NTNU Retningslinje for operativ sikkerhet

Størrelse: px
Begynne med side:

Download "NTNU Retningslinje for operativ sikkerhet"

Transkript

1 Retningslinje for operativ sikkerhet Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra Gjelder til Unntatt offentlighet Nei Referanse ISO ISO A12.1-A12.7 Referanse LOV/Regel Referanse interne Denne retningslinjen er underlagt Politikk for informasjonssikkerhet dokumenter 1. Formål Formålet med denne retningslinjen er å beskrive krav til operativ sikring av NTNUs informasjonssystemer for å sikre stabil og sikker drift og mulighet til å detektere problemer i IKT-infrastrukturen. Formålet med kravene er å øke kvaliteten og sikre tjenestene som NTNU leverer i forhold til tilgjengelighet, konfidensialitet og integritet. 2. Hvem Retningslinje for operativ sikkerhet gjelder for Retningslinje for operativ sikkerhet gjelder for Linjeledere Systemeiere IT systemadministratorer Ansatte 3. Definisjoner Endringsstyring: Etablert prosess for å styre endringer i tjenester, systemer og applikasjoner som driftes av NTNU. Prosessen skal baseres på ITIL rammeverket. IT Service Portal: Sentral oversikt over systemer i NTNU. Kapasitetsstyring: Kontinuerlig overvåke trender og tilpasse leveransene i forhold til kapasitet og ytelse for å sikre at systemet leverer innenfor de krav som stilles i avtaler. Teknisk sårbarhetsstyring: Etablert prosess for å ha kontroll på tekniske sårbarheter som sikkerhetshull i programvare, operativsystem og maskinvare. Oppdagelse og håndtering av disse slik at risiko reduseres til et akseptabelt nivå.

2 Ødeleggende programvare: Programvare som kan skade eller utnytte systemer eller applikasjoner i den hensikt å ødelegge, stjele eller manipulere data. 4. Overordnede prinsipper Kravene til operativ sikkerhet i dette dokumentet er basert på overordnede krav i ISO Kravene er tenkt som minimumskrav: NTNU skal ha en samlet oversikt over alle systemer og tjenester i produksjon. NTNU bør ha en samlet oversikt over alle systemer og tjenester som er i utvikling og test. Dersom de understøtter funksjons- og/eller virksomhetskritiske tjenester eller systemer er dette et obligatorisk krav. NTNU skal ha dokumentasjon for alle systemer som er i produksjon. For funksjonsog/eller virksomhetskritiske systemer skal også test og utvikling ha dokumentasjon. NTNU skal ha standardiserte driftsprosedyrer for alle systemer som er i produksjon, NTNU skal ha en rutine for etablering og oppdatering av systemdokumentasjon og driftsprosedyrer. NTNU skal ha rutine for herding av systemer og tjenester. NTNU skal ha en rutine for skadevarebeskyttelse. NTNU skal ha rutine for sentral logginnsamling fra systemer som er i produksjon. NTNU skal ha rutine for monitorering av systemer og tjenester som er i produksjon. NTNU skal ha rutiner som ivaretar teknisk sårbarhetsstyring. NTNU skal ha endringsstyring på systemer og applikasjoner i produksjon. NTNU skal ha en rutine for sikkerhetskopiering. NTNU skal ha en rutine for kapasitetsstyring. NTNU skal ha en rutine for å sikre kapasitet og drift. Leder av Seksjon for digital sikkerhet kan pålegge krav utover dette for å ivareta sikkerheten basert på risiko og trusselvurderinger. 4.1 Krav til systemdokumentasjon og driftsprosedyrer Systemdokumentasjonen skal beskrive hvordan systemet eller tjenesten er implementert samt standard driftsrutiner og tilhørende brukerdokumentasjon der det er relevant. Følgende krav gjelder: Systemdokumentasjon for et system skal omfatte signifikante elementer systemet er bygget opp av, og avhengighetsforholdet mellom disse elementene. Systemdokumentasjonen skal jevnlig vedlikeholdes og oppdateres når det utføres endringer. Systemdokumentasjonen skal være av en slik kvalitet at man skal kunne gjenbygge systemet eller tjenesten samt benytte den til feilsøking ved hendelser.

