En veileder i styringssystem for informasjonssikkerhet i UH-sektoren. Basert på ISO/IEC 27001:2013. Versjon 1.1

Størrelse: px
Begynne med side:

Download "En veileder i styringssystem for informasjonssikkerhet i UH-sektoren. Basert på ISO/IEC 27001:2013. Versjon 1.1"

Transkript

1 En veileder i styringssystem for informasjonssikkerhet i UH-sektoren Basert på ISO/IEC 27001:2013 Versjon 1.1 1

2 Forord Universiteter og høyskoler er pålagt å innføre et styringssystem for informasjonssikkerhet. Dette følger både av lovgivningen som gjelder i universitets- og høyskolesektoren og av nye krav som Kunnskapsdepartementet stiller til institusjonene i tildelingsbrevet. Styringssystemet for informasjonssikkerhet er en del av institusjonenes generelle system for kvalitetsstyring og internkontroll. Denne veilederen inneholder versjon 1.0 av styringssystem for informasjonssikkerhet i universiteter og høyskoler. Styringssystemet er utarbeidet av Sekretariatet for informasjonssikkerhet i universitets- og høyskolesektoren i samarbeid med Senter for rettsinformatikk, Universitetet i Oslo. Forslaget baserer seg på anerkjente standarder for statsforvaltningen (ISO/IEC 27001/02: ) og ivaretar de kravene som lovverket stiller til slike styringssystemer. 2 Formål og målgruppe Formålet med veilederen er å bidra til at universiteter og høyskoler forvalter sine informasjonsverdier på en sikker og profesjonell måte. Veilederen retter seg mot ledere og ansatte med ansvar for informasjonssikkerhet. Bakgrunn Utformingen av forslaget til styringssystem tar utgangspunkt i en kartlegging av erfaringer med informasjonssikkerhetsarbeid i universiteter og høyskoler. Kartleggingen ble gjennomført høsten 2013 og våren Den omfattet en gjennomgang av sikkerhetsdokumentasjon fra 20 utvalgte institusjoner og intervjuer med nøkkelpersonell i disse institusjonene. Forslaget er derfor tilpasset de særegne forholdene som gjør seg gjeldende i sektoren. 1 Se Digitaliseringsrundskrivet punkt 1.7, Referansekatalogen versjon 3.1, punkt 2.16, og handlingsplanen til Nasjonal strategi for informasjonssikkerhet, tiltak I vedlegg 1 gis en oversikt over hvilke obligatoriske og anbefalte dokumenter som inngår i ISO/IEC 27001: Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

3 Lokaltilpasning Selv om styringssystemet er spesielt tilpasset universiteter og høyskoler, er det viktig at institusjoner som baserer sitt arbeid med informasjonssikkerhet på forslaget, tilpasser styringssystemet til lokale forhold. Uten lokaltilpasning er det sannsynlig at institusjonene ikke vil lykkes med å gjøre styringssystemet til sitt eget. Dermed kan det også bli vanskelig å innføre og drifte styringssystemet. Oppbygging Forslaget til styringssystem er inndelt i følgende hoveddeler: en styrende del, en gjennomførende del og en kontrollerende del. Hoveddelene omhandler de tre kjerneaktivitetene som et systematisk og planlagt informasjonssikkerhetsarbeid består av. Samtidig inneholder hver hoveddel (a) nærmere beskrivelser av de dokumenter og oppgaver som inngår i et styringssystem for informasjonssikkerhet og (b) forslag til utforming av de viktigste arbeidsredskapene som inngår i et slikt styringssystem. Videreutvikling Videreutvikling av versjon 1.0 av styringssystem for informasjonssikkerhet vil være en prioritert oppgave for Sekretariatet for informasjonssikkerhet i universitets- og høyskolesektoren. Utviklingsarbeidet vil i særlig grad basere seg på praktiske erfaringer med innføring og bruk av styringssystemet i utvalgte pilotinstitusjoner. Sekretariatet håper i tillegg at så mange institusjoner som mulig vil delta i utviklingsarbeidet. Dels ved å ta versjon 1.0 av styringssystemet i bruk og dels ved å dele egne erfaringer med resten av sektoren. På denne måten kan forslaget til styringssystem forbedres av sektoren i fellesskap. Dette vil være et avgjørende bidrag til at arbeidet med forvaltning av samfunnsviktige informasjonsverdier kan styrkes og profesjonaliseres i enda større grad enn i dag. 3

4 Kurs og bistand Sekretariatet for informasjonssikkerhet vil tilby institusjonene bistand til innføring og revisjon av styringssystemet. Det vil også bli utarbeidet og gjennomført kurs i innføring og drift av styringssystemet. Kurset vil være spesielt tilpasset universiteter og høyskoler. Ta gjerne kontakt med Rolf Sture Normann (rolfnor@uninett.no) eller Tommy Tranvik (tommy.tranvik@jus.uio.no) dersom du har spørsmål vedrørende prosjektet eller styringssystemet. Innhold Forord... 2 Formål og målgruppe... 2 Bakgrunn... 2 Lokaltilpasning... 3 Oppbygging... 3 Videreutvikling... 3 Kurs og bistand... 4 Innledning... 8 Forslag til innledning... 8 Risikostyring... 9 Krav til styringssystem for informasjonssikkerhet... 9 Del 1 styrende dokumenter Avgrensning av styringssystemet Forslag til avgrensning av styringssystemet 1: Forslag til avgrensning av styringssystem 2: Sikkerhetsmål og kriterier for akseptabel risiko Forslag til sikkerhetsmål: Forslag til kriterier for akseptabel risiko: Sikkerhetsstrategi Forslag til sikkerhetsstrategi: Sikkerhetsorganisasjon Forslag til sikkerhetsorganisasjon:

5 Universitets-/høyskolestyret: Universitets-/høyskoledirektør: CSO/CISO/informasjonssikkerhetsrådgiver: Informasjonssikkerhetsforum: Fakultetsledelsen, avdelingsledere i sentraladministrasjonen og andre enhetsledere (fagavdelinger, forskningssentre, museer, biblioteker, osv.): Forskningsansvarlig og prosjektledere i forskningsprosjekter: Forskningsansvarlig Prosjektledere i forskningsprosjekter Spesielt for prosjektledere i medisinske eller helsefaglige forskningsprosjekter: IT-avdelingen: Eiendomsavdelingen: Brukerne (ansatte, studenter, gjester, osv.): Del 2 gjennomførende dokumenter Årsplan for CSO, CISO eller informasjonssikkerhetsrådgiver Eksempel på årsplan Risikovurderinger Kartlegging av informasjonsverdier Opplæringstiltak Informasjonstiltak Sikkerhetsrevisjon Ledelsens gjennomgang (LG) Risikovurderinger Eksempel på forberedende informasjon Melding til deltakere i risikovurdering: Risikovurderinger: Beskrivelse av innloggingstjenesten Feide Tenk igjennom Risikomatrisen: Eksempel på risikovurderingsrapport: Risikohåndteringsplan Måter å håndtere risiko på

