NTNU Retningslinje for operativ sikkerhet
|
|
- Torgrim Ervik
- 5 år siden
- Visninger:
Transkript
1 Retningslinje for operativ sikkerhet Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra Gjelder til Unntatt offentlighet Nei Referanse ISO ISO A12.1-A12.7 Referanse LOV/Regel Referanse interne Denne retningslinjen er underlagt Politikk for informasjonssikkerhet dokumenter 1. Formål Formålet med denne retningslinjen er å beskrive krav til operativ sikring av NTNUs informasjonssystemer for å sikre stabil og sikker drift og mulighet til å detektere problemer i IKT-infrastrukturen. Formålet med kravene er å øke kvaliteten og sikre tjenestene som NTNU leverer i forhold til tilgjengelighet, konfidensialitet og integritet. 2. Hvem Retningslinje for operativ sikkerhet gjelder for Retningslinje for operativ sikkerhet gjelder for Linjeledere Systemeiere IT systemadministratorer Ansatte 3. Definisjoner Endringsstyring: Etablert prosess for å styre endringer i tjenester, systemer og applikasjoner som driftes av NTNU. Prosessen skal baseres på ITIL rammeverket. IT Service Portal: Sentral oversikt over systemer i NTNU. Kapasitetsstyring: Kontinuerlig overvåke trender og tilpasse leveransene i forhold til kapasitet og ytelse for å sikre at systemet leverer innenfor de krav som stilles i avtaler. Teknisk sårbarhetsstyring: Etablert prosess for å ha kontroll på tekniske sårbarheter som sikkerhetshull i programvare, operativsystem og maskinvare. Oppdagelse og håndtering av disse slik at risiko reduseres til et akseptabelt nivå.
2 Ødeleggende programvare: Programvare som kan skade eller utnytte systemer eller applikasjoner i den hensikt å ødelegge, stjele eller manipulere data. 4. Overordnede prinsipper Kravene til operativ sikkerhet i dette dokumentet er basert på overordnede krav i ISO Kravene er tenkt som minimumskrav: NTNU skal ha en samlet oversikt over alle systemer og tjenester i produksjon. NTNU bør ha en samlet oversikt over alle systemer og tjenester som er i utvikling og test. Dersom de understøtter funksjons- og/eller virksomhetskritiske tjenester eller systemer er dette et obligatorisk krav. NTNU skal ha dokumentasjon for alle systemer som er i produksjon. For funksjonsog/eller virksomhetskritiske systemer skal også test og utvikling ha dokumentasjon. NTNU skal ha standardiserte driftsprosedyrer for alle systemer som er i produksjon, NTNU skal ha en rutine for etablering og oppdatering av systemdokumentasjon og driftsprosedyrer. NTNU skal ha rutine for herding av systemer og tjenester. NTNU skal ha en rutine for skadevarebeskyttelse. NTNU skal ha rutine for sentral logginnsamling fra systemer som er i produksjon. NTNU skal ha rutine for monitorering av systemer og tjenester som er i produksjon. NTNU skal ha rutiner som ivaretar teknisk sårbarhetsstyring. NTNU skal ha endringsstyring på systemer og applikasjoner i produksjon. NTNU skal ha en rutine for sikkerhetskopiering. NTNU skal ha en rutine for kapasitetsstyring. NTNU skal ha en rutine for å sikre kapasitet og drift. Leder av Seksjon for digital sikkerhet kan pålegge krav utover dette for å ivareta sikkerheten basert på risiko og trusselvurderinger. 4.1 Krav til systemdokumentasjon og driftsprosedyrer Systemdokumentasjonen skal beskrive hvordan systemet eller tjenesten er implementert samt standard driftsrutiner og tilhørende brukerdokumentasjon der det er relevant. Følgende krav gjelder: Systemdokumentasjon for et system skal omfatte signifikante elementer systemet er bygget opp av, og avhengighetsforholdet mellom disse elementene. Systemdokumentasjonen skal jevnlig vedlikeholdes og oppdateres når det utføres endringer. Systemdokumentasjonen skal være av en slik kvalitet at man skal kunne gjenbygge systemet eller tjenesten samt benytte den til feilsøking ved hendelser.