3 Informasjon om system(er) med link til dokumentasjon skal til enhver tid være oppdatert i IT Service Portal. Systemdokumentasjon skal minimum inneholde: o systemnavn o systembeskrivelse o avhengigheter til andre systemer o funksjonalitet o brukergrupper o systemeier o forvaltes av o hvem som administrerer/drifter o hvem som er ansvarlig kontakt ved sikkerhetshendelser o hvem som er teknisk/operativ kontakt ved sikkerhetshendelser o klassifisering og gradering o nettverksadresser (faste IP-adresser / DNS) o implementerte sikkerhetstiltak o driftsrutiner o prosedyrer for kapasitetsplanlegging Dokumenterte driftsrutiner skal vedlegges systemdokumentasjon og skal minimum omfatte: o prosedyre for installasjon og konfigurasjon av systemer og tjenester o prosedyre for sikkerhetskopiering og gjenoppretting av data og system o prosedyre for program- og operativsystemoppdateringer o prosedyre for kapasitetsstyring o prosedyre for endringsstyring o prosedyre for konfigurasjonsendringer o prosedyre for monitorering og varsling av tjenestekvalitet o prosedyre for systemlogg o prosedyre for å varsle feil 4.2 Krav til brukerdokumentasjon For å sikre riktig og sikker bruk av tjenestene skal det finnes brukerdokumentasjon som minimum må inneholde: målgruppe funksjonalitet informasjon som kan behandles og/eller lagres i systemet (åpen, intern, fortrolig, strengt fortrolig) informasjon om sikker bruk krav til kompetanse brukers ansvar

4 bestilling og terminering hvis relevant hvordan personopplysninger behandles innsyn i informasjon som blir lagret om bruker brukerstøtte 4.3 Krav til adskilt utvikling, test og produksjonsmiljø Det stilles krav til at utvikling, test og produksjon skal foregå i separate løsninger. Følgende krav stilles som et minimum: Produksjonsdata som inneholder personopplysninger skal ikke overføres til utvikling eller test med mindre man har hjemmel for å gjøre dette. Sensitive data skal ikke overføres til utvikling uten at det er foretatt en risikovurdering. Autentiseringsmekanismer og brukere i test og utvikling skal være adskilt fra produksjon. Test og utvikling skal foregå i egne nettverkssoner separert fra produksjon. Om mulig bør test og utvikling adskilles fysisk fra produksjon. 4.4 Krav til endringsstyring (Change management) For å ivareta informasjonssikkerheten skal følgende krav til endringsstyring etterleves: NTNU skal ha endringsstyring på alle systemer i produksjon. NTNU bør ha endringsstyring på systemer i test og utvikling. NTNU skal ha rutine som beskriver overføring fra utvikling til test og fra test til produksjon. NTNU skal ha en rutine for endringsstyring av signifikante endringer på IKT-systemer. Denne rutinen skal minimum adressere og ivareta: o at endringer har en identifikator og registreres i ett sentralt system o at det forekommer en risiko- og konsekvensvurdering som dokumenterer effekt relatert til driftsstabiliteten og informasjonssikkerheten til NTNUs systemer og tjenester o at det er en formell prosess for å godkjenne/avvise endringer o at informasjonssikkerheten verifiseres o at endringen kommuniseres til relevante parter o at det er en plan for å tilbakestille endringen o at det er etablert en egen prosedyre for hasteendringer o at endringen har tiltenkt effekt verifiseres o at endringen skjer innenfor en definert tidsperiode o at endringen testes før den implementeres på produksjonssystemer o at ansvarsfordeling og beslutningsmyndighet i endringsrutinen er dokumentert o at monitorering av system og tjeneste er oppdatert o at systemdokumentasjon, driftsprosedyrer og brukerdokumentasjon blir oppdatert ved endringer

