NTNU Retningslinje for tilgangskontroll

Størrelse: px
Begynne med side:

Download "NTNU Retningslinje for tilgangskontroll"

Transkript

1 Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra Gjelder til Unntatt offentlighet Referanse ISO 27001; A9 Referanse LOV/Regel Referanse interne dokumenter Denne retningslinjen er underlagt Politikk for informasjonssikkerhet 1. Formål Formålet med denne retningslinjen er å sette premisser for tilgangskontroll til NTNU sine informasjonsressurser uavhengig av medium og om det det gjelder digital tilgangskontroll eller fysisk adgangskontroll til lokasjoner hvor informasjon lagres, prosesseres eller overføres. 2. Hvem Retningslinje for tilgangskontroll gjelder for Retningslinje for tilgangskontroll gjelder for alle informasjonssystemer som eies, utvikles, driftes eller forvaltes av NTNU uavhengig av om det gjelder fysisk tilgang eller logisk tilgang til informasjon som lagres, prosesseres eller overføres på systemet. 3. Definisjoner Autentiseringsmekanismer: Programmer eller rutiner som definerer eller kontrollerer brukeres og/eller brukergruppers tilgang til en maskin eller til en gitt informasjon. Identitetsdatabase: Sentral database som inneholder digitale identiteter fra autorative kilder definert i dette dokumentet. Multifaktor: Multifaktor (eller flerfaktor) autentisering er når en bruker må oppgi flere separate uavhengige bevis for sin identitet. Dette kan være for eksempel være en kombinasjon av et passord og engangskode. Privilegert tilgang: Med privilegerte tilganger menes det her root/tjeneste kontoer på Unix/Linux maskiner, administrator/tjeneste-kontoer på Windows maskiner, systemkontoer i databaser, systemkontoer på nettverksutstyr og lignende. Under gitte forutsetninger kan også vanlige brukerkontoer få tildelt privilegert tilgang.

2 Rollebasert tilgang: Tilganger som er tildelt basert på rollen(e) man innehar til enhver tid i NTNU. Sikker forbindelse: Sikker forbindelse er når både konfidensialitet og integritet er ivaretatt i kommunikasjonen. Sikker kanal: En sikker kanal en sikker forbindelse som foregår over et bestemt medium. VPN: (virtuelt privat datanettverk) er betegnelsen på en datateknisk løsning som anvendes for å skape «punkt-til-punkt»-forbindelser eller såkalte «tunneler» gjennom et annet datanett som for eksempel internett. 4. Overordnede prinsipper Tilgangskontroll til informasjon ved NTNU skiller ikke på medium. Disse prinsippene og føringene gjelder uavhengig av om informasjonen er fysisk i form av papirer eller elektronisk i form av en fil på en datamaskin. Følgende generelle prinsipper legger premisser for hvordan tilgangskontroll skal implementeres: Fysisk eller logisk tilgang til NTNUs IT-infrastruktur skal være forankret i et behov for å få utført en pålagt oppgave (Rollebasert tilgang og aksesskontroll). Fysisk og logisk adgang til NTNUs IT-infrastruktur skal være sporbar. NTNU skal ha en fysisk og logisk tilgangskontroll som står i forhold til skaden u-autorisert tilgang kan medføre. NTNU skal tildele rettigheter og tilgang etter minste privilegiums prinsipp (least privilege). Det skal til enhver tid være en oppdatert dokumentasjon av alle områder og komponenter som inngår i NTNUs IT-infrastruktur og med et relasjonskart som viser sammenheng mellom tilganger 4.1 Prinsipper for tilgang til informasjon og informasjonssystemer Denne seksjonen definerer prinsipper for hvordan tilgangskontroll for informasjon og informasjonssystemer skal implementeres på NTNU. NTNU skal benytte en sentral identitetsdatabase for digital identitet. Ved NTNU er følgende systemer autoritative for identitetshåndtering: o FS for identitetshåndtering av studenter o PAGA for identitetshåndtering av ansatte o Egen sentral database (må opprettes) for eksterne identiteter NTNU skal benytte en sentral database for å tildele identiteter en rolle. BAS skal være autoritativt system for roller og rollebasert tilgangskontroll.

