i ppt-format) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem. 2. Lås eller logga ut ifrån din arbetsstation när du går därifrån. 3. Undvik att skicka känslig information via e-post. Om så sker ska den krypteras. 4. Ladda inte ner filer och öppna inte bilagor i mail om du är osäker på vad de innehåller eller vem avsändaren är. 5. Tänk på i vilken miljö du befinner dig i när du hanterar och talar om känslig information. 6. Se till att din information är säkerhetskopierad oavsett om den är lagrad på stationär dator eller bärbar IT-media. Kontakta lokalt IT-stöd för hjälp. Om Informationssäkerhet Samtliga verksamma, det vill säga medarbetare, studenter, uppdragstagare/anknutna och konsulter, ansvarar för att känna till och följa gällande regler för informationssäkerhet inom Karolinska Institutet. I denna handledning beskrivs de regler du som verksam vid KI ska känna till för att kunna bidra till att skydda verksamhetens känsliga information. Mer detaljerad information och anvisningar riktade till olika funktioer/befattningshavare finns i Riktlinjer och regler för informationssäkerhet vid Karolinska Institutet. Hantering av Känslig information 1 Vid hantering av känslig information måste du tänka på att: du bara får ta del av den känsliga information som du behöver för att kunna utföra ditt arbete, dina åtkomsträttigheter är personliga och aldrig får delas med andra. Du är personligt ansvarig för de aktiviteter som utförs via dina inloggningsuppgifter, känslig information i pappersform ska låsas in när den inte används, känslig information endast får skickas i krypterad form när den skickas via e- post, känslig information aldrig ska diskuteras på allmän plats eller då risk finns att obehöriga kan ta del av uppgifterna. Känslig information bör inte heller diskuteras över telefon eller mobiltelefon. 1 T ex information som omfattas av eller kan komma att omfattas av sekretess eller som av andra skäl ej bör spridas till obehöriga.

Karolinska Institutet - Riktlinjer och regler för informationssäkerhet 2 (4) IT-utrustning och bärbar media Vid hantering av IT-utrustning och bärbar media ska du tänka på att: KI:s utrustning ska användas för verksamhetsrelaterade ändamål, endast utrustning som är konfigurerad enligt av KI-definierad standard får kopplas upp mot nätverket, information på lokal hårddisk eller bärbar media alltid ska säkerhetskopieras. Där så är möjligt ska informationen sparas på angivna ställen (dokumenthanteringssystem, nätverksdiskar etc.), information i datorer, mobiltelefoner och på papper ska skyddas fysiskt, dvs. de får inte lämnas obevakade, bärbara datorer, mobiltelefoner, surfplattor etc. alltid ska vara skyddade mot obehörig åtkomst genom användande av pinkod eller motsvarande, känslig information ska krypteras då den lagras på bärbar IT-media. Användning av Internet Den internetuppkoppling som KI tillhandahåller ska användas som ett arbetsredskap. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete. Det är inte tillåtet att: besöka webbsidor som innehåller våld, rasism, pornografi, brottslig verksamhet eller andra sidor som av etiska skäl inte är lämpliga 2 ladda ner filer eller program som inte är verksamhetsrelaterade (inkl t ex musik eller filmer) ansluta en dator till nätverket samtidigt som den är uppkopplad mot ett annat nätverk. Användning av E-post E-postsystemet är till för verksamhetsrelaterade uppgifter. Privat användning får endast ske i begränsad omfattning och så länge det inte påverkar ditt arbete. Känslig information ska alltid krypteras då den skickas via e-post. Verksammas e-postkonton kan stängas vid misstanke om brott eller missbruk. Din e-postadress bör enbart användas i verksamhetsrelaterade sammanhang. Det är inte tillåtet att: o skicka eller spara stötande information så som våld, pornografi och diskriminerande ord och bilder, 2 o skicka eller vidarebefordra skräppost/spam och kedjebrev, o öppna, skicka eller vidarebefordra programfiler som inte är verksamhetsrelaterade, o automatiskt vidarebefordra e-post till extern icke godkänd e-postadress, o uppge privat/extern e-postadress som kontaktinformation på KI:s offentliga webbsidor, 2 Undantag från denna regel kan göras då arbetet/forskningen kräver det. Dessa undantag ska godkännas av närmaste chef.