5 4.5 Krav til kapasitetsstyring (Capacity management) NTNU skal ha en rutine for kapasitetsstyring av IKT-infrastruktur som understøtter krav til tilgjengelighet og ytelse. Rutinen for kapasitetsstyring skal minimum omfatte: prosedyre for avvikling av system og tjeneste prosedyre for optimalisering og frigjøring av ressursbruk prosedyre for å rydde opp i og slette gammel data prosedyre for regelmessig vurdering og endring av kapasitet i forhold til krav til tilgjengelighet og ytelse prosedyre for å behovsprøve ressursforbruk, systemer og tjenester jevnlig og avvikle eller konsolidere systemer og tjenester som ikke lengre benyttes 4.6 Krav til beskyttelse mot skadevare NTNU skal implementere tiltak som detekterer, beskytter mot og støtter sentral håndtering av uønsket programvare og skadevare. Følgende krav gjelder: NTNU skal vurdere tiltak mot skadevare fortløpende basert på risiko og sårbarhetsvurderinger, samt trusselbildet mot NTNU. NTNU skal ha oppdatert og sentralt styrt sikkerhetsprogramvare på: o administrerte klienter o tjenere der brukere kan logge inn interaktivt (terminalservere og shell servere) o klienter og tjenere som benyttes til administrasjon av IKT-infrastrukturen o klienter og tjenere som benyttes til å aksessere fortrolig og strengt fortrolig informasjon o ansattes egne enheter dersom de benyttes til å aksessere NTNUs interne ressurser NTNU krever at enheter som kobler seg til nettverket har installert sikkerhetsoppdateringer og har oppdatert skadevarebeskyttelse der dette er hensiktsmessig. NTNU skal ha beskyttelse mot skadevare på systemer og tjenester i henhold til klassifisering. NTNU skal ha rutine for beskyttelse mot skadevare. Denne rutinen bør, men er ikke begrenset til å omfatte: o oppdatering av program- og maskinvare o installere sikkerhetsoppdateringer så fort som mulig o begrense administratorrettigheter til sluttbrukere o blokkere kjøring av ikke-autoriserte programmer o aktivere kodebeskyttelse mot ukjente sårbarheter o herde applikasjoner o benytte klientbrannmur o sikker oppstart og diskkryptering o installasjon av antivirus

6 o fjerne funksjonalitet og programvare som ikke benyttes 4.7 Krav til sikkerhetskopiering Det er krav til at det er etablert sikkerhetskopiering der dette er nødvendig for å ivareta informasjonssikkerheten. Følgende krav stilles: Det skal etableres sikkerhetskopiering basert på systemets klassifisering og eksterne eller interne krav til sikkerhetskopiering. Sikkerhetskopiering må sikres slik at det ikke lagres i samme rom eller i nærheten av systemet det tas sikkerhetskopiering av. Det skal være mulig å foreta kryptert sikkerhetskopiering dersom klassifisering tilsier dette. Løsningen for sikkerhetskopiering må støtte differensierte sikkerhetsnivå. Sikkerhetskopier skal ha tilgangskontroll som følger prinsipper og krav i retningslinje for tilgangskontroll. Tilgang til sikkerhetskopiert data skal loggføres. Sikkerhetskopiering skal fungerer hensiktsmessig og i henhold til driftsrutiner verifiseres regelmessig. Det skal regelmessig gjennomføres test av gjenoppretting i fra sikkerhetskopi. 4.8 Krav til logginnsamling og systemmonitorering (Event management) Effektiv og sikker drift av IKT-infrastruktur er avhengig av å vite status på systemer, tjenester og infrastrukturen som helhet for å kunne avdekke unormal aktivitet eller avvik i fra normal drift. NTNU skal ha et helhetlig system for både aktiv og passiv monitorering av IKT-infrastruktur, systemer og tjenester. Logg og monitorering (Event management) er basis for operativ sikkerhet og god tjenestekvalitet. Følgende krav stilles til logging på NTNU: NTNU skal ha en rutine for innsamling av log fra systemer og tjenester. Log skal analyseres sentralt for å kunne avdekke feil, tilgjengelighets- og sikkerhetshendelser. Innsamling, prosessering og lagring av system og applikasjonslogger skal gjøres på en egen sentral plattform. Denne plattformen skal: o ha egen fysisk maskinvare o ha streng tilgangskontroll med sporbarhet ved bruk av privilegert tilgang o være redundant og distribuert o støtte for flere roller og streng granulert tilgangskontroll o være fysisk plassert i NTNU sitt datasenter o kunne integreres med en monitoreringsplattform