3 NTNU skal benytte ressursdomener for tilgangskontroll til informasjonsressurser hvor tilgang tildeles basert på gruppetilhørighet av rollen i sentral database (BAS). NTNU skal benytte følgende masterkilder for tilgangskontroll i ressursdomener: o Microsoft Active Directory (WIN-NTNU-NO) o LDAP (at.ntnu.no) Systemeier definerer hvilke roller eller systemer som skal ha tilgang til informasjonssystemet eller informasjonen som lagres, prosesseres eller overføres via systemet. Krav til logging av tilgang skal være i henhold til klassifisering av informasjon innenfor de tre områdene konfidensialitet, integritet og tilgjengelighet. 4.2 Krav til brukerforvaltning Ryddig og systematisk brukerforvaltning er avgjørende for å kunne implementere en sikker rollebasert tilgangskontroll. Feil innen bruker- og identitetsforvaltning vil forplante seg nedover i systemer for adgangskontroll og tilgangskontroll. NTNU definerer derfor følgende prinsipper for hvordan brukerforvaltning skal implementeres i organisasjonen: NTNU skal ha personlige brukerkontoer for alle ansatte, studenter og eksterne. Brukerkonto skal være personlig og ikke deles med andre. NTNU skal ha en rutine for å tildele en person en brukerkonto som sørger for at personens identitet er korrekt før utstedelse av en brukerkonto på NTNU sine systemer. NTNU kan ha egne systembrukere for applikasjoner og tjenester der dette er nødvendig. Disse brukerne skal låses ned til hvilke systemer og tjenester de kan benyttes på. NTNU skal ha en rutine for jevnlig revisjon av tilgang for: o roller o funksjoner o systemer og applikasjoner o midlertidig tilgang o privilegert tilgang o administrator tilgang Privilegerte brukere på NTNUs tjenester, applikasjoner og systemer skal identifiseres og dokumenteres i en sentral database og knyttes til enten en identitet eller en prosess. Privilegert tilgang til tjenester, applikasjoner og systemer skal gis etter prinsippet av «need-to-use» basert på tilgang som trengs for å utføre en bestemt funksjon til en gitt rolle. Unntak kan autoriseres i enkelttilfeller for å få utført bestemte tidsavgrensede oppgaver av systemeier eller leder for Seksjon for digital sikkerhet. Administrator-rettigheter skal tildeles en egen brukerkonto som er dedikert til formålet eller oppgaven. Privilegert tilgang på systemer og applikasjoner kan tildeles vanlige brukerkontoer dersom tilgangskontroll til systemet eller applikasjonen benytter multi-faktor autentisering.

4 NTNU skal ha en rutine for å tildele, endre eller fjerne tilgang til personer, systemer, applikasjoner. Denne rutinen skal: o definere prosess for å opprette og aktivere en brukerkonto o definere prosess for å deaktivere og slette en brukerkonto med tilhørende data o definere et sett med standardroller som representerer NTNUs virksomhet der hver av disse rollene tildeles et standard sett med rettigheter tilpasset den enkelte rolle og hvilke oppgaver eller funksjon denne rollen skal utføre o definere prosess for å verifisere autorisasjon og at det gis korrekt tilgang o definere tidsforsinkelser og revisjon av automatisk prosessering av tilgangskontroll, spesielt på privilegert tilgang o definere hvem som kan be om tilgang, hvem som kan autorisere tilgang og hvem som administrerer tilgang. En og samme funksjon kan ikke utføre alle tre leddene. o definere prosess for å endre/fjerne tilgang ved endring av rolle Ved privilegert tilgangskontroll skal følgende punkter legges til i rutinen: o Det skal defineres prosess for autorisasjon og deautorisasjon av privilegert tilgang som sørger for: at behov for privilegert tilgang dokumenteres før den kan godkjennes at det føres en logg over all privilegert tilgang som godkjennes at det er en sentral database med nåværende status på privilegert tilgang at tilgangen til privilegerte kontoer utløper og fjernes automatisk basert på tid, endring av rolle eller ansettelsesforhold/studieforhold o Det skal defineres prosess for utvidet sentral loggføring som dokumenterer: bruk av privilegert tilgang endringer av privilegert tilgang o Det skal definere systemeiers krav til å tildele privilegert tilgang på systemet vedkommende har ansvar for. 4.3 Krav til brukere og autentisering For å sikre effektiv tilgangskontroll til NTNUs informasjonsressurser stilles følgende krav til de (brukere) som benytter og administrerer disse på NTNUs vegne. NTNU stiller krav til at brukere holder personlige passord eller annet som private kryptografiske nøkler, sertifikater og lignende strengt fortrolig og ikke deler disse med andre. Autentiseringsinformasjon (som passord) skal være unikt for NTNU sine tjenester. Gjenbruk av passord i fra personlige tjenester skal ikke forekomme. Personlige brukere skal sette sine egne passord igjennom Brukere må aktivere sin egen brukerkonto og sette et eget passord før tjenester ved NTNU kan benyttes. NTNU krever at systemkontoer bytter passord ved endring/reinstallasjon av tjeneste.