Karolinska Institutet - Riktlinjer och regler för informationssäkerhet 3 (4) Användning av sociala medier 3 Användandet av sociala medier inom KI ska främst ske utifrån verksamhetens syften, t.ex. för att snabbt nå ut till olika målgrupper. Du bör även tänka på att: privat användning av sociala medier på arbetstid endast är tillåten så länge det inte påverkar ditt arbete. KI:s e-postadress inte får användas för privat login/kommunikation via sociala medier. känslig information som berör ditt arbete aldrig får kommuniceras genom sociala medier. lösenord som används för inloggning till sociala medier inte får vara desamma som lösenorden som används på KI:s interna nätverk. I övrigt gäller samma regler som vid användning av e-post. För ytterligare information om hanteringen av sociala medier se internwebben. Distansarbete Vid arbete på distans ska du tänka på att: distansanslutning mot KI:s nätverk endast får ske genom godkända kommunikationslösningar för distansanslutning endast utrustning som uppfyller KI:s säkerhetskrav får kopplas upp mot KI:s interna nätverk (berör ej åtkomst till webbtjänster t ex Contempus) känslig information förvaras och hanteras på ett säkert sätt enligt gällande säkerhetskrav känslig information alltid ska krypteras vid lagring på flyttbara medier så som bärbara datorer, USB-minnen eller mobiltelefoner. Åtkomst och användaridentitet Avseende åtkomst och användaridentitet ska du tänka på att: du som användare är ansvarig för hanteringen av information och de aktiviteter som sker under perioden då du är inloggad med din användaridentitet i ett system, dina användaridentiteter, lösenord och passerkort är personliga och får aldrig lånas ut till någon annan, du omedelbart ska rapportera om du misstänker att någon obehörig känner till ditt lösenord eller om du tappat bort ditt passerkort. Loggning och loggranskning Avseende loggning och loggranskning gäller följande: all internetanvändning loggas, för alla system som innehåller känsliga uppgifter genomförs loggning av alla användaraktiviteter, dvs. allt vi gör i systemet, syftet med loggningen är att kunna säkerställa att endast behöriga personer har tagit del av en viss information, loggranskning genomförs regelbundet. 3 Sociala medier är interaktiva kommunikationstjänster på Internet som tex. bloggar, Facebook, wikis och artikelkommentarer

Karolinska Institutet - Riktlinjer och regler för informationssäkerhet 4 (4) Incidentrapportering Incidentrapportering är en viktig del av KI:s informationssäkerhetsarbete. Du som användare ska hjälpa till genom att: snarast möjligt rapportera incidenter som kan påverka informationssäkerheten, rapportera incidenterna till prefekten eller till av denne utsedd person, även rapportera misstankar om incidenter. Exempel på informationssäkerhetsincidenter är: felaktig, olovlig eller skadlig hantering av information som kan innebära negativ påverkan för KI, information som kommit i orätta händer, stöld av utrustning innehållande information, dataintrång, skadlig kod (tex virus) eller skadlig programvara. Vi har alla ett ansvar! För att upprätthålla en tillräcklig skyddsnivå för information och systemmiljö måste vi arbeta gemensamt och kontinuerligt. Uppsatta säkerhetsregler ska tillämpas och efterlevas av samtliga verksamma inom KI, det vill säga alla medarbetare, studenter, uppdragstagare /anknutna och konsulter i verksamheten. Informationssäkerhet baseras huvudsakligen på sunt förnuft och gott omdöme, där din kunskap och ditt agerande är avgörande. Sammantaget är detta viktiga förutsättningar som bidrar till att upprätthålla förtroendet för vår verksamhet och säkerställa den information som vi hanterar. Brott mot gällande säkerhetsregler kan medföra förlust av åtkomsträttighet till KI:s ITsystem. Detta kan ske genom beslut av prefekten i samråd med säkerhetschef/it-chef. Allvarligare fall av missbruk eller andra liknande regelbrott anmäls till säkerhetschefen för vidare handläggning. Misstankar om brottslig verksamhet polisanmäls.