7 Alle systemer og applikasjoner som er i produksjon skal logge til en sentralisert loggløsning i tillegg til å ha en lokal kopi av loggen i minst 7 dager. Logger som inneholder personopplysninger skal slettes eller anonymiseres innen 90 dager etter innsamling. Unntatt herfra er logger hvor leder av Seksjon for digital sikkerhet ser grunn til å oppbevare disse lengre med en hjemmel i gjeldende lovverk. Alle systemer som er i produksjon skal sørge for å ha korrekt tid og dato, og benytte nettverksbasert tidsserver. Systemer og applikasjoner i skyen skal logge til logg-plattform lokalt på NTNU. Alle systemer og applikasjoner i produksjon skal minimum loggføre: o bruker-id o systemaktiviteter o tidsstempel o system-id og hvis mulig lokasjon o vellykkede og feilet brukerinnloggingsforsøk o vellykkede og feilet ressurstilgangsforsøk o endring av systemkonfigurasjon o bruk av privilegert tilgang o bruk av system og administrasjonsverktøy o nettverkskommunikasjon o aktivering og deaktivering av sikkerhetsmekanismer Ved utvidet logging skal følgende også logges: o start og stopp av prosesser o prosess-id o fil-aksess Følgende krav stilles til monitorering i NTNU: NTNU skal ha sentral monitorering av systemer og applikasjoner som er i produksjon. Systemer som er i produksjon skal minimum monitorere: o ytelse og ressursforbruk (CPU, Disk, Båndbredde etc.) o status på tjenester av en slik kvalitet at det kan brukes til å beregne tjenestekvalitet Sentral monitoreringsplattform skal minimum: o være redundant og distribuert o kunne sende ut varsler/alarmer slik at hendelsen kan håndteres basert på alvorlighetsgrad o kunne støtte flere roller og sikkerhetsgrupper for granulert tilgangskontroll o kunne kjøre på egen uavhengig maskinvare o være fysisk plassert i NTNU sine datasenter o kunne integreres med logg-plattform

8 4.9 Krav til konfigurasjonsstyring (Configuration Management) Det er viktig at komponenter i tjenester og systemer er sentralt konfigurert og oppdatert. Følgende krav stilles: Konfigurasjonsstyringen skal baseres på ITILs rammeverk for konfigurasjonsstyring. Systemer og applikasjoner i produksjon skal styres via sentrale konfigurasjonsverktøy.. Avhending av IT-Utstyr skal følge Rutine for avhending av lagringsmedium Krav til teknisk sårbarhetsstyring For å kunne beskytte informasjon og IKT-infrastruktur så skal det et etablere en prosess for sårbarhetsstyring. Følgende krav stilles: NTNU skal ha en rutine for teknisk sårbarhetsmonitorering (Vulnerability monitoring). NTNU skal utføre risikovurdering av sårbarheter (Vulnerability risk assessment) og implementere nødvendige tiltak for å begrense risiko for negativ effekt på informasjonssikkerheten. NTNU skal ha rutiner for sikkerhetsoppdatering av operativsystemer, programvare og maskinvare. NTNU skal ha en rutine for teknisk sårbarhetskoordinering. NTNU skal ha en sentral database over systemer, maskinvare og programvare. Denne databasen skal minimum inneholde: o programvare med versjonsnummerering o operativsystem med versjonsnummerering o maskinvare med produsent, serienummer og fastvareversjon 5. Roller og ansvar 5.1 Leder av IT-avdelingen er ansvarlig for at kravene i «Retningslinje for operativ sikkerhet» blir implementert i virksomheten 5.2 Leder av HR- og HMS-avdelingen er ansvarlig for at ledere er kjent med, og har tilstrekkelig kompetanse, til å ivareta sitt ansvar i henhold til denne retningslinjen 5.3 Leder av Seksjon for digital sikkerhet er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» er ansvarlig for systemer og rutiner for teknisk sårbarhetsstyring i virksomheten er ansvarlig for å opprette et sentralt loggsystem i virksomheten er ansvarlig for å tilby sentrale løsninger for skadevarebeskyttelse i virksomheten er ansvarlig for sentral sikkerhetsmonitorering og analyse

