Regler för användning av Riksbankens ITresurser



Relevanta dokument
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Handledning i informationssäkerhet Version 2.0

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Rekryteringsmyndighetens interna bestämmelser

Syfte...1 Omfattning...1 Beskrivning...1

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Policy för användande av IT

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Informationssäkerhet, ledningssystemet i kortform

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Ny i nätverket kontoansökan och information till tillfälliga användare

IT-riktlinjer Nationell information

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

Sammanfattning av riktlinjer

IT-Policy Vuxenutbildningen

Informations- säkerhet

IT-policy Scenkonst Västernorrland AB

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Informationssäkerhetsanvisning

Informationssäkerhet vid Lunds Universitet. Mötesplats Rydberg 3:e oktober Lennart Österman

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

IT-säkerhetsinstruktion

Riktlinje för användning av e-post, kalender och snabbmeddelanden

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

som finns i skolan. Det hjälp. använder datorn. behandlad.

Informationssäkerhetsinstruktion användare

Kontrakt för lån av personlig dator på Ystad Gymnasium

Regler Sociala medier. Antaget av kommunfullmäktige 28 maj 2012 att börja gälla 1 juni Reviderad , 29

IT-riktlinje för elever

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

Regler för användning av Oskarshamns kommuns IT-system

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

Regel. Behandling av personuppgifter i Riksbanken. 1 Personuppgifter

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Säkerhet i fokus. Säkerhet i fokus

IT policy för elever vid

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

Internet. IT riktlinjer vid användandet av. Upprättad av: Johan Israelsson

ANVÄNDARVILLKOR ILLUSIONEN

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Riktlinjer för användning av applikationer i mobila enheter

Riktlinjer för informationssäkerhet

Information och regler Från A till Ö

Rikspolisstyrelsens författningssamling

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Riktlinjer sociala medier. Antagen i kommunstyrelsen den

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

3. Regler för användandet av den personliga datorn

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

IT-Policy för Jakobsbergs folkhögskola

Känsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning.

Säkerhet i fokus. Säkerhet i fokus

Malmö stads riktlinjer för sociala medier

sociala medier), e-post och telefoni i Jönköpings kommun

EasyParks Integritetspolicy

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Tillsyn enligt personuppgiftslagen (1998:204) Seamless Payment AB

Regler för användning av skoldatanätet i Vaxholms stad.

Integritetspolicy och samtycke

Policy. Policy för sociala medier i Herrljunga kommun. Dokumentet antas av kommunfullmäktige och gäller för kommunens samtliga förvaltningar.

Policy för användande av IT

Riktlinje för hantering av personuppgifter i e-post och kalender

RIKTLINJER FÖR SOCIALA MEDIER. Bakgrund. Syfte. Användning av sociala mediekanaler. Ansvar för publicering. Sida 1(5)

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Antagen av kommunstyrelsen Reviderad

Informationsärende Nya e-postadresser styrelsen

Riktlinjer för e-posthantering i Norrköpings kommun

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Riktlinjer vid användning av e-post i

Beslut efter tillsyn enligt personuppgiftslagen (1998:204)

Riktlinjer om e-post Dnr 1-202/2019. Gäller fr.o.m

Dessa riktlinjer utgör en del av kommunens Informations- och kommunikationsstrategi samt kommunens e-poststrategi och fastställs av Kommunstyrelsen.

Låneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV.

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen

Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post

Rättsliga aspekter på övervakning på arbetsplatsen. Helena Andersson Institutet för rättsinformatik Stockholms universitet

Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL)

Riktlinjer för informationssäkerhet

Användande av Google Apps For Education

Kommunstyrelsen. Godkänt av kommunstyrelsen , 77 Kompletterad av kommunstyrelsen , 162

Riktlinjer för sociala medier vid Försvarshögskolan

Lathund Personuppgiftslagen (PuL)

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

Informationssäkerhetspolicy

Informationssäkerhetsinstruktion. medarbetare

Transkript:

Regler för användning av Riksbankens ITresurser MAJ 2009

1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och leverantörer med uppdrag på Riksbanken. Syftet med dessa regler är att ge ett stöd för den som använder Riksbankens ITresurser, i arbetet eller vid begränsat privat bruk, genom att informera om hur dessa får användas och hur användningen kan komma att kontrolleras. 2 Användning av IT-resurser Riksbankens IT-resurser (datorer, mobiltelefoner, nätverk och all annan kringutrustning) ägs av Riksbanken och är avsedda att användas som arbetsredskap vid tjänsteutövning. Viss användning för privata ändamål är tillåten i begränsad omfattning om dessa regler för användning respekteras. Detta gäller dock inte för samtal och SMS från mobiltelefon där särskilda restriktioner finns. Användningen ska ske med gott omdöme, och nyttjandet får inte inkräkta på det ordinarie arbetet. Den får inte heller menligt påverka datorns eller nätverkets funktionalitet, prestanda eller tillgänglighet. 2.1 Användning av Internet och e-post Vid användning av Riksbankens adress på Internet representerar användaren Riksbanken. Användaren ska därför agera etiskt korrekt och i enlighet med svensk lag. En webbplats får inte avsiktligen besökas om den - har innehåll som är rasistiskt eller främlingsfientligt, - har innehåll som uttrycker missaktning mot etniska, religiösa eller andra grupper eller mot personer med viss sexuell läggning eller livsstil, - uppmanar till eller hyllar politiskt eller annat våld eller har terroristanknytning, - har pornografiskt innehåll, - har innehåll som uppmuntrar till användning av illegala droger, - ger möjlighet att spela mot betalning, - som erbjuder en möjlighet att bryta mot upphovsrättsliga regler, eller - har ett innehåll som i övrigt inte är etiskt försvarbart eller som strider mot svensk lagstiftning. Riksbanken har ett s.k. surffilter installerat, vilket avser att stoppa olämpliga webbplatser. Det är inte säkert att surffiltret alltid stoppar webbplatser i ovan nämnda kategorier, varför en utebliven blockering inte kan tas som intäkt för att besök på webbplatsen är acceptabelt. Integritetskänsliga eller värderande uppgifter om enskild person får inte spridas över Internet. Personuppgifter får inte användas i strid med personuppgiftslagen. Stötande formuleringar i e-post, speciellt om andra personer, får inte förekomma. Riksbankens egna lösningar för fjärråtkomst, webbmail eller distans-pc ska användas vid resa eller hemifrån. Uppgifter som omfattas av sekretess eller på 2

annat sätt innehåller känslig information får inte sändas oskyddade via Internet i enlighet med Regler för hantering av Riksbankens information. E-post och Internet får inte användas för politiska eller kommersiella syften. Det är inte tillåtet att installera eller använda programvara som inte är godkänd av chefen för IT-avdelningen eller den som han/ hon delegerat uppgiften att godkänna installation av programvara till, Det är inte tillåtet att ladda ned programvara från Internet om det inte ingår i de tilldelade arbetsuppgifterna. Reglerna är inte alltid enkla att tillämpa. När man står inför ett etiskt problem kan det därför vara till hjälp att ställa sig följande frågor: - Skulle jag tycka det vore pinsamt eller bli illa berörd om "detta" blev känt av mina arbetskamrater? - Skulle "detta" på något sätt kunna skada Riksbanken om det skulle tas upp i massmedia? Om Du är tveksam i Din bedömning bör Du ta upp frågan med Din närmaste chef. Frågor kan också ställas till säkerhetsfunktionen eller till juristerna på stabsavdelningen. 2.2 Användning av privat eller främmande utrustning Utrustning som ansluts till Riksbankens nätverk och datorer måste vara rätt konfigurerad och skyddad för att inte utsätta verksamheten för oönskade risker. En oskyddad dator som ansluts till nätverket kan överföra virus och annan skadlig kod till servrar och andra arbetsdatorer. I värsta fall kan felaktigt konfigurerad utrustning slå ut hela nätverket eller öppna upp nya oskyddade förbindelser med omvärlden. Endast utrustning som är godkänd av chefen IT-avdelningen, eller den som han/hon har delegerat uppgiften att godkänna utrustning till, får anslutas till Riksbankens nätverk, Riksbankens datorer eller övrig IT-utrustning. Detta innebär t.ex. att en konsult eller leverantör inte utan tillstånd får ansluta en egen dator till nätverket. Det innebär också att privata mobiltelefoner eller USB-minnen inte får anslutas till Riksbankens datorer. Besöksmottagare ansvarar för att besökare i Riksbankens lokaler i förekommande fall informeras om och följer dessa regler. 2.3 Lagring av privat information Privat information ska normalt inte lagras i Riksbankens IT-miljö. Viss privat information, t.ex. sådan som är resultatet av privat användning av Internet och e-post enligt ovan, får dock lagras under begränsad tid och i begränsad omfattning. Mediafiler, t.ex. musik, video och bilder, får inte lagras i Riksbankens utrustning med undantag för sådant som är arbetsrelaterat. Detta gäller oavsett om mediafilerna är upphovsrättsligt skyddade eller inte. 3