3 Informasjon om system(er) med link til dokumentasjon skal til enhver tid være oppdatert i IT Service Portal. Systemdokumentasjon skal minimum inneholde: o systemnavn o systembeskrivelse o avhengigheter til andre systemer o funksjonalitet o brukergrupper o systemeier o forvaltes av o hvem som administrerer/drifter o hvem som er ansvarlig kontakt ved sikkerhetshendelser o hvem som er teknisk/operativ kontakt ved sikkerhetshendelser o klassifisering og gradering o nettverksadresser (faste IP-adresser / DNS) o implementerte sikkerhetstiltak o driftsrutiner o prosedyrer for kapasitetsplanlegging Dokumenterte driftsrutiner skal vedlegges systemdokumentasjon og skal minimum omfatte: o prosedyre for installasjon og konfigurasjon av systemer og tjenester o prosedyre for sikkerhetskopiering og gjenoppretting av data og system o prosedyre for program- og operativsystemoppdateringer o prosedyre for kapasitetsstyring o prosedyre for endringsstyring o prosedyre for konfigurasjonsendringer o prosedyre for monitorering og varsling av tjenestekvalitet o prosedyre for systemlogg o prosedyre for å varsle feil 4.2 Krav til brukerdokumentasjon For å sikre riktig og sikker bruk av tjenestene skal det finnes brukerdokumentasjon som minimum må inneholde: målgruppe funksjonalitet informasjon som kan behandles og/eller lagres i systemet (åpen, intern, fortrolig, strengt fortrolig) informasjon om sikker bruk krav til kompetanse brukers ansvar
4 bestilling og terminering hvis relevant hvordan personopplysninger behandles innsyn i informasjon som blir lagret om bruker brukerstøtte 4.3 Krav til adskilt utvikling, test og produksjonsmiljø Det stilles krav til at utvikling, test og produksjon skal foregå i separate løsninger. Følgende krav stilles som et minimum: Produksjonsdata som inneholder personopplysninger skal ikke overføres til utvikling eller test med mindre man har hjemmel for å gjøre dette. Sensitive data skal ikke overføres til utvikling uten at det er foretatt en risikovurdering. Autentiseringsmekanismer og brukere i test og utvikling skal være adskilt fra produksjon. Test og utvikling skal foregå i egne nettverkssoner separert fra produksjon. Om mulig bør test og utvikling adskilles fysisk fra produksjon. 4.4 Krav til endringsstyring (Change management) For å ivareta informasjonssikkerheten skal følgende krav til endringsstyring etterleves: NTNU skal ha endringsstyring på alle systemer i produksjon. NTNU bør ha endringsstyring på systemer i test og utvikling. NTNU skal ha rutine som beskriver overføring fra utvikling til test og fra test til produksjon. NTNU skal ha en rutine for endringsstyring av signifikante endringer på IKT-systemer. Denne rutinen skal minimum adressere og ivareta: o at endringer har en identifikator og registreres i ett sentralt system o at det forekommer en risiko- og konsekvensvurdering som dokumenterer effekt relatert til driftsstabiliteten og informasjonssikkerheten til NTNUs systemer og tjenester o at det er en formell prosess for å godkjenne/avvise endringer o at informasjonssikkerheten verifiseres o at endringen kommuniseres til relevante parter o at det er en plan for å tilbakestille endringen o at det er etablert en egen prosedyre for hasteendringer o at endringen har tiltenkt effekt verifiseres o at endringen skjer innenfor en definert tidsperiode o at endringen testes før den implementeres på produksjonssystemer o at ansvarsfordeling og beslutningsmyndighet i endringsrutinen er dokumentert o at monitorering av system og tjeneste er oppdatert o at systemdokumentasjon, driftsprosedyrer og brukerdokumentasjon blir oppdatert ved endringer