9 5.4 Leder av Seksjon for IT-drift er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» er ansvarlig for å opprette sentral driftsmonitorering for virksomheten 5.5 Leder av Seksjon for IT-Brukerstøtte er ansvarlig for at enheten har tilstrekkelig med kompetanse og verktøy for å ivareta kravene i «Retningslinje for operativ sikkerhet» 5.6 Leder av Seksjon for IT-Forvaltning er ansvarlig for at systemer forvaltes i henhold til kravene i retningslinjene 5.7 Systemeier er ansvarlig for at systemer og tjenester leveres i henhold til kravene i retningslinjen

NTNU Retningslinje for tilgangskontroll

NTNU Retningslinje for tilgangskontroll Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Type dokument Retningslinje Forvaltes av Leder av HR- og HMS-avdelingen Godkjent av Organisasjonsdirektør Klassifisering

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

1 Våre tiltak. Norsk Interaktivs arbeid med personvern Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Databehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"

Databehandleravtale mellom. (Oppdragsgiver) Behandlingsansvarlig Kommunesektorens organisasjon (KS) som Databehandler Databehandleravtale mellom ("Oppdragsgiver") "Behandlingsansvarlig" og Kommunesektorens organisasjon ("KS") som "Databehandler" 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Policy for informasjonssikkerhet og personvern i Sbanken ASA Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer

Detaljer

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER)

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER) Databehandleravtale Godkjent av Trond Laupstad Godkjent dato 17. august 2011 Bilag 7 Vedrørende behandling av personopplysninger mellom (BEHANDLINGSANSVARLIG) og xx (DATABEHANDLER) 1. Innledning I henhold

Detaljer

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet

Detaljer

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6 Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6 Avtale om (sett inn navn på oppdraget) Databehandleravtale I henhold til personopplysningslovens 15, jf. 13 og personopplysningsforskriftens kapittel

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Kundens tekniske plattform

Kundens tekniske plattform Kundens tekniske plattform Statens vegvesen IKT-avdelingen Versjon: 1.1 27.02 2015 Status: Godkjent Side 1 av 5 Innhold 1 Innledning 2 Teknisk plattform 2.1 Interne miljøer 2.1.1 Systemtest (UTV) 2.1.2

Detaljer

eforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32

eforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32 NTNUs IKT-reglement Type dokument Reglement Forvaltes av Organisasjonsdirektør Godkjent av NTNUs styre Klassifisering Åpen Gjelder fra 14.06.2018 Gjelder til Frem til revisjon Unntatt offentlighet Nei

Detaljer

Databehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle

Databehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle Databehandleravtale Denne avtalen ("Databehandleravtalen") inngås som et tillegg til avtale om lisens og bruk av Styreplan og andre produkter og tjenester fra Systemfabrikken AS ("Tjenesteavtalen"), og

Detaljer

Databehandleravtale etter personopplysningsloven m.m

Databehandleravtale etter personopplysningsloven m.m Databehandleravtale etter personopplysningsloven m.m Databehandleravtale I henhold til personopplysningsloven 13, jf. 15 og personopplysningsforskriftens kapittel 2. Avtalen omhandler også håndtering av

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom..kommune Behandlingsansvarlig og

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Databehandleravtale Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Statens innkrevingssentral (SI) behandlingsansvarlig og (Inkassoselskapet)

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Avito Bridging the gap

Avito Bridging the gap Avito Consulting AS Avito Bridging the gap Etablert i 2006 i Stavanger Med Kjernekompetanse innen Olje & Gass-sektoren Datterselskap i Trondheim og Oslo Med kjernekompetanse inne Helse & Offentlig og Olje

Detaljer

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Personvern - sjekkliste for databehandleravtale

Personvern - sjekkliste for databehandleravtale ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Tjenester i skyen. 19. desember

Tjenester i skyen. 19. desember Sky med netthatt Tjenester i skyen Det blir mer og mer aktuelt å flytte tjenester ut av campus og inn i en eller annen form for sky. Å sentralisere tjenester enten nasjonalt slik som UH-skype eller UH-