3 Övervakning och kontroll Det kan finnas skäl för Riksbanken att följa upp och kontrollera hur IT-utrustning, e- post och Internet används. E-post och andra aktiviteter på Internet kan därmed komma att granskas. Löpande övervakning Vid användning av Internet (besök på webbplatser och e-posttrafik) uppkommer s.k. loggfiler. Loggningen omfattar uppgifter om avsändare och mottagare av e-post, besökta webbplatser och IP-adress på användarens dator. Nätverkstrafiken övervakas av tekniska och säkerhetsmässiga skäl av utsedd personal på IT-avdelningen. Normalt granskas inte vilka webbplatser enskilda medarbetare besökt. Vid misstänkta IT-säkerhetsincidenter såsom t.ex. virus, trojaner och onormala händelser i nätverket måste dock de som ska övervaka nätverkstrafiken kunna utreda händelserna ytterligare. Vid utredningen kan det i vissa fall finnas ett behov av att gå vidare och t.ex. också ta reda på vilken dator som har en viss IP-adress. Anledningen är att man kan behöva veta om den misstänkta IT-säkerhetsincidenten beror på avsiktligt eller oavsiktligt användande av datorn. De som löpande övervakar nätverkstrafiken får därför i dessa fall spåra datorn och också kontakta användaren för att utreda IT-säkerhetsincidenten. Det finns i dessa fall ingen ursprunglig misstanke om missbruk av bankens informationssystem från användarens sida. I vissa fall kan utredningen dock leda till en sådan skälig misstanke om missbruk där en regelrätt kontroll av användaren kan ske enligt vad som anförs nedan. De som övervakar nätverkstrafiken ska dokumentera varje misstänkt IT-säkerhetsincident där vidare analys och utredning görs. Kontroll För att följa upp att reglerna följs kan kontroll också utföras av enskild medarbetares användande när det finns skälig misstanke om missbruk av bankens informationssystem, t.ex. besök på webbplatser som enligt dessa riktlinjer inte får besökas. Denna kontroll innebär att loggfiler över medarbetarnas Internetanvändning, inklusive e-post, granskas. Särskild kontroll av innehållet i en enskild fil, t.ex. en användares privata dokument eller e-post, får dock endast ske om det är nödvändigt vid hot mot informationssäkerheten, t.ex. vid virus- och hackerangrepp, eller om det finns skälig misstanke om brott. Riksbanken kan dessutom komma att ta del av de uppgifter som finns i ett e-postmeddelande om det är nödvändigt för att uppfylla myndighetens skyldigheter om allmänna handlingars offentlighet. Beslut om kontroll Beslut om kontroll får endast fattas av berörd medarbetares avdelningschef i samråd med chefsjuristen och säkerhetschefen. Rör kontrollen en avdelningschef fattas beslutet av riksbankschefen. I samband med att beslutet om kontroll fattas ska de personer utses vilka ska genomföra kontrollen. Kontrollen ska utföras av minst två personer som ska arbeta tillsammans. IT-avdelningen ska bistå genom att tilldela de behörigheter som behövs för att kontrollen ska kunna genomföras. Avrapportering ska ske till den chef som beslutat om kontrollen. De användare som har kontrollerats ska också informeras om att en kontroll har genomförts, varför detta har skett och vilket resultat kontrollen gav, om inte syftet med kontrollen motverkas på ett allvarligt sätt av att sådan information lämnas. 4

Om det av kontrollerna framgår att reglerna överträtts kan ärendet komma att utredas av personalchefen i samråd med chefsjuristen. Vid allvarligt eller återkommande missbruk kan disciplinära åtgärder komma att vidtas. 4 Bevarande och gallring Uppgifterna som ligger till grund för kontrollen av medarbetarnas Internet- och e-postanvändning gallras, senast efter 6 månader. Om en utredning påbörjas kommer uppgifterna att bevaras så länge utredningen pågår. Dessa regler ersätter tidigare Regler för användning av internet och e-post i Riksbanken (dnr 2008-227-STA) daterade 2008-02-21 5