5 4.5 Krav til kapasitetsstyring (Capacity management) NTNU skal ha en rutine for kapasitetsstyring av IKT-infrastruktur som understøtter krav til tilgjengelighet og ytelse. Rutinen for kapasitetsstyring skal minimum omfatte: prosedyre for avvikling av system og tjeneste prosedyre for optimalisering og frigjøring av ressursbruk prosedyre for å rydde opp i og slette gammel data prosedyre for regelmessig vurdering og endring av kapasitet i forhold til krav til tilgjengelighet og ytelse prosedyre for å behovsprøve ressursforbruk, systemer og tjenester jevnlig og avvikle eller konsolidere systemer og tjenester som ikke lengre benyttes 4.6 Krav til beskyttelse mot skadevare NTNU skal implementere tiltak som detekterer, beskytter mot og støtter sentral håndtering av uønsket programvare og skadevare. Følgende krav gjelder: NTNU skal vurdere tiltak mot skadevare fortløpende basert på risiko og sårbarhetsvurderinger, samt trusselbildet mot NTNU. NTNU skal ha oppdatert og sentralt styrt sikkerhetsprogramvare på: o administrerte klienter o tjenere der brukere kan logge inn interaktivt (terminalservere og shell servere) o klienter og tjenere som benyttes til administrasjon av IKT-infrastrukturen o klienter og tjenere som benyttes til å aksessere fortrolig og strengt fortrolig informasjon o ansattes egne enheter dersom de benyttes til å aksessere NTNUs interne ressurser NTNU krever at enheter som kobler seg til nettverket har installert sikkerhetsoppdateringer og har oppdatert skadevarebeskyttelse der dette er hensiktsmessig. NTNU skal ha beskyttelse mot skadevare på systemer og tjenester i henhold til klassifisering. NTNU skal ha rutine for beskyttelse mot skadevare. Denne rutinen bør, men er ikke begrenset til å omfatte: o oppdatering av program- og maskinvare o installere sikkerhetsoppdateringer så fort som mulig o begrense administratorrettigheter til sluttbrukere o blokkere kjøring av ikke-autoriserte programmer o aktivere kodebeskyttelse mot ukjente sårbarheter o herde applikasjoner o benytte klientbrannmur o sikker oppstart og diskkryptering o installasjon av antivirus
6 o fjerne funksjonalitet og programvare som ikke benyttes 4.7 Krav til sikkerhetskopiering Det er krav til at det er etablert sikkerhetskopiering der dette er nødvendig for å ivareta informasjonssikkerheten. Følgende krav stilles: Det skal etableres sikkerhetskopiering basert på systemets klassifisering og eksterne eller interne krav til sikkerhetskopiering. Sikkerhetskopiering må sikres slik at det ikke lagres i samme rom eller i nærheten av systemet det tas sikkerhetskopiering av. Det skal være mulig å foreta kryptert sikkerhetskopiering dersom klassifisering tilsier dette. Løsningen for sikkerhetskopiering må støtte differensierte sikkerhetsnivå. Sikkerhetskopier skal ha tilgangskontroll som følger prinsipper og krav i retningslinje for tilgangskontroll. Tilgang til sikkerhetskopiert data skal loggføres. Sikkerhetskopiering skal fungerer hensiktsmessig og i henhold til driftsrutiner verifiseres regelmessig. Det skal regelmessig gjennomføres test av gjenoppretting i fra sikkerhetskopi. 4.8 Krav til logginnsamling og systemmonitorering (Event management) Effektiv og sikker drift av IKT-infrastruktur er avhengig av å vite status på systemer, tjenester og infrastrukturen som helhet for å kunne avdekke unormal aktivitet eller avvik i fra normal drift. NTNU skal ha et helhetlig system for både aktiv og passiv monitorering av IKT-infrastruktur, systemer og tjenester. Logg og monitorering (Event management) er basis for operativ sikkerhet og god tjenestekvalitet. Følgende krav stilles til logging på NTNU: NTNU skal ha en rutine for innsamling av log fra systemer og tjenester. Log skal analyseres sentralt for å kunne avdekke feil, tilgjengelighets- og sikkerhetshendelser. Innsamling, prosessering og lagring av system og applikasjonslogger skal gjøres på en egen sentral plattform. Denne plattformen skal: o ha egen fysisk maskinvare o ha streng tilgangskontroll med sporbarhet ved bruk av privilegert tilgang o være redundant og distribuert o støtte for flere roller og streng granulert tilgangskontroll o være fysisk plassert i NTNU sitt datasenter o kunne integreres med en monitoreringsplattform