Detaljer

Helgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet

Helgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse) Vedlegg 3 til Bransjenorm for behandling av personopplysninger i elektronisk billettering (Bransjenormen) E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Administratorveiledning

Administratorveiledning Administratorveiledning Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representant i EF-området Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Databehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden

Databehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden Databehandleravtale I henhold til ny personvernlov, jf. personvernforordningen art. 28 nr. 3, inngås databehandleravtale mellom Kunden (behandlingsansvarlig) og Norsk Byggtjeneste AS ( databehandler) Revidert

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

Bilag 6 Vedlegg 3 Definisjoner

Bilag 6 Vedlegg 3 Definisjoner Bilag 6 Vedlegg 3 Definisjoner Saksnummer 13/00203 1 / 7 Versjonshåndtering Versjon Dato Initiert av Endringsårsak 0.1 16.05.2013 Difi Dokument distribuert til tilbydere 02. 01.11.2013 Difi Ny definisjon

Detaljer

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets

Detaljer

Informasjonssikkerhetsprinsipper

Informasjonssikkerhetsprinsipper Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer

Detaljer

Politikk for informasjonssikkerhet

Politikk for informasjonssikkerhet Politikk for informasjonssikkerhet Type dokument Politikk Forvaltes av Organisasjonsdirektør Godkjent av Rektor 20.06.2018 Klassifisering Åpen Gjelder fra 20.06.2018 Gjelder til Frem til revisjon Unntatt

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette

Detaljer

Krav til informasjonssikkerhet

Krav til informasjonssikkerhet Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler

Detaljer

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner Leverandørtilganger Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014 Sykehuspartner Agenda Hvem og hva er Sykehuspartner Leverandørtilgang Leverandørtilgang i praksis Hvem og hva er Sykehuspartner?

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Implementering av CMDB/CMS

Implementering av CMDB/CMS Implementering av CMDB/CMS Kort om meg mounir.chermiti@skatteetaten.no 92042243 Begrepsavklaring CMDB Database som inneholder to typer data Type 1: Inventaroversikt (CI) Oversikt over infrastrukturkomponenter,

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

2.13 Sikkerhet ved anskaffelse

2.13 Sikkerhet ved anskaffelse 2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag

Detaljer

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Saksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR

Saksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR Saksframlegg Saksgang: Styre Møtedato Styret Sykehuspartner HF 3. september 2019 SAK NR 050-2019 PROSJEKT PRIVILEGERTE TILGANGER (PAM) - PROGRAM ISOP Forslag til vedtak Styret tar saken til orientering.

Detaljer

PERSONVERNERKLÆRING FOR LEXIT GROUP AS

PERSONVERNERKLÆRING FOR LEXIT GROUP AS PERSONVERNERKLÆRING FOR LEXIT GROUP AS 1. Behandlingens formål og grunnlag 2. Opplysningene vi behandler 3. Deling av informasjon 4. Deling av informasjon på sosiale medier 5. Sikkerhet 6. Lagring og sletting

Detaljer

Bilag 14 Databehandleravtale

Bilag 14 Databehandleravtale Bilag 14 Databehandleravtale Telefoni- og sentralbordtjenester Bilag 12 Databehandleravtale Side 1 av 7 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Teknisk hjørne RiskManager

Teknisk hjørne RiskManager Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011

Detaljer

Mellom. (heretter kalt Behandlingsansvarlig) Orgnr: ØkonomiBistand AS (heretter kalt Databehandler) Orgnr:

Mellom. (heretter kalt Behandlingsansvarlig) Orgnr: ØkonomiBistand AS (heretter kalt Databehandler) Orgnr: Databehandleravtale for Økonomibistand I henhold til "Personopplysninger" betyr all informasjon om en identifisert eller identifiserbar fysisk person, som nærmere definert i gjeldende lov og EU-forordning

Detaljer

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte - Styret - Rektor - Leder for Organisasjonsavdelingen -

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 mellom Utdanningsdirektoratet direktoratet for barnehage, grunnopplæring og IKT Organisasjonsnummer:

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler

Når du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler RETNINGSLINJER FOR PERSONVERN 22.01.2016 1. Om Hoopla AS Hoopla AS («Hoopla») gjør det mulig å planlegge, promotere og selge billetter til et arrangement. Vi gjør dette, gjennom tilgjengelig programvare