6 Eksempel på risikohåndteringsplan Etablering av sikringstiltak Del 3 kontrollerende dokumenter Avviksmelding og håndtering Eksempel på avviksmeldingsskjema Sikkerhetsrevisjon Etterlevelsesrevisjon eksempel på spørreskjema: Revisjonsrapport Ledelsens gjennomgang (LG) Eksempel på disposisjon for ledelsens gjennomgang Status på tiltak på foregående ledelsens gjennomgang (LG) Sikkerhetsmål og strategi Kriterier for akseptabel risiko Sikkerhetsorganisering Avviksmeldinger Sikkerhetsrevisjon Status på risikovurderinger Status på risikohåndtering Ressurs- og kompetansebehov Referat Vedlegg Oversikt over dokumenter i ISO/IEC27001: Egne notater: Lisensiering

7 Styringssystem for informasjonssikkerhet ved [INSTITUSJON] Basert på ISO/IEC /02:

8 Innledning Det kan være hensiktsmessig at hver institusjon lager en kort innledning til beskrivelsen av sitt styringssystem for informasjonssikkerhet. Innledningen bør i første rekke henvende seg til ledere og ansatte som er lite kjent med arbeidet med informasjonssikkerhet, og den bør inneholde to hovedpunkter: 1. Begrunnelse for og forklaring av hvorfor arbeidet med informasjonssikkerhet er viktig og nødvendig (informasjonsforvaltning, lovpålagte krav og forventninger fra Kunnskapsdepartementet). 2. Definisjon av hva arbeidet informasjonssikkerhet handler om (risikostyring og sikring av informasjonens konfidensialitet, integritet og tilgjengelighet). Nedenfor følger et forslag til innledning til styringssystem for informasjonssikkerhet. Forslag til innledning Kjernevirksomheten til [INSTITUSJON] er (a) å samle inn og bearbeide informasjon/data ved bruk av vitenskapelige metoder og (b) produsere og formidle kunnskap av høy internasjonal kvalitet. 3 Det betyr at [INSTITUSJON] i stor grad lever av å forvalte, foredle og formidle ikkematerielle verdier. Derfor er det også avgjørende at all informasjon som [INSTITUSJON] forvalter i administrasjon, forskning, undervisning og offentlig formidlingsarbeid er tilfredsstillende sikret mot brudd på: o Konfidensialiteten: hindre at uvedkommende får tilgang til konfidensiell eller sensitiv informasjon, o Integriteten: hindre uønsket endring, sletting eller manipulering av informasjon og o Tilgjengeligheten: sikre brukere tilgang til informasjon når de har behov for det. 3 Se særlig kapittel 1 i lov om universiteter og høyskoler ( 8

9 Risikostyring Informasjonssikkerhet handler om risikostyring. Risikostyring innebærer at hendelser som kan føre til uautorisert tilgang, endring, tap eller skade på informasjonen skal identifiseres og vurderes. Deretter skal de iverksettes tiltak for å unngå uønskede hendelser som vurderes å ha størst risiko. Hensikten med risikostyrt informasjonssikkerhetsarbeid er derfor å forutse og forebygge uønskede hendelser og avvik før de oppstår. Risikostyrt informasjonssikkerhetsarbeid skal forankres i toppledelsen. Arbeidet skal utføres av en sikkerhetsorganisasjon med egne mål, strategier, arbeidsmetodikk/redskaper og ressurser. Krav til styringssystem for informasjonssikkerhet Personopplysningsloven med forskrift, forvaltningsloven med forskrift (eforvaltningsforskriften) og helseforskningsloven med forskrift stiller krav til innføring av styringssystem for informasjonssikkerhet. Disse kravene gjelder også for [INSTITUSJON]. I tillegg inneholder andre lovverk, blant annet offentlighetsloven og arkivloven, bestemmelser som har betydning for arbeidet med sikring av informasjon ved [INSTITUSJON]. I Kunnskapsdepartementets (KD) tildelingsbrev til [INSTITUSJON] kreves det innføring av et styringssystem for informasjonssikkerhet (SSIS) bygget på grunnprinsippene i anerkjente sikkerhetsstandarder. 4 For å bistå oss i dette arbeidet har KD gitt UNINETT i mandat å opprette Sekretariatet for informasjonssikkerhet i UH-sektoren. [INSTITUSJON] skal rapportere til KD hvordan vi bruker denne interne tjenesten. Styringssystemet for informasjonssikkerhet ved [INSTITUSJON] ivaretar de kravene som lovverket og Kunnskapsdepartementet stiller til arbeidet med informasjonssikkerhet i UHinstitusjoner. 9 4 Tildelingsbrevet til institusjonene 2014 (tilgjengelig på Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

10 Oversikt over styringssystem med kommentarer og eksempler 10

11 Del 1 styrende dokumenter Styringssystemets første hoveddel inneholder styrende dokumenter. De styrende dokumentene definerer rammene for institusjonens arbeid med informasjonssikkerhet. Styrende dokumenter omfatter beskrivelser av følgende forhold: - Avgrensning av styringssystemet («scope») - Sikkerhetsmål og kriterier for akseptabel risiko - Sikkerhetsstrategi 5 - Sikkerhetsorganisasjon 11 5 I mange styringssystemer benyttes begrepet «informasjonssikkerhetspolicy». Dette begrepet omfatter vanligvis sikkerhetsmål, akseptkriterier og sikkerhetsstrategi. Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