5 Passord skal ikke skrives ned eller lagres digitalt på en slik måte at det kan knyttes til en NTNU brukerkonto dersom det kommer på avveie. Unntak er ved bruk av en godkjent passordhåndterer (Password manager). NTNU krever at brukere bytter passord én gang i året eller ved: o mistanke om at brukerkonto er på avveie o pålegg fra leder for Seksjon for digital dikkerhet Krav til lengde og kompleksitet av passord ved NTNU: o Systembruker: Minimum 30 tegn med høy kompleksitet o Domeneadministrator: Minimum 20 tegn med høy kompleksitet o Systemadministrator: Minimum 20 tegn med medium kompleksitet o Klientadministrator: Minimum 15 tegn med medium kompleksitet o Brukere: Minimum 10 tegn med medium kompleksitet 4.4 Krav til sikre autentiseringsmekanismer (Sikker pålogging) For å ha effektiv tilgangskontroll ved NTNU må mekanismer for autentisering av brukere, systemer og tjenester implementeres på en sikker måte for å hindre at autentiseringen kan omgås og dermed gi tilgang til intern, fortrolig eller strengt fortrolig informasjon eller misbruk av NTNUs informasjonsressurser. NTNU stiller følgende krav til autentiseringsmekanismer: Midlertidige passord eller autentiseringsmekanismer skal genereres unikt for hver tilgang. Midlertidige passord eller autentiseringsmekanismer skal formidles til bruker igjennom en sikker kanal hvor mottaker bekrefter at melding er mottatt. Standard passord satt av leverandør på utstyr skal alltid byttes før utstyret tas i bruk og kobles til NTNUs infrastruktur. All autentisering alltid skal foregå over sikker forbindelse (for eksempel ved bruk av TLS). Informasjon som har klassifiseringsnivå 4 skal aksesseres med multifaktor (sikkerhetsnivå 3 iht. Difi). Tjenester, systemer og applikasjoner skal som standard ikke vise system eller applikasjonsidentifiserende informasjon før autentisering er vellykket. Bannere skal legges til som identifiserer hvem som eier systemet og en advarsel om at det kun er for autentiserte brukere. Autentiseringsinformasjon skal kun valideres etter at all informasjon er mottatt i systemet og ved autentisering skal ikke systemet gi informasjon om hvilke autentiseringsdata som er korrekt eller feil. Autentiseringsmekanismer skal ha innebygget funksjonalitet som begrenser mulighet for systematisk gjetting av autentiseringsdata. Autentiseringsmekanismen skal loggføre alle vellykkete og forfeilede forsøk på autentisering.