7 Alle systemer og applikasjoner som er i produksjon skal logge til en sentralisert loggløsning i tillegg til å ha en lokal kopi av loggen i minst 7 dager. Logger som inneholder personopplysninger skal slettes eller anonymiseres innen 90 dager etter innsamling. Unntatt herfra er logger hvor leder av Seksjon for digital sikkerhet ser grunn til å oppbevare disse lengre med en hjemmel i gjeldende lovverk. Alle systemer som er i produksjon skal sørge for å ha korrekt tid og dato, og benytte nettverksbasert tidsserver. Systemer og applikasjoner i skyen skal logge til logg-plattform lokalt på NTNU. Alle systemer og applikasjoner i produksjon skal minimum loggføre: o bruker-id o systemaktiviteter o tidsstempel o system-id og hvis mulig lokasjon o vellykkede og feilet brukerinnloggingsforsøk o vellykkede og feilet ressurstilgangsforsøk o endring av systemkonfigurasjon o bruk av privilegert tilgang o bruk av system og administrasjonsverktøy o nettverkskommunikasjon o aktivering og deaktivering av sikkerhetsmekanismer Ved utvidet logging skal følgende også logges: o start og stopp av prosesser o prosess-id o fil-aksess Følgende krav stilles til monitorering i NTNU: NTNU skal ha sentral monitorering av systemer og applikasjoner som er i produksjon. Systemer som er i produksjon skal minimum monitorere: o ytelse og ressursforbruk (CPU, Disk, Båndbredde etc.) o status på tjenester av en slik kvalitet at det kan brukes til å beregne tjenestekvalitet Sentral monitoreringsplattform skal minimum: o være redundant og distribuert o kunne sende ut varsler/alarmer slik at hendelsen kan håndteres basert på alvorlighetsgrad o kunne støtte flere roller og sikkerhetsgrupper for granulert tilgangskontroll o kunne kjøre på egen uavhengig maskinvare o være fysisk plassert i NTNU sine datasenter o kunne integreres med logg-plattform
8 4.9 Krav til konfigurasjonsstyring (Configuration Management) Det er viktig at komponenter i tjenester og systemer er sentralt konfigurert og oppdatert. Følgende krav stilles: Konfigurasjonsstyringen skal baseres på ITILs rammeverk for konfigurasjonsstyring. Systemer og applikasjoner i produksjon skal styres via sentrale konfigurasjonsverktøy.. Avhending av IT-Utstyr skal følge Rutine for avhending av lagringsmedium Krav til teknisk sårbarhetsstyring For å kunne beskytte informasjon og IKT-infrastruktur så skal det et etablere en prosess for sårbarhetsstyring. Følgende krav stilles: NTNU skal ha en rutine for teknisk sårbarhetsmonitorering (Vulnerability monitoring). NTNU skal utføre risikovurdering av sårbarheter (Vulnerability risk assessment) og implementere nødvendige tiltak for å begrense risiko for negativ effekt på informasjonssikkerheten. NTNU skal ha rutiner for sikkerhetsoppdatering av operativsystemer, programvare og maskinvare. NTNU skal ha en rutine for teknisk sårbarhetskoordinering. NTNU skal ha en sentral database over systemer, maskinvare og programvare. Denne databasen skal minimum inneholde: o programvare med versjonsnummerering o operativsystem med versjonsnummerering o maskinvare med produsent, serienummer og fastvareversjon 5. Roller og ansvar 5.1 Leder av IT-avdelingen er ansvarlig for at kravene i «Retningslinje for operativ sikkerhet» blir implementert i virksomheten 5.2 Leder av HR- og HMS-avdelingen er ansvarlig for at ledere er kjent med, og har tilstrekkelig kompetanse, til å ivareta sitt ansvar i henhold til denne retningslinjen 5.3 Leder av Seksjon for digital sikkerhet er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» er ansvarlig for systemer og rutiner for teknisk sårbarhetsstyring i virksomheten er ansvarlig for å opprette et sentralt loggsystem i virksomheten er ansvarlig for å tilby sentrale løsninger for skadevarebeskyttelse i virksomheten er ansvarlig for sentral sikkerhetsmonitorering og analyse