12 Avgrensning av styringssystemet Dette dreier seg om å beskrive hvilke deler av organisasjonen, tekniske ressurser og informasjonsverdier som inngår i styringssystemet, og hvilke som ikke inngår. Hensikten med avgrensningen er ikke bare å definere hva og hvem som omfattes av arbeidet med informasjonssikkerhet. Avgrensningen kan også tjene en pedagogisk hensikt, det vil si å vise at informasjonssikkerhet er et bredt arbeidsfelt som krever et visst minimum av ressurser og fokus. Nedenfor følger to forslag til avgrensning av styringssystemet det første mer omfattende enn det andre. Institusjonene må selv velge hvilket forslag de ønsker å basere seg på. Uavhengig av hvilket forslag som velges, er det viktig å være oppmerksom på at alle institusjonene er rettslig pålagt å ha konfigurasjonskart for datanettverk (og IT-ressurser i nettverket) som behandler personopplysninger. 6 Oversikter over de IT-ressursene som inngår i styringssystemet bør derfor ivaretas gjennom et konfigurasjonskart (som viser ITsystemer og relasjonene mellom dem) supplert med en systemoversikt (som viser hvilke ITsystemer som driftes av institusjonen, databehandlere eller andre eksterne aktører). Konfigurasjonskartet skal gi informasjon om sikringstiltak i datanettverket, for eksempel soneinndelinger, plassering av brannmurer, VLAN, DMZ, osv. Institusjonene bør også lage en oversikt over informasjonsverdier som de er ansvarlige for. Oversikten bør inneholde en klassifisering av informasjonen som behandles i de ulike ITsystemene (se også avsnittet «Kartlegging av informasjonsverdier»). Forslag til avgrensning av styringssystemet 1: 6 Personopplysningsforskriften

13 Nedenfor følger en uttømmende oversikt over hvilke deler av organisasjonen ved [INSTITUSJON] som inngår i styringssystemet for informasjonssikkerhet: Geografiske lokasjoner: Navn på lokasjoner hvor institusjonen driver sin virksomhet. Organisatoriske enheter: Kort oversikt over enheter ved institusjonen, for eksempel avdelinger i sentraladministrasjonen, fakulteter, institutter, forsknings- eller undervisningsavdelinger, forskningssentre, museer, osv. Informasjonsverdier: Kort oversikt over hovedtyper informasjonsverdier som behandles ved institusjonen, for eksempel administrativ informasjon, forskningsdata og personopplysninger (studenter, ansatte, forskningsdeltakere, osv.). Aktører: Alle ansatte i forsknings- undervisnings- og administrative stillinger (faste og midlertidige), alle studenter som er registrert ved institusjonen, alle gjester ved institusjonen (for eksempel gjesteforskere), alt innleid personell (for eksempel personer som utfører renhold, vedlikehold, driftsoppgaver, og liknende) og alle eksterne behandlere av informasjonsverdier (for eksempel databehandlere: USIT, UNINETT eller kommersielle virksomheter). Tekniske ressurser: Alle tekniske systemer og datanettverk som anvendes til behandling av institusjonens informasjonsverdier, for eksempel IT-systemer, interne og eksterne datanettverk, databaser/-registre, manuelle personregistre, osv. Forslag til avgrensning av styringssystem 2: Styringssystemet for informasjonssikkerhet ved [INSTITUSJON] omfatter alle informasjonsverdier, IT-systemer, manuelle registre, teknisk og fysisk infrastruktur som eies eller leies av [INSTITUSJON]. Styringssystemet omfatter alle lokasjoner hvor [INSTITUSJON] 13

14 har virksomhet, og alle ansatte, registrerte studenter, innleid personell og gjester ved [INSTITUSJON]. Vedlegg: Konfigurasjonskart og systemoversikt. Sikkerhetsmål og kriterier for akseptabel risiko Sikkerhetsmål og kriterier for akseptabel risiko skal peke ut hovedretningen for arbeidet med informasjonssikkerhet. Sikkerhetsmålene skal tilkjennegi hva ledelsen ønsker å oppnå med informasjonssikkerhetsarbeidet, mens kriterier for akseptabel risiko skal gi en pekepinn på hvor godt ledelsen ønsker å sikre ulike typer informasjonsverdier mot brudd på konfidensialiteten, integriteten og tilgjengeligheten. Når det gjelder elektronisk behandling av personopplysninger og personopplysninger som inngår i manuelle personregistre, er institusjonene pålagt å sørge for tilfredsstillende informasjonssikkerhet. 7 Dette kravet bør også gjelde ved sikring av andre typer informasjonsverdier. Både sikkerhetsmål og kriterier for akseptabel risiko må derfor utformes slik at tilfredsstillende informasjonssikkerhet oppnås. I tillegg til at sikkerhetsmålene skal tilkjennegi formålet med informasjonssikkerhetsarbeidet, kan sikkerhetsmålene også fungere som pedagogiske hjelpemidler: de forteller resten av institusjonen at arbeidet skal prioriteres og hvorfor det er viktig. Kriterier for akseptabel risiko som skal gjelde for hele institusjonen, vil være overordnede og uttrykke institusjonens hovedkrav til sikring av informasjonsverdier. Det kan derfor være behov for at ledelsen ved ulike enheter (fakulteter, forsknings- eller undervisningsavdelinger, administrative enheter, osv.) konkretiserer hva akseptkriterier innebærer «her hos oss». 7 Personopplysningsloven

15 Konkretiseringene må være i tråd med de hovedkravene som institusjonens overordnede akseptkriterier innebærer. Forslag til sikkerhetsmål: Følgende mål for arbeidet med informasjonssikkerhet gjelder ved [INSTITUSJON]: 1. Arbeidet med informasjonssikkerhet skal bidra til høy kvalitet på forvaltningen av all informasjon som benyttes i administrasjon, forskning, undervisning og formidlingsaktiviteten ved [INSTITUSJON]. 2. Arbeidet med informasjonssikkerhet skal bidra til at [INSTITUSJONEN] ivaretar sine plikter som offentlig forvaltningsorgan og respekterer rettighetene til ansatte, studenter og deltakere i forskningsprosjekter. 3. Arbeidet med informasjonssikkerhet skal til enhver tid være i tråd med de krav som stilles i lover og forskrifter som gjelder for [INSTITUSJONEN], og følge opp de kravene som Kunnskapsdepartementet stiller til informasjonssikkerheten. 4. Arbeidet med informasjonssikkerhet skal ivareta grunnleggende personvernhensyn, herunder privatlivets fred, den personlige integriteten og opplysningskvaliteten, ved all elektronisk behandling av personopplysninger. 5. Arbeidet med informasjonssikkerhet skal bidra til at alle skal kunne ha tillit til kvaliteten på den informasjonen som kommuniseres og formidles av [INSTITUSJON], uavhengig av hvilke kanaler som benyttes. 6. Arbeidet med informasjonssikkerhet skal bidra til at [INSTITUSJON] ivaretar sitt omdømme som et profesjonelt og kompetent forvaltningsorgan. 15