6 Autentiseringsmekanismer skal logge en sikkerhetsevent dersom et forsøk på eller et vellykket innbrudd forekommer. Standard innstilling for autentiseringsmekanismer skal ikke vise passord i klartekst i passordfelt, men med unntak av verifikasjonskode for engangspassord eller andre midlertidige mekanismer. Autentiserte inaktive sesjoner skal som standard alltid utløpe etter en hensiktsmessig gitt tid, men med unntak av sesjoner i fra forhåndsgodkjente lokasjoner eller systemer. Autentiseringsmekanismer skal lagre passord eller annen autentiseringsdata adskilt i fra applikasjon. Autentiseringsmekanismer skal logge til sentral loggtjeneste. Dette gjelder også skybaserte mekanismer. 4.5 Krav til programvare for systemdrift og administrasjon Følgende krav gjelder for programvare som benyttes til administrasjon av tjenester, applikasjoner og systemer slik som verktøy for konfigurasjonsstyring, brukeradministrasjon og andre systemverktøy: Verktøy som brukes for systemadministrasjon skal være identifisert og benytte autentisering og ha en autorisasjon. Verktøy for systemadministrasjon skal segregeres i fra øvrige applikasjoner. Verktøy for systemadministrasjon skal begrenses til privilegerte administratorkontoer etter prinsipper for privilegert tilgang. All bruk av verktøy for systemadministrasjon skal logges på sentral logg-tjeneste. Alle verktøy for systemadministrasjon som ikke benyttes til drift av tjeneste, applikasjon eller system skal deaktiveres eller avinstalleres hvis hensiktsmessig. Verktøy for systemadministrasjon skal ikke være tilgjengelig for brukere som ikke er autorisert for å drive systemadministrasjon. 4.6 Tilgang til nettverk, systemer og tjenester på NTNU Følgende krav gjelder for tilgang til, og administrasjon av, nettverk, systemer og tjenester som inngår i NTNUs IKT-infrastruktur: Nettverk, systemer og tjenester skal ha tilgangskontroll basert på klassifisering for å beskytte informasjon og informasjonsressurser mot uautorisert tilgang. NTNU kan ha systemspesifikke retningslinjer for hvem som er autorisert for tilgang til gitte nettverk, systemer og tjenester. Disse retningslinjene skal ta utgangspunkt i klassifisering og defineres av systemansvarlig. NTNU skal ha rutiner for hensiktsmessig tilgangskontroll til nettverk, systemer og tjenester basert på klassifisering og risiko og sårbarhetsvurdering. NTNU skal ha rutine for fjerntilgang til interne nettverk, systemer og tjenester. Interne systemer skal kun være tilgjengelig og nåes via VPN eller lignende løsninger godkjent av seksjon for digital sikkerhet.

7 Applikasjoner skal isoleres fra hverandre der det er mulig. Tilgang til å administrere systemer med sikkerhetsnivå 3 eller høyere skal kun gjøres i fra dedikerte arbeidsstasjoner, nettverk eller servere som er godkjent av leder for Seksjon for digital sikkerhet for formålet. 4.7 Krav til skytjenester NTNU skal, jfr. Digitaliseringsrundskrivet nr. H7-/172016, møte følgende krav til skytjenester «Virksomheter som etablerer nye eller oppgraderer eksisterende fagsystemer eller digitale tjenester, eller endrer eller fornyer avtaler knyttet til drift, skal vurdere skytjenester på linje med andre løsninger». Det øverste prinsippet er at det stilles samme krav til tilgangskontroll i skytjenester som lokale tjenester. I tillegg skal følgende prinsipper gjelde ved bruk av skytjenester: Informasjon skal på lik linje som lokale tjenester sikres etter krav basert på klassifisering. Der krav til tilgangskontroll iht. risikovurdering ikke er mulig å innføre, kan ikke skytjenester benyttes. Det skal benyttes multifaktor autentisering dersom autentisering skjer utenfor campus eller fra en ny enhet. Det er lov å benytte innstilliger som «husk denne enheten». En skytjeneste er i praksis en forlengelse av NTNUs IKT infrastruktur. Det skal derfor benyttes federert tilgangskontroll der tilganger i skytjenesten benyttes og styres etter samme rollebaserte tilgangskontroll som systemer og tjenester på campus. Det skal loggføres autentisering. Logger skal sendes til, lagres og prosesseres av sentral loggløsning på NTNU campus. 4.8 Tilgangskontroll til kildekode Det settes krav gjeldene for tilgangskontroll for kildekode og deler av informasjonssystemene som NTNU har utviklet. For kildekoden til sentrale komponenter gjelder dette: Basert på klassifisering skal kildekode og biblioteker ha tilgangskontroll og begrenses til kun autoriserte personer. Dette gjelder spesielt for: o kjernesystemer for dataflyt, autentisering og andre kritiske tjenester i NTNU o kildekode som er opphavsrett beskyttet o kildekode for NTNU som har autentiseringsdata i klartekst eller annen sensitiv informasjon All kildekode som er tilgangskontrollert skal ha: o sentral logg av alle endringer o sentral logg av all tilgang