9 5.4 Leder av Seksjon for IT-drift er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» er ansvarlig for å opprette sentral driftsmonitorering for virksomheten 5.5 Leder av Seksjon for IT-Brukerstøtte er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» 5.6 Leder av Seksjon for IT-Forvaltning er ansvarlig for at systemer forvaltes i henhold til kravene i retningslinjene 5.7 Systemeier er ansvarlig for at systemer og tjenester leveres i henhold til kravene i retningslinjen
NTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerNTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet
Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Type dokument Retningslinje Forvaltes av Leder av HR- og HMS-avdelingen Godkjent av Organisasjonsdirektør Klassifisering
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerIT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
DetaljerDatabehandleravtale etter personopplysningsloven
Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerDatabehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"
Databehandleravtale mellom ("Oppdragsgiver") "Behandlingsansvarlig" og Kommunesektorens organisasjon ("KS") som "Databehandler" 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
DetaljerVedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER)
Databehandleravtale Godkjent av Trond Laupstad Godkjent dato 17. august 2011 Bilag 7 Vedrørende behandling av personopplysninger mellom (BEHANDLINGSANSVARLIG) og xx (DATABEHANDLER) 1. Innledning I henhold
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerArbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6
Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6 Avtale om (sett inn navn på oppdraget) Databehandleravtale I henhold til personopplysningslovens 15, jf. 13 og personopplysningsforskriftens kapittel
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerKundens tekniske plattform
Kundens tekniske plattform Statens vegvesen IKT-avdelingen Versjon: 1.1 27.02 2015 Status: Godkjent Side 1 av 5 Innhold 1 Innledning 2 Teknisk plattform 2.1 Interne miljøer 2.1.1 Systemtest (UTV) 2.1.2
Detaljereforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32
NTNUs IKT-reglement Type dokument Reglement Forvaltes av Organisasjonsdirektør Godkjent av NTNUs styre Klassifisering Åpen Gjelder fra 14.06.2018 Gjelder til Frem til revisjon Unntatt offentlighet Nei
DetaljerDatabehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle
Databehandleravtale Denne avtalen ("Databehandleravtalen") inngås som et tillegg til avtale om lisens og bruk av Styreplan og andre produkter og tjenester fra Systemfabrikken AS ("Tjenesteavtalen"), og
DetaljerDatabehandleravtale etter personopplysningsloven m.m
Databehandleravtale etter personopplysningsloven m.m Databehandleravtale I henhold til personopplysningsloven 13, jf. 15 og personopplysningsforskriftens kapittel 2. Avtalen omhandler også håndtering av
DetaljerDatabehandleravtale etter personopplysningsloven
Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom..kommune Behandlingsansvarlig og
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom
Databehandleravtale Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Statens innkrevingssentral (SI) behandlingsansvarlig og (Inkassoselskapet)
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerAvito Bridging the gap
Avito Consulting AS Avito Bridging the gap Etablert i 2006 i Stavanger Med Kjernekompetanse innen Olje & Gass-sektoren Datterselskap i Trondheim og Oslo Med kjernekompetanse inne Helse & Offentlig og Olje
DetaljerBilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon
Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerMobilbank kontrollspørsmål apper
Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål
DetaljerPersonvern - sjekkliste for databehandleravtale
ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerTjenester i skyen. 19. desember
Sky med netthatt Tjenester i skyen Det blir mer og mer aktuelt å flytte tjenester ut av campus og inn i en eller annen form for sky. Å sentralisere tjenester enten nasjonalt slik som UH-skype eller UH-
DetaljerHelgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet
Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerE-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)
Vedlegg 3 til Bransjenorm for behandling av personopplysninger i elektronisk billettering (Bransjenormen) E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus
DetaljerAdministratorveiledning
Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
DetaljerRevisjon av informasjonssikkerhet
Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet
DetaljerDatabehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden
Databehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden (behandlingsansvarlig) og Norsk Byggtjeneste AS ( databehandler) Revidert
DetaljerPersonopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
DetaljerBilag 6 Vedlegg 3 Definisjoner
Bilag 6 Vedlegg 3 Definisjoner Saksnummer 13/00203 1 / 7 Versjonshåndtering Versjon Dato Initiert av Endringsårsak 0.1 16.05.2013 Difi Dokument distribuert til tilbydere 02. 01.11.2013 Difi Ny definisjon
DetaljerStatens standardavtaler Avtaler og veiledninger om IT-anskaffelser
BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets
DetaljerInformasjonssikkerhetsprinsipper
Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer
DetaljerPolitikk for informasjonssikkerhet
Politikk for informasjonssikkerhet Type dokument Politikk Forvaltes av Organisasjonsdirektør Godkjent av Rektor 20.06.2018 Klassifisering Åpen Gjelder fra 20.06.2018 Gjelder til Frem til revisjon Unntatt
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette
DetaljerKrav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
DetaljerLeverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner
Leverandørtilganger Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014 Sykehuspartner Agenda Hvem og hva er Sykehuspartner Leverandørtilgang Leverandørtilgang i praksis Hvem og hva er Sykehuspartner?
DetaljerVirksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
DetaljerImplementering av CMDB/CMS
Implementering av CMDB/CMS Kort om meg mounir.chermiti@skatteetaten.no 92042243 Begrepsavklaring CMDB Database som inneholder to typer data Type 1: Inventaroversikt (CI) Oversikt over infrastrukturkomponenter,
DetaljerSikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
Detaljer2.13 Sikkerhet ved anskaffelse
2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag
DetaljerVedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim
Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell
DetaljerSaksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR
Saksframlegg Saksgang: Styre Møtedato Styret Sykehuspartner HF 3. september 2019 SAK NR 050-2019 PROSJEKT PRIVILEGERTE TILGANGER (PAM) - PROGRAM ISOP Forslag til vedtak Styret tar saken til orientering.