16 Forslag til kriterier for akseptabel risiko: Arbeidet med informasjonssikkerhet skal sørge for at informasjonsverdiene ved [INSTITUSJON] til enhver tid er tilfredsstillende sikret mot brudd på konfidensialiteten, integriteten og tilgjengeligheten. For å oppnå tilfredsstillende informasjonssikkerhet skal arbeidet basere seg på følgende kriterier for akseptabel risiko: Åpen informasjon: Integriteten og tilgjengeligheten til informasjon som skal være offentlig tilgjengelig, uavhengig av om dette dreier som forsknings-, undervisnings- eller administrativ informasjon, skal prioriteres. Integriteten til informasjonen skal vektlegges foran hensynet til tilgjengeligheten. Intern informasjon: Konfidensialiteten og integriteten til informasjon som benyttes i intern administrasjon og saksbehandling eller i pågående eller planlagt forskning/studentforskning skal prioriteres høyt. Dette omfatter blant annet informasjon som er unntatt offentlighet, upubliserte artikkel- eller bokmanus, ikke-konfidensielle forskningsdata som ikke er godkjent for publisering/offentliggjøring av prosjektleder, utkast til strategier/planer eller ikkepubliserte forslag til forskningsprosjekter. Det aksepteres kun mindre brudd på denne informasjonens konfidensialitet og integritet. Kortere avbrudd i informasjonens tilgjengelighet aksepteres. Sensitiv informasjon: Konfidensialiteten og integriteten til informasjon som er spesielt beskyttelsesverdig eller som er underlagt særskilt rettslig regulering, for eksempel konfidensielle forskningsdata, opplysninger om enkeltpersoner (personopplysninger 8 ) eller forslag/tekster til eksamensoppgaver, skal prioriteres særlig høyt I personopplysningsloven 2 defineres personopplysninger som opplysninger og vurderinger som kan knyttes til en enkeltperson. Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

17 Det aksepteres ikke brudd på konfidensialiteten eller integriteten til personopplysninger. Dette gjelder i særlig grad for sensitive personopplysninger. 9 Kortere avbrudd i personopplysningers tilgjengelighet aksepteres. Det aksepteres ikke brudd på konfidensialiteten og integriteten til konfidensielle forskningsdata som ikke er godkjent for publisering/offentliggjøring av prosjektleder. Kortere avbrudd i forskningsdataenes tilgjengelighet aksepteres. Det aksepteres ikke brudd på konfidensialiteten og integriteten til eksamensoppgaver (tekster/forslag) og eksamensbesvarelser. Det samme gjelder uferdige eller innleverte studentoppgaver (bachelor/master) og avhandlinger (p.hd.) som ikke skal eller ikke er godkjent for publisering/offentliggjøring. Korte avbrudd i tilgjengeligheten aksepteres dersom dette ikke vanskeliggjør eksamensgjennomføring eller innlevering og sensurering av eksamensbesvarelser, studentoppgaver eller p.hd.-avhandlinger. 9 I personopplysningsloven 2 defineres sensitive personopplysninger som opplysninger om rasemessig eller 17 etnisk bakgrunn; politisk, filosofisk eller religiøs oppfatning; at en person har vært mistenkt, siktet, tiltalt eller dømt for en straffbar handling; helseforhold; seksuelle forhold eller medlemskap i fagforeninger. Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

18 Sikkerhetsstrategi Sikkerhetsstrategien skal inneholde en kort oversikt over de hovedgrep eller grunnleggende prioriteringer som institusjonens ledelse tar for å følge opp og realisere sikkerhetsmålene og kriteriene for akseptabel risiko. Strategien skal altså skissere hva ledelsen mener er viktigst å gjøre for at mål og akseptkriterier skal få praktisk betydning for den daglige håndteringen av institusjonens informasjonsverdier. Det er viktig å være oppmerksom at sikkerhetsstrategien og oppfølgingen av denne vil innebære at ledelsen forplikter seg til å bruke ressurser på arbeidet med informasjonssikkerhet. De hovedprioriteringene som strategien uttrykker må derfor avspeile seg i det øvrige plan- og strategiarbeidet, og i interne budsjettprosesser. Forslaget til sikkerhetsstrategi som presenteres nedenfor inneholder enkelte formuleringer når det gjelder bruk av skytjenester eller andre typer databehandlere. Det kan tenkes at institusjonene selv ønsker å håndtere disse utfordringene på andre måter enn det som er skissert nedenfor. 18

19 Forslag til sikkerhetsstrategi: For å realisere sikkerhetsmålene og sørge for tilfredsstillende informasjonssikkerhet, skal arbeidet med informasjonssikkerhet ved [INSTITUSJON] basere seg på følgende hovedprioriteringer: Alt arbeid med informasjonssikkerhet skal basere seg på risikovurderinger. Ingen sikringstiltak, uavhengig av om de er tekniske, organisatoriske, fysiske eller personalmessige, skal gjennomføres uten at risikovurderinger viser at det er behov for tiltakene. Risikovurderinger av IT-systemer og -tjenester, datanettverk og infrastruktur, arbeidsprosesser og fysiske forhold skal gjennomføres hvert annet år. Valg av sikringstiltak skal basere seg på tiltaksoversikten i ISO/IEC 27001: 2013 Annex A, jf. ISO/IEC 27002: Ledelsen ved [INSTITUSJON] vil bevilge nødvendige ressurser til opplæring og kompetanseheving for ledere og ansatte som er delegert ansvar for informasjonssikkerheten ved [INSTITUSJONEN] eller som er pålagt å utføre konkrete arbeidsoppgaver. Opplæringen og kompetansehevingen skal i særlig grad fokusere på arbeidsmetodikken i risikostyrt informasjonssikkerhetsarbeid og praktisk bruk av konkrete arbeidsredskaper. Ledere i [INSTITUSJON] som er delegert ansvaret for informasjonssikkerheten skal sørge for at ressurser bevilges til planlegging, gjennomføring og oppfølging av pålagte arbeidsoppgaver innenfor deres ansvarsområder. Dette inkluderer iverksetting av sikringstiltak som er nødvendige for å oppnå tilfredsstillende informasjonssikkerhet. Alle brukere av informasjonsverdiene til [INSTITUSJON] skal gis informasjon om rutiner for sikker håndtering av informasjonsverdier og trusler mot informasjonsverdiene. De skal også informeres om avviksmeldingssystemet ved [INSTITUSJON]. I tillegg skal de informeres om hensikten med og viktigheten av at avvik/sikkerhetsbrudd rapporteres. 19