8 5. Roller og ansvar 5.1 Organisasjonsdirektør skal konsulteres ved endringer på retningslinje for tilgangskontroll 5.2 Leder av Avdeling for virksomhetsstyring er ansvarlig for at arbeidet med tilgangskontroll er underlagt intern/ekstern revisjon for å sikre at det oppnås ønsket effekt med riktig bruk av ressurser (effektivitet) 5.3 Leder av IT-avdelingen skal konsulteres ved endringer på retningslinje for tilgangskontroll er ansvarlig for at prinsipper og krav definert i retningslinje for tilgangskontroll etterleves i IT-avdelingen 5.4 Leder av HR- og HMS-avdelingen skal konsulteres ved endringer av retningslinje for tilgangskontroll er ansvarlig for at linjeledere er kjent med, og har tilstrekkelig kompetanse, til å ivareta sitt ansvar i henhold til retningslinje for tilgangskontroll skal sørge for gode rutiner for forvaltning av roller og identitet og at dette er innarbeidet i relevante prosesser 5.5 Leder av Seksjon for digital sikkerhet 5.6 Linjeleder er ansvarlig for at retningslinje for tilgangskontroll er i samsvar med nødvendige krav til å ivareta sikker aksess til NTNUs IKT-infrastruktur er ansvarlig for å midlertidig overstyre tildelte aksessrettigheter i situasjoner hvor dette er nødvendig for å ivareta sikkerheten i NTNUs IKT infrastruktur er ansvarlig for å rapportere på effekt og effektivitet knyttet til tiltak som gjennomføres for å beskytte mot uautorisert tilgang til, angrep og/eller trusler mot NTNUs IKT-infrastruktur skal sørge for at det utføres korrekt registrering og forvaltning av roller og identiteter innenfor sitt ansvarsområde skal sørge for at det utføres korrigeringer og fjerning av tilgang etter prinsipper og krav nedsatt i denne retningslinjen innenfor sitt ansvarsområde skal sørge for at tilgang til beskyttelsesverdig informasjon forvaltes etter prinsipper og krav nedsatt i denne retningslinjen følges innenfor sitt ansvarsområde

9 5.7 Systemeier NTNU skal konsulteres ved endring av retningslinje for tilgangskontroll er ansvarlig for at prinsipper og krav definert i retningslinje for tilgangskontroll etterfølges og implementeres på systemer denne er ansvarlig for er ansvarlig for å definere hvilke roller som skal ha tilgang til systemet denne er eier av

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

NTNU Retningslinje for operativ sikkerhet

NTNU Retningslinje for operativ sikkerhet Retningslinje for operativ sikkerhet Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020

Detaljer

eforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32

eforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32 NTNUs IKT-reglement Type dokument Reglement Forvaltes av Organisasjonsdirektør Godkjent av NTNUs styre Klassifisering Åpen Gjelder fra 14.06.2018 Gjelder til Frem til revisjon Unntatt offentlighet Nei

Detaljer

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Type dokument Retningslinje Forvaltes av Leder av HR- og HMS-avdelingen Godkjent av Organisasjonsdirektør Klassifisering

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU

autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU NTNU Norges teknisk-naturvitenskapelige Universitet 1 Innledning Dokumentet inneholder retningslinjer for behandling av brukernavn/passord og andre som benyttes ved NTNUs dataanlegg. Retningslinjene spesifiserer

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Identitetsforvaltning i Møre og Romsdal fylkeskommune. Identity Management

Identitetsforvaltning i Møre og Romsdal fylkeskommune. Identity Management Identitetsforvaltning i Møre og Romsdal fylkeskommune Identity Management Hva er identitetsforvaltning? Administrasjon av livsløpet til elektroniske brukere Kontrollert oppretting, vedlikehold og fjerning/arkivering

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette

Detaljer

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale.