DetaljerPERSONVERNERKLÆRING FOR LEXIT GROUP AS
PERSONVERNERKLÆRING FOR LEXIT GROUP AS 1. Behandlingens formål og grunnlag 2. Opplysningene vi behandler 3. Deling av informasjon 4. Deling av informasjon på sosiale medier 5. Sikkerhet 6. Lagring og sletting
DetaljerBilag 14 Databehandleravtale
Bilag 14 Databehandleravtale Telefoni- og sentralbordtjenester Bilag 12 Databehandleravtale Side 1 av 7 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens
DetaljerTeknisk hjørne RiskManager
Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011
DetaljerMellom. (heretter kalt Behandlingsansvarlig) Orgnr: ØkonomiBistand AS (heretter kalt Databehandler) Orgnr:
Databehandleravtale for Økonomibistand I henhold til "Personopplysninger" betyr all informasjon om en identifisert eller identifiserbar fysisk person, som nærmere definert i gjeldende lov og EU-forordning
DetaljerROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte
ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte - Styret - Rektor - Leder for Organisasjonsavdelingen -
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom
Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 mellom Utdanningsdirektoratet direktoratet for barnehage, grunnopplæring og IKT Organisasjonsnummer:
DetaljerSikkerhetsinstruks bruker
Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke
DetaljerNår du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler
RETNINGSLINJER FOR PERSONVERN 22.01.2016 1. Om Hoopla AS Hoopla AS («Hoopla») gjør det mulig å planlegge, promotere og selge billetter til et arrangement. Vi gjør dette, gjennom tilgjengelig programvare
DetaljerSykehuspartner skal bygge en digital motorvei for Helse Sør-Øst. Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018
Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018 Fremtidens sykehus er datadrevet og krever IT overalt Sykehuspartner betjener
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
DetaljerKONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør
KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)
DetaljerVelkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet
Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.
Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom.. (barnehagen) og MyKid AS. (databehandler) 1. Avtalens hensikt
DetaljerKonkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale
Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerReferansearkitektur sikkerhet
NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?
DetaljerHelhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerNovember Internkontroll og styringssystem i praksis - Aleksander Hausmann
November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen
DetaljerRollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).
Personvern Det er viktig for oss at du føler deg trygg når du bruker vår nettsider, tisip.no og itfag.no. Derfor legger vi stor vekt på å beskytte ditt personvern. Denne erklæringen forklarer hvordan vi
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerRegelverk for IoT. GDPR eprivacy
Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon
DetaljerKJENN MEG - MED RETT TIL Å BLI FORSTÅTT
KJENN MEG - MED RETT TIL Å BLI FORSTÅTT PRODUKTINFORMASJON (NB! produktet lanseres 30. november 2017) Kjenn MEG er et fleksibelt hjelpemiddel som skal bidra til et bedre kommunikasjonsmiljø for mennesker
Detaljer1. Intro om System Center
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center
DetaljerDatabehandleravtale Pilot Digitalt Bortsettingsarkiv
Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt
DetaljerEtableringsplan. Internkontroll for informasjonssikkerhet og personvern
Etableringsplan Internkontroll for informasjonssikkerhet og personvern Innholdsfortegnelse 1 Innledning... 2 2 Formål... 2 3 Informasjonssikkerhet og personvern... 2 4 Etableringsaktiviteter... 3 5 Lenker...
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.
Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom Navn på kommunen eller fylkeskommunen (behandlingsansvarlig)
DetaljerSØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON
SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.
DetaljerGRUNNPRINSIPPER FOR IKT-SIKKERHET
GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.
DetaljerBEHANDLING AV PERSONOPPLYSNINGER. Tone Tenold 2017
BEHANDLING AV PERSONOPPLYSNINGER Tone Tenold 2017 PERSONVERNLOVGIVNINGEN - bygger på en kjerne av grunnleggende personvernprinsipper Disse springer ut fra et ideal om at alle skal ha bestemmelsesrett over
DetaljerPersonvernerklæring for MOOC
Personvernerklæring for MOOC Om denne personvernerklæringen Hva er personopplysninger? Kort om tjenesten Formålet med behandling av personopplysninger i tjenesten Registrerte personopplysninger, rettslig
DetaljerTjenestenivå beskrivelse
Tjenestenivå beskrivelse Klientdrift Tjenesten er innplassert i forvaltningsområde Grunnleggende IT. 1 Beskrivelse av tjenesten 1.1 Formålet med tjenesten Klientdrift er en del av NTNUs Basis IT-tjeneste
Detaljer