20 Fjerndrift av [INSTITUSJON] sine informasjonsverdier, for eksempel bruk av nettbaserte tjenester eller andre typer databehandlere, kan bare skje dersom risikoen for sikkerhetsbrudd er innenfor kriteriene for akseptabel risiko, og dersom de nødvendige avtaler er inngått og blir fulgt opp. Utkontraktering (eng.: outsourcing) av drift og forvaltning av informasjon med særskilte sikkerhetskrav, for eksempel sensitive personopplysninger eller konfidensielle forskningsdata, kan bare skje etter en spesielt grundig vurdering. Arbeidet med informasjonssikkerhet ved [INSTITUSJON] skal til enhver tid basere seg på anbefalte og anerkjente standarder for styringssystemer for informasjonssikkerhet i offentlig sektor, jf. DIFIs referansekatalog versjon 3.1, punkt 2.16 (tilgjengelig på UNINETT og Sekretariatet for informasjonssikkerhet i UH-sektoren skal benyttes til rådgiving og bistand når det er nødvendig. 20

21 Sikkerhetsorganisasjon Sikkerhetsorganisasjonen fordeler roller, myndighet og oppgaver mellom aktører som skal jobbe med informasjonssikkerheten ved institusjonen fra toppledelsen og ut til brukerne (ansatte, studenter, gjester, osv.). Det er viktig at beskrivelsen av sikkerhetsorganisasjonen er tydelig. Dette betyr at beskrivelsen skal gi klare svar på tre hovedspørsmål: 1. Hvem inngår i sikkerhetsorganisasjonen? 2. Hva har hver enkelt aktør som inngår i sikkerhetsorganisasjonen ansvaret for? 3. Hvilke konkrete oppgaver skal hver enkelt aktør utføre? Uten at svarene på disse spørsmålene er tydelige og bekjentgjort, er det lite sannsynlig at sikkerhetsorganisasjonen vil kunne utføre det arbeidet den er satt til å gjøre. Enkelte institusjoner kan velge å opprette et informasjonssikkerhetsforum som skal koordinere arbeidet med informasjonssikkerhet. Oppgavene til et slikt forum kan legges til et allerede eksisterende organ ved institusjonen. Det er altså ikke nødvendig å opprette et eget organ for å ivareta informasjonssikkerhetsforumets oppgaver. Institusjoner som velger å oppnevne et eget informasjonssikkerhetsforum kan gjøre dette etter de prosedyrene som foreslås nedenfor. Avdelinger eller enheter kan ha tverrgående ansvar for informasjonssikkerheten på et bestemt område. Med dette menes for eksempel at avdelinger i sentraladministrasjonen kan være eiere av IT-systemer eller tjenester som også anvendes i andre avdelinger eller enheter ved institusjonen (for eksempel administrative fellessystemer). Avdelinger eller enheter med tverrgående ansvar har som oppgave å vurdere behovet for sikringstiltak som omfatter alle som anvender «deres» systemer eller tjenester. 21

22 IT-avdelinger (eller tilsvarende) og Eiendomsavdelinger (eller tilsvarende) har et særlig ansvar for informasjonssikkerheten når det gjelder IT-infrastruktur og fysisk infrastruktur. Myndighet, ansvar og oppgaver til lederne i disse avdelingene vil bli behandlet særskilt i vårt forslag til sikkerhetsorganisering. Legg merke til at vårt forslag til sikkerhetsorganisering må tilpasses institusjoner hvor «særlige organisatoriske forhold» gjør seg gjeldende. Dette kan for eksempel være institusjoner som har Computer Emergency Respons Team (CERT) eller institusjoner som både har Chief Security Officer (CSO) og Cheif Information Security Officer (CISO). Ansvar og oppgaver til denne typen enheter/roller må beskrives i disse institusjonenes sikkerhetsorganisering. Forslag til sikkerhetsorganisasjon: I sikkerhetsorganisasjonen til [INSTITUSJON] inngår følgende roller: Universitets-/høyskolestyret. Universitets-/høyskoledirektør. CSO/CISO, eventuelt informasjonssikkerhetsrådgiver. Informasjonssikkerhetsforum. Fakultets-, avdelings-, enhets- og prosjektledere: o Avdelingsledere/direktører i sentraladministrasjonen. o Fakultetsledelsen og ledere i fagavdelinger. o Ledere ved andre organisatoriske enheter (for eksempel forskningssentre eller museer). o Forskningsansvarlig og ledere i forskningsprosjekter. IT-leder. Leder i eiendomsavdelingen. Brukere (ansatte, studenter, gjester). 22

23 Nedenfor følger en gjennomgang av hvilket ansvar og hvilke arbeidsoppgaver de ulike rollene i sikkerhetsorganisasjonen er pålagt å ivareta. 23

24 Universitets-/høyskolestyret: Myndighet: Behandler og vedtar styringssystemet for informasjonssikkerhet ved [INSTITUSJON] og vesentlige endringer i styringssystemet. Spesielt gjelder dette endringer i sikkerhetsmål og kriterier for akseptabel risiko. Kan stille krav til det videre arbeidet med informasjonssikkerhet ved (navn på institusjonen). Rapportering: Skal informeres årlig om arbeidet med informasjonssikkerhet av universitets- /høyskoledirektøren Skal informeres om spesielt alvorlige sikkerhetsbrudd av universitets- /høyskoledirektøren. 24

25 Universitets-/høyskoledirektør: Myndighet og delegasjon: Universitets-/høyskoledirektør har det overordnede daglige ansvaret for informasjonssikkerheten ved [INSTITUSJON]. Universitets-/høyskoledirektøren oppnevner medlemmer av informasjonssikkerhetsforumet ved [INSTITUSJON]. Universitets-/høyskoledirektør kan delegere ansvaret for utøvelsen av daglige oppgaver til CSO/CISO/informasjonssikkerhetsrådgiver, herunder også oppnevnelse av medlemmer til informasjonssikkerhetsforum. Universitets-/høyskoledirektør skal inngå avtaler med eksterne aktører (databehandlere) som behandler personopplysninger på vegne av [INSTITUSJONEN]. Drift og ressurser: Skal sørge for at styringssystemet for informasjonssikkerhet blir innført, satt i drift og vedlikeholdt. Skal sørge for at det avsettes tilstrekkelige ressurser til arbeidet med informasjonssikkerhet, herunder opplæring og kompetanseheving. Kontroll og rapportering: Skal ha oversikt over de informasjonsverdiene som behandles av institusjonen, spesielt behandlingen av personopplysninger. Skal holde seg orientert om arbeidet med informasjonssikkerhet. Skal årlig gjennomgå status for arbeidet med informasjonssikkerhet ved [INSTITUSJON] (ledelsens gjennomgang). Skal årlig rapportere status for arbeidet med informasjonssikkerhet til universitets- /høyskolestyret og informere styret om spesielt alvorlige sikkerhetsbrudd. Skal, dersom det er nødvendig, foreslå endringer i styringssystemet (sikkerhetsmål, sikkerhetsstrategi, akseptabel risiko og organisering) til universitets-/høyskolestyret. 25