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. 1 av 5 Personalavdelingen 01.12.2015 Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. Innhold 1 Innledning... 2 1.1 Mål... 2 1.2 Gyldighetsområde... 2 1.3 Forhold

Detaljer

Politikk for informasjonssikkerhet

Politikk for informasjonssikkerhet Politikk for informasjonssikkerhet Type dokument Politikk Forvaltes av Organisasjonsdirektør Godkjent av Rektor 20.06.2018 Klassifisering Åpen Gjelder fra 20.06.2018 Gjelder til Frem til revisjon Unntatt

Detaljer

4.1. Kravspesifikasjon

4.1. Kravspesifikasjon 4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens

Detaljer

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hva betyr «Just-in-time» privileger for driftspersonalet? Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Elektronisk identitetsforvaltning ved NTNU

Elektronisk identitetsforvaltning ved NTNU Elektronisk identitetsforvaltning ved NTNU Arne Fjerdrumsmoen 10.12.2008 Agenda Målsetting Forventede nytteverdier av foreslåtte tiltak IAM Engelsk: Norsk: Identity and Access Management Elektronisk identitetsforvaltning

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse

Detaljer

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Datasikkerhet internt på sykehuset

Datasikkerhet internt på sykehuset Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer

Detaljer

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - 1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller

Detaljer

Saksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR

Saksframlegg. Saksgang: Styret tar saken til orientering. Styret Sykehuspartner HF 3. september 2019 SAK NR Saksframlegg Saksgang: Styre Møtedato Styret Sykehuspartner HF 3. september 2019 SAK NR 050-2019 PROSJEKT PRIVILEGERTE TILGANGER (PAM) - PROGRAM ISOP Forslag til vedtak Styret tar saken til orientering.

Detaljer

NTNU Retningslinje for klassifisering av informasjon

NTNU Retningslinje for klassifisering av informasjon Retningslinje for klassifisering av informasjon Type dokument Retningslinje Forvaltes av Leder av Avdeling for dokumentasjonsforvaltning Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder

Detaljer

RUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS. Innhold. Rutine for informasjonssikkerhet for personopplysninger i BRIS

RUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS. Innhold. Rutine for informasjonssikkerhet for personopplysninger i BRIS Rutine for informasjonssikkerhet for personopplysninger i BRIS RUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS Innhold 1. Innledning 2 2. Formålet med BRIS 2 3. Personopplysninger i BRIS

Detaljer

Brukermanual. VPN tilgang til Norsk Helsenett

Brukermanual. VPN tilgang til Norsk Helsenett Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no

Detaljer

Databehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"

Databehandleravtale mellom. (Oppdragsgiver) Behandlingsansvarlig Kommunesektorens organisasjon (KS) som Databehandler Databehandleravtale mellom ("Oppdragsgiver") "Behandlingsansvarlig" og Kommunesektorens organisasjon ("KS") som "Databehandler" 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes

Detaljer

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte - Styret - Rektor - Leder for Organisasjonsavdelingen -

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig

Detaljer

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc

Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Fjernarbeidsløsningen - når du ikke bruker din vanlige Oslo kommune-pc Innhold Generell informasjon... 2 Sette opp fjernarbeidsløsningen for første gang (dette gjøres bare en gang)... 3 Citrix Receiver

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

A V T A L E B E T I N G E L S E R B O K B A S E N

A V T A L E B E T I N G E L S E R B O K B A S E N A V T A L E B E T I N G E L S E R B O K B A S E N WWW.HAAVIND.NO AVTALEBETINGELSER FOR FOR UTDANNINGSINSTITUSJONERS BRUK AV DIGITALELEV INTRODUKSJON OG OPPSUMMERING Disse avtalebetingelsene gjelder for

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Databehandleravtale Pilot Digitalt Bortsettingsarkiv Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Informasjonssikkerhetsprinsipper

Informasjonssikkerhetsprinsipper Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Databehandler. IKA Trøndelag. Behandlingsansvarlig. mellom. kapittel 2. Databehandleravtale

Databehandler. IKA Trøndelag. Behandlingsansvarlig. mellom. kapittel 2. Databehandleravtale tale Digitalt I henhold til personopplysningslovens depot 13, jf. 15 personopplysningsforskriftens kapittel 2. mellom Risa; ) cm1iwcwl 09 IKA Trøndelag IKS 1 Avtalens hensikt Avtalens hensikt er å regulere