Detaljer

Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst. Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018

Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst. Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018 Sykehuspartner skal bygge en digital motorvei for Helse Sør-Øst Morten Thorkildsen Styreleder, Sykehuspartner HF 11. oktober 2018 Fremtidens sykehus er datadrevet og krever IT overalt Sykehuspartner betjener

Detaljer

Bilag 3: Beskrivelse av det som skal driftes

Bilag 3: Beskrivelse av det som skal driftes Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform

Detaljer

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør

KONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)

Detaljer

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet

Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale. Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom.. (barnehagen) og MyKid AS. (databehandler) 1. Avtalens hensikt

Detaljer

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Forvaltningsrevisjon IKT sikkerhet og drift 2017

Forvaltningsrevisjon IKT sikkerhet og drift 2017 Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Helhetlig arbeid med informasjonssikkerhet. Remi Longva Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

November Internkontroll og styringssystem i praksis - Aleksander Hausmann

November Internkontroll og styringssystem i praksis - Aleksander Hausmann November 2018 Internkontroll og styringssystem i praksis - Aleksander Hausmann Artikkel 24 - Den behandlingsansvarliges ansvar Idet det tas hensyn til behandlingens art, omfang, formål og sammenhengen

Detaljer

Rollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).

Rollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no). Personvern Det er viktig for oss at du føler deg trygg når du bruker vår nettsider, tisip.no og itfag.no. Derfor legger vi stor vekt på å beskytte ditt personvern. Denne erklæringen forklarer hvordan vi

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Regelverk for IoT. GDPR eprivacy

Regelverk for IoT. GDPR eprivacy Regelverk for IoT GDPR eprivacy 2 Tillit Bruken av IoT både fra forbrukernes side og organisasjonene er basert på tillit. Tillit med tanke på sikkerhet, åpenhet rundt bruk av data, tydelig informasjon

Detaljer

KJENN MEG - MED RETT TIL Å BLI FORSTÅTT

KJENN MEG - MED RETT TIL Å BLI FORSTÅTT KJENN MEG - MED RETT TIL Å BLI FORSTÅTT PRODUKTINFORMASJON (NB! produktet lanseres 30. november 2017) Kjenn MEG er et fleksibelt hjelpemiddel som skal bidra til et bedre kommunikasjonsmiljø for mennesker

Detaljer

1. Intro om System Center

1. Intro om System Center Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center

Detaljer

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Databehandleravtale Pilot Digitalt Bortsettingsarkiv Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt

Detaljer

Etableringsplan. Internkontroll for informasjonssikkerhet og personvern

Etableringsplan. Internkontroll for informasjonssikkerhet og personvern Etableringsplan Internkontroll for informasjonssikkerhet og personvern Innholdsfortegnelse 1 Innledning... 2 2 Formål... 2 3 Informasjonssikkerhet og personvern... 2 4 Etableringsaktiviteter... 3 5 Lenker...

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale. Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom Navn på kommunen eller fylkeskommunen (behandlingsansvarlig)

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

BEHANDLING AV PERSONOPPLYSNINGER. Tone Tenold 2017

BEHANDLING AV PERSONOPPLYSNINGER. Tone Tenold 2017 BEHANDLING AV PERSONOPPLYSNINGER Tone Tenold 2017 PERSONVERNLOVGIVNINGEN - bygger på en kjerne av grunnleggende personvernprinsipper Disse springer ut fra et ideal om at alle skal ha bestemmelsesrett over

Detaljer

Personvernerklæring for MOOC

Personvernerklæring for MOOC Personvernerklæring for MOOC Om denne personvernerklæringen Hva er personopplysninger? Kort om tjenesten Formålet med behandling av personopplysninger i tjenesten Registrerte personopplysninger, rettslig

Detaljer

Tjenestenivå beskrivelse

Tjenestenivå beskrivelse Tjenestenivå beskrivelse Klientdrift Tjenesten er innplassert i forvaltningsområde Grunnleggende IT. 1 Beskrivelse av tjenesten 1.1 Formålet med tjenesten Klientdrift er en del av NTNUs Basis IT-tjeneste

Detaljer