26 Skal meddele rektor alvorlige brudd på konfidensialiteten til personopplysninger til Datatilsynet. 26

27 CSO/CISO/informasjonssikkerhetsrådgiver: Myndighet og ansvar: Skal i det daglige utøve universitets-/høyskoleledelsens ansvar for informasjonssikkerheten ved [INSTITUSJON]. Skal planlegge og lede arbeidet i informasjonssikkerhetsforumet ved [INSTITUSJON]. Tilstand og oversikt: Skal ha oversikt over informasjonsverdier som behandles og IT-løsninger som benyttes ved [INSTITUSJON]. Skal holde seg orientert om informasjonssikkerhetstilstanden ved [INSTITUSJON], herunder motta avviksmeldinger fra fakulteter, avdelinger, andre enheter, forskningsprosjekter og individuelle brukere (ansatte, studenter, gjester, osv.). Revisjoner og rapporter: Skal sørge for at det gjennomføres revisjoner av arbeidet med informasjonssikkerhet ved fakulteter, avdelinger, andre enheter og forskningsprosjekter. Skal utarbeide rapport om informasjonssikkerhetsarbeidet til universitets- /høyskoleledelsens årlige gjennomgang. Skal rapportere alvorlige brudd på informasjonssikkerheten og andre vesentlige avvik til universitets-/høyskoledirektør. Opplæring, informasjon og bistand: Skal sørge for at det gis opplæring i praktisk informasjonssikkerhetsarbeid til ledere, administrativt og vitenskapelige ansatte, prosjektledere og prosjektdeltakere i forskningsprosjekter dersom det er nødvendig. Skal bistå fakulteter, avdelinger og forskningsprosjekter ved planlegging, gjennomføringen og oppfølging av konkrete sikkerhetsoppgaver, spesielt 27

28 risikovurderinger, iverksetting av sikringstiltak og inngåelser av avtaler med betydning for informasjonssikkerheten (SLA og liknende). Skal sørge for at brukerne informeres om trusler mot informasjonssikkerheten. Informasjonssikkerhetsforum: Myndighet og ansvar: Skal gi råd til universitets-/høyskoleledelsen om tiltak/initiativ som fremmer informasjonssikkerheten, herunder ressursbehov. Skal koordinere planleggingen og gjennomføringen av tiltak/initiativ på informasjonssikkerhetsområdet som omfatter hele institusjonen. Ledelse og sammensetning: Arbeidet planlegges og ledes av CSO/CISO/informasjonssikkerhetsrådgiver. Forumet består for øvrig av vitenskapelige og administrative ledere/ansatte. Forumet møtes minst én gang hvert semester eller ved behov. Øvrige oppgaver: Skal holde seg orientert om tilstanden på informasjonssikkerhetsområdet, herunder nye trusler mot [INSTITUSJON] sine informasjonsverdier. Skal gjennomgå meldte avvik og sikkerhetshendelser. Skal gjennomgå resultater fra sikkerhetsrevisjoner. Skal behandle eventuelle forslag til endringer i sikkerhetsmål, sikkerhetsstrategi, akseptkriterier og sikkerhetsorganisering i forkant av ledelsens gjennomgang. Skal foreslå konkrete mål for arbeidet med informasjonssikkerhet for neste periode (budsjettår) i forkant av ledelsens gjennomgang. 28

29 Fakultetsledelsen, ledere i sentraladministrasjonen og andre enhetsledere (forskningssentre, museer, biblioteker, osv.): Myndighet og delegasjon: Skal, etter delegasjon fra universitets-/høyskoledirektøren, utøve det daglige ansvaret for informasjonssikkerhet innenfor sine ansvarsområder, herunder ITsystemer/tjenester som de har eierskapet til. Skal sørge for at vedtatte sikkerhetsmål, kriterier for akseptabel risiko og sikkerhetsstrategi blir fulgt opp innenfor sine ansvarsområder. Kan delegere utøvelsen av det daglige ansvaret for informasjonssikkerheten til én eller flere ansatte ved fakultetet, avdelingen eller enheten. Kartlegging, risikovurderinger og tiltak: Skal ha oversikt over hvilke informasjonsverdier og IT-løsninger enheten er ansvarlige for, inkludert hvilke forskningsdata som behandles. Skal sørge for at det jevnlig (hvert annet år) blir gjennomført risikovurderinger av: o IT-systemer/tjenester som enhetene har eierskap til. o Bruk av eksterne IT-systemer/tjenester (fjerndrift). o Bruk av IT-utstyr. o Arbeidsprosesser (forskning, undervisning, formidling og administrasjon). o Fysiske forhold som har betydning for informasjonssikkerheten. o Anskaffelse av IT-løsninger. o Ved vesentlige endringer i arbeidsprosesser, IT-løsninger eller fysiske forhold. Skal sørge for at sikringstiltak blir iverksatt dersom risikovurderingene viser at informasjonssikkerheten ikke er tilfredsstillende, herunder bestille tekniske og fysiske sikringstiltak fra IT- eller Eiendomsavdelingen. Informering og opplæring: 29

30 Skal sørge for at administrativt og vitenskapelige ansatte med ansvar for konkrete sikkerhetsoppgaver og prosjektledere/deltakere har kompetanse til å utføre sine informasjonssikkerhetsoppgaver. Skal sørge for at alle brukere i sin enhet er kjent med de rutiner som til enhver tid gjelder for behandling av informasjonsverdier i administrasjon, undervisning, forskning og formidling. Avviksmelding og avvikshåndtering: Skal sørge for at alle brukere i sin enhet er kjent med de prosedyrer som til enhver tid gjelder for melding av rutineavvik og sikkerhetsbrudd. Skal sørge for at alle avvik og sikkerhetsbrudd i sin enhet blir lukket, herunder be om assistanse fra IT- eller Eiendomsavdelingen ved håndtering av tekniske eller fysiske sikkerhetsbrudd dersom det er nødvendig. Revisjoner og avtaler: Skal sørge for at CSO/CISO/informasjonssikkerhetsrådgiver får nødvendig bistand ved gjennomføring av sikkerhetsrevisjoner. Skal sørge for at det inngås databehandleravtaler eller andre avtaler med eksterne aktører for å ivareta informasjonssikkerheten (for eksempel SLA), herunder kontrollere at avtalevilkårene respekteres. 30