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02 Oslo kommune Instruks Vedtatt av: Byrådet Vedtatt: 20.06.2002 Erstatter: Saksnr: Brv 1316/02 Eier/ Byrådsavdeling for finans og utvikling Ikrafttredelse: 20.06.2002 ansvarlig: Versjon: 1 Bemyndiget: Dok.nr:

Detaljer

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES

Detaljer

Administrere brukere og tildeling av rettigheter

Administrere brukere og tildeling av rettigheter Oppad skole Administrere brukere og tildeling av rettigheter OPPAD AS - Oterveien 11 N-2201 KONGSVINGER Tlf 92 42 52 00- www.oppad.no Innholdsfortegnelse: Administrasjon av brukere og rettigheter i Oppad....

Detaljer

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER)

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER) Databehandleravtale Godkjent av Trond Laupstad Godkjent dato 17. august 2011 Bilag 7 Vedrørende behandling av personopplysninger mellom (BEHANDLINGSANSVARLIG) og xx (DATABEHANDLER) 1. Innledning I henhold

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE

VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2

Detaljer

Administrasjon av brukere (EK versjon 2.37)

Administrasjon av brukere (EK versjon 2.37) Administrasjon av brukere (EK versjon 2.37) Hvorfor flere brukere? «Mine» saker og «dine» saker Styring av rettigheter Sporing, logg Du er alltid innlogget Oppsett av rettigheter EK Dokument Mange mappestrukturer

Detaljer

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll

Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll Beskyttelse av pasientinformasjon i en dynamisk hverdag, Situasjonsavhengig tilgangskontroll Inge Os Sales Consulting Director Oracle Inge.os@oracle.com IKT usikkerhetens mange ansikter Forskjellige former

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 mellom Utdanningsdirektoratet direktoratet for barnehage, grunnopplæring og IKT Organisasjonsnummer:

Detaljer

1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse.

1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse. 1. Tekniske krav 1. Generelle krav 1.1 Databehandleransvar i henhold til Lov om behandling av personopplysninger med tilhørende forskrifter skal tydelig fremgå av beskrivelsene som etterspørres i punkt

Detaljer

Videokonsultasjon - sjekkliste

Videokonsultasjon - sjekkliste Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Videokonsultasjon - sjekkliste Støttedokument Faktaark nr. 54 Versjon: 1.0 Dato: 08.06.2017 Sjekkelisten inneholder krav som skal ivaretas

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet med spesielt blikk på administrative funksjoner Ingvild Stock-Jørgensen Juridisk seniorrådgiver UiT Norges arktiske universitet Innledning Om meg Tema for dagen Hva er informasjonssikkerhet

Detaljer

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017 Felles grunnmur for digitale tjenester Sikkerhetsinfrastruktur Normkonferansen 2017 Bygge grunnmur for bedre samhandling i sektoren Program Felles Infrastruktur og Arkitektur Samhandling Sikkerhetsinfrastruktur

Detaljer

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00 Møteinnkalling Utvalg: Møtested: Dato: 15.04.2015 Tidspunkt: 09:00 Administrasjonsutvalget Inderøy Rådhus, møterom: Skarnsundet Eventuelt forfall må meldes snarest på tlf. 74124228. Vararepresentanter

Detaljer

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner Leverandørtilganger Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014 Sykehuspartner Agenda Hvem og hva er Sykehuspartner Leverandørtilgang Leverandørtilgang i praksis Hvem og hva er Sykehuspartner?

Detaljer

KDRS digitalt depot Spesifikasjon av tjenesten

KDRS digitalt depot Spesifikasjon av tjenesten KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Lokal brukeradministrasjon og profiler Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis du ønsker punkt-for-punkt

Detaljer

Sikkerhet ved PC-basert eksamen

Sikkerhet ved PC-basert eksamen Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.

Detaljer

GRUNNPRINSIPPER FOR IKT-SIKKERHET

GRUNNPRINSIPPER FOR IKT-SIKKERHET GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.

Detaljer

Brukerveiledning for den elektroniske valgløsningen

Brukerveiledning for den elektroniske valgløsningen Brukerveiledning for den elektroniske valgløsningen Den elektroniske valgløsningen som Universitetet i Stavanger benytter, er utviklet av og for Universitetet i Oslo, men brukes også av andre institusjoner

Detaljer

Digital postkasse til innbyggere

Digital postkasse til innbyggere Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av

Detaljer

Trådløs Bedrift Sentralbord med Exchange - Brukermanual for sluttbrukere

Trådløs Bedrift Sentralbord med Exchange - Brukermanual for sluttbrukere Trådløs Bedrift Sentralbord med Exchange - Brukermanual for sluttbrukere Introduksjon Dette er en kort innføring i bruk av Exchange i Trådløs Bedrift Sentralbord, TBS, for sluttbrukere. Dokumentet beskriver

Detaljer

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU

Informasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet

Detaljer

Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet

Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet Mottaker: Arbeids- og sosialdepartementet Revisjonen er en del av Riksrevisjonens kontroll av disposisjoner i henhold

Detaljer

RETNINGSLINJE for klassifisering av informasjon

RETNINGSLINJE for klassifisering av informasjon RETNINGSLINJE for klassifisering av informasjon Fastsatt av: Universitetsstyret Dato: 5.4.19 Ansvarlig enhet: Avdeling for IT Id: UiT.ITA.infosec.ret01 Sist endret av: -- Dato: 5.4.19 Erstatter: Kap. 3

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Office365 -innføring i utvalgte programmer

Office365 -innføring i utvalgte programmer Office365 -innføring i utvalgte programmer MatNat 2019 Universitetet i Bergen Digital samhandling på UiB frem til nå Utfordringer med tradisjonelle løsninger Mange versjoner av et dokument, alle får ikke

Detaljer

AP221 Use Case TUL Administrer brukere, grupper og rettigheter

AP221 Use Case TUL Administrer brukere, grupper og rettigheter AP221 Use Case TUL Administrer brukere, grupper og rettigheter Administrer rettigheter En løsningsadministrator kan tildele andre brukere forskjellige rettigheter i Tjenesteutviklingsløsningen. Den grunnleggende

Detaljer

Vanlige spørsmål kunder

Vanlige spørsmål kunder Viktige oppdateringer om vedlikeholdsavtaler Vanlige spørsmål kunder I dette dokumentet får du svar på vanlige spørsmål om kommende endringer i vedlikeholdsavtaler nå som vi går over til én bedriftsmodell.

Detaljer

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017

Tilsyn med IKT-sikkerhet i finansnæringen. Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Tilsyn med IKT-sikkerhet i finansnæringen Finanstilsynsdirektør Morten Baltzersen Dataforeningens seminar 14. november 2017 Gjelder alle foretak under tilsyn Stiller krav til foretakenes styring og kontroll

Detaljer

Databehandleravtale. I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom. Bærum kommune, Pleie- og omsorg

Databehandleravtale. I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom. Bærum kommune, Pleie- og omsorg I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom Bærum kommune, Pleie- og omsorg databehandlingsansvarlig og Leverandør databehandler Innholdsfortegnelse

Detaljer

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Avtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet

Avtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet Side 1 av 7 Avtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet Avtale mellom Osen kommune og Arbeids- og velferdsetaten ved NAV Trøndelag Side 2 av 7 INNHOLDSFORTEGNELSE:

Detaljer

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6

Arbeids- og velferdsetaten Vedlegg [sett inn vedlegg] Databehandleravtale Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6 Kontraktsnummer: [sett inn kontraktsnummer] Side 1 av 6 Avtale om (sett inn navn på oppdraget) Databehandleravtale I henhold til personopplysningslovens 15, jf. 13 og personopplysningsforskriftens kapittel

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 6a Grupper i Windows Lokale grupper og domenegrupper Gruppetyper og scopes Innebygde grupper Pensum Kvisli: Windows Server og nettverk, HSN 2016, kapittel 8 Grupper

Detaljer

Tekniske krav til portal med publiseringsløsning (fase 1)

Tekniske krav til portal med publiseringsløsning (fase 1) Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen

Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Praktisk it-revisjon for regnskapsrevisor i regnskapsbekreftelsen Nasjonal fagkonferanse i offentlig revisjon 2014 Agenda Bakgrunn Internkontroll ISSAI Risikobildet Vurderinger mht revisjonshandlinger

Detaljer

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet

Detaljer

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

1 Våre tiltak. Norsk Interaktivs arbeid med personvern Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å

Detaljer