31 Forskningsansvarlig og prosjektledere i forskningsprosjekter: Forskningsansvarlig Myndighet og delegasjon: Rektor er forskningsansvarlig og har det overordnede ansvaret for informasjonssikkerheten i forskningsprosjekter. 10 Rektor delegerer utøvelsen av sitt ansvar for informasjonssikkerheten i forskningsprosjekter til faglig ledelse ved fakulteter eller tilsvarende enheter (dekan). Rektor skal årlig gjennomgå status for arbeidet med informasjonssikkerhet i forskningsprosjekter ved [INSTITUSJON] (ledelsens gjennomgang). 11 Oversikt og oppfølging: Skal ha oversikt over hvilke forskningsprosjekter som gjennomføres ved [INSTITUSJONEN]. Skal sørge for at vedtatte sikkerhetsmål, kriterier for akseptabel risiko og sikkerhetsstrategi blir fulgt opp i forskningsprosjekter. Prosjektledere i forskningsprosjekter Myndighet og ansvar: Skal sørge for at vedtatte sikkerhetsmål, kriterier for akseptabel risiko og sikkerhetsstrategi blir ivaretatt. Skal rapportere forskningsprosjekter til forskningsansvarlig ved [INSTITUSJONEN]. Skal, dersom det er nødvendig, melde forskningsprosjekter til lokalt personvernombud eller til Norsk Samfunnsvitenskapelig Datatjeneste. 10 I større institusjoner kan det være mer praktisk at forskningsansvaret legges direkte på fakultetsnivået (dekan). 11 Rektors gjennomgang av informasjonssikkerheten i forskningen bør koordineres med universitets- eller 31 høyskoledirektørens årlige gjennomgang av institusjonens arbeid med informasjonssikkerhet. Dersom forskningsansvaret legges på fakultetsnivå, er det dekan/prodekan som har ansvaret for gjennomgangen av informasjonssikkerhet i forskningen på sitt fakultet. Resultatene fra gjennomgangen rapporteres til rektor. Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

32 Kartlegging, risikovurderinger og tiltak: Skal ha oversikt over hvilke informasjonsverdier og IT-løsninger som behandles eller benyttes i forskningsprosjekter. Skal sørge for at det gjennomføres risikovurderinger ved oppstart av forskningsprosjekter og jevnlig ved langvarige prosjekter. Risikovurderingene bør omfatte prosjektets bruk av: o IT-systemer/tjenester interne og eksterne som anvendes i prosjektene. o IT-utstyr. o Fysiske forhold som har betydning for informasjonssikkerheten i forskningsprosjekter. o Anskaffelse av IT-løsninger i forskningsprosjekter. o Ved vesentlige endringer i forskningsprosjektet og endringer i IT-løsninger eller fysiske forhold. Skal sørge for at sikringstiltak blir iverksatt dersom risikovurderingene viser at informasjonssikkerheten i prosjektene ikke er tilfredsstillende, herunder bestille tekniske og fysiske sikringstiltak fra IT- og Eiendomsavdelingen. Informering og opplæring: Skal sørge for at prosjektdeltakere har kompetanse til å utføre sine sikkerhetsoppgaver, for eksempel ved å be CSO/CISO/informasjonssikkerhetsrådgiver om bistand til opplæring/kompetanseheving. Skal sørge for at alle prosjektdeltakerne er kjent med de rutiner som til enhver tid gjelder for behandling av informasjonsverdier i forskning. Avviksmelding og avvikshåndtering: Skal sørge for at alle prosjektdeltakerne er kjent med de prosedyrer som til enhver tid gjelder for melding av rutineavvik og sikkerhetsbrudd. 32

33 Skal sørge for at alle avvik og sikkerhetsbrudd blir lukket, herunder be om assistanse fra IT- eller Eiendomsavdelingen ved håndtering av tekniske eller fysiske sikkerhetsbrudd dersom det er nødvendig. Revisjoner og avtaler: Skal sørge for at CSO/CISO/informasjonssikkerhetsrådgiver får nødvendig bistand ved gjennomføring av sikkerhetsrevisjoner av forskningsprosjekter. Skal sørge for at det inngås databehandleravtaler eller andre avtaler med eksterne aktører i forskningsprosjekter for å ivareta informasjonssikkerheten (for eksempel SLA), herunder sikre at avtalevilkårene respekteres. Spesielt for prosjektledere i medisinske eller helsefaglige forskningsprosjekter: Skal følge de særskilte godkjennings- og saksbehandlingsreglene som gjelder ved oppstart, gjennomføring og avslutning av medisinske og helsefaglige forskningsprosjekter. 12 Skal følge anbefalingene i Personvern og informasjonssikkerhet i forskningsprosjekter innenfor helse- og omsorgssektoren, spesielt med hensyn til sikring av forskningsdata/forskningsfiler, koblingsnøkler og nøkkelfiler Jf Tilgjengelig på 33 informasjonssikkerhet/dokumenter/veiledere/documents/veileder_personvern-og-informasjonssikkerhet-i- forskningsprosjekter-v11.pdf. Styringssystem for informasjonssikkerhet i UH sektoren (Basert på ISO/IECC27001:2013)

34 IT-leder: Myndighet og delegasjon: IT-leder har det samme ansvaret for informasjonssikkerheten innenfor sin avdeling/ansvarsområde som øvrige ledere i sentraladministrasjonen, se instruks for fakultetsledelsen, ledere i sentraladministrasjonen og andre enhetsledere ovenfor. IT-leder skal sørge for at vedtatte sikkerhetsmål, kriterier for akseptabel risiko og sikkerhetsstrategi blir fulgt opp ved investeringer i og drift av IT-løsninger. Registrering og dokumentasjon: Skal registrere og dokumentere autorisert og forsøk på uautorisert bruk av [INSTITUSJONENS] IT-løsninger som inneholder personopplysninger. Skal registrere og dokumentere alle sikkerhetshendelser/brudd som gjelder [INSTITUSJONENS] IT-løsninger. Ekstern bistand og avtaler: Skal bistå enheter eller forskningsprosjekter ved risikovurderinger av teknisk sikkerhet (interne og eksterne IT-løsninger) når de blir bedt om å gi slik bistand. Skal bistå enheter eller forskningsprosjekter ved utforming og iverksetting av ITtekniske sikringstiltak. Skal bistå enheter og forskningsprosjekter ved håndtering av tekniske sikkerhetsbrudd. Skal sørge for at det inngås databehandleravtaler eller andre avtaler med eksterne aktører som har betydning for informasjonssikkerheten (for eksempel SLA), herunder kontrollere at avtalevilkårene respekteres. 34

35 Leder i eiendomsavdelingen: Myndighet og delegasjon: Leder i eiendomsavdelingen har det samme ansvaret for informasjonssikkerheten innenfor sin avdeling/ansvarsområde som øvrige ledere i sentraladministrasjonen, se instruks for fakultetsledelsen, ledere i sentraladministrasjonen og andre enhetsledere ovenfor. Skal sørge for at vedtatte sikkerhetsmål og kriterier for akseptabel risiko blir fulgt opp ved nybygg eller bygningsmessige endringer som har betydning for informasjonssikkerheten. Fysisk sikkerhet: Skal sørge for at sikring av tilgang til bygninger, rom og områder er i tråd med kriterier for akseptabel risiko. Bistand og avtaler: Skal bistå enheter og forskningsprosjekter ved risikovurderinger av fysisk sikkerhet og ved gjennomføring av nødvendige fysiske sikringstiltak. Skal bistå enheter og forskningsprosjekter ved håndtering av fysiske sikkerhetsbrudd. Skal sørge for at det inngås databehandleravtaler eller andre avtaler med eksterne aktører som har betydning for informasjonssikkerheten (for eksempel SLA med vaktselskaper), herunder sikre at avtalevilkårene respekteres. 35

36 Brukerne (ansatte, studenter, gjester, osv.): Ansvar: Alle brukere skal overholde de rutiner og retningslinjer som til enhver tid gjelder for sikker håndtering av informasjonsverdier og personopplysninger. Oppgaver: Alle brukere skal rapportere avvik fra vedtatte rutiner/retningslinjer og brudd på informasjonssikkerheten. Ansatte skal bistå ved planlegging, gjennomføring eller oppfølging av konkrete sikkerhetsoppgaver dersom de blir bedt om det. 36

37 Del 2 gjennomførende dokumenter Styringssystemets andre hoveddel inneholder gjennomførende dokumenter. De gjennomførende dokumentene beskriver retningslinjer for utførelsen av konkrete arbeidsoppgaver og rutiner for iverksetting av sikringstiltak. Gjennomførende dokumenter omfatter: - Årsplan for CSO, CISO eller informasjonssikkerhetsrådgiver - Risikovurderinger - Risikohåndteringsplan - Etablering av sikringstiltak («Statement of Applicability, SOA») 37

38 Årsplan for CSO, CISO eller informasjonssikkerhetsrådgiver Årsplanen er et verktøy for den som til daglig utøver ledelsens ansvar for informasjonssikkerhet i institusjonen. Planen inneholder årsmålsetninger for arbeidet med informasjonssikkerhet og konkrete arbeidsoppgaver for det kommende året. Både årsmålsetningene og arbeidsoppgavene utgår fra og skal understøtte institusjonens overordnede sikkerhetsmål og sikkerhetsstrategi. I tillegg til institusjonens overordnede sikkerhetsmål og strategi, vil svakheter eller mangler ved styringssystemet avdekket under «Ledelsens gjennomgang» kunne påvirke innholdet i årsplanen. Nedenfor følger eksempel på en årsplan for CSO, CISO eller informasjonssikkerhetsrådgiver. Den inneholder to momenter. For det første en oversikt over årsmålsetninger og hvordan de skal oppnås. For det andre planer for gjennomføring av de faste oppgavene som CSO, CISO eller informasjonssikkerhetsrådgiver er ansvarlig for (kartlegginger, risikovurderinger, opplæring og informasjon, sikkerhetsrevisjoner og ledelsens gjennomgang). Eksempel på årsplan Målsetning: Begrunnelse: Resultat: Tidspkt: Overordnet sikkerhetsmål: Gjennomføre opplæring i avviksmelding for ansatte Ansatte er lite kjent med det nye avviksmeldingssystemet. Alle ansatte skal være godt kjent med avviksmeldingssystemet Høst 20xx Begrunnet i sikkerhetsmål nr. 3. Revisjon av ITreglement Siste revisjon er fra 2001, og bør oppdateres. Ajourføring av reglement i forhold til blant annet bruk av mobilt utstyr (smarttelefoner, nettbrett etc.) Vår 20xx Begrunnet i sikkerhetsmål 5 og 6. 38

39 Risikovurderinger Enhet: Område: Tidsperiode: Juridisk fakultet v/fakultetsdirektør Fysisk sikkerhet Mars/april

40 Kartlegging av informasjonsverdier System/ tjeneste Eier Opplysningstyper Driftes av: Lovregulert Klassifisering i henhold til akseptkriterier Åpen Intern Sensitiv FS Leder studieadm. Alminnelige personopplysninger om studenter USIT POL/POF X ephorte Leder administrasjonen Sensitive personopplysninger IT avdelingen POL/POF X Opplæringstiltak Enhet/rolle: Tiltak: Målgruppe: Tidsperiode: Sentraladministrasjonen Kurs I risikovurdering Økonomiavdelingen September 2014 CISO Lead implementer i 27001: 13 Informasjonssikkerhetsansvarlig Desember 2014 Informasjonstiltak Tiltak: Målgruppe: Tidsperiode: Nasjonal sikkerhetsmåned Studenter Oktober Sikkerhetsrevisjon Utsendelse av revisjonsskjema: Svarfrist/purring: Ferdigstillelse av rapport: Medio september

41 Ledelsens gjennomgang (LG) Rapport ferdig: Møtedato:

42 Risikovurderinger Risikovurderinger handler om to ting: 1. Identifisere uønskede hendelser, det vil si hendelser som kan føre til brudd på informasjonsverdienes konfidensialitet, integritet og tilgjengelighet. 2. Vurdere risikoen sannsynlighet multiplisert med konsekvens for hver uønsket hendelse som er identifisert. Dersom risikoen (sannsynlighet/konsekvens) for én eller flere uønskede hendelser er høyere enn det institusjonen har definert som akseptabelt, må risikoen håndteres, for eksempel ved at forebyggende tiltak (sikringstiltak) iverksettes. Risikohåndtering er en egen prosess som behandles senere i veilederen («Risikohåndteringsplan»). Selve risikovurderingsprosessen består av tre hoveddeler. Dette er: 1. Forberedelse o Bestemme hvilket område som skal risikovurderes (en IT-løsning, en arbeidsprosess, bygningsmessige forhold, osv.). o Bestemme hvem og hvor mange som skal delta i risikovurderingen (daglige brukere, superbrukere, lokalt eller sentralt IT-ansatte, vitenskapelig ansatte, studenter, osv.), o Informere deltakerne om hva som skal risikovurderes og hvordan de skal forberede seg til risikovurderingen. 2. Gjennomføring o Identifisere og diskutere uønskede hendelser hva kan føre til brudd på informasjonsverdienes konfidensialitet, integritet og tilgjengelighet? o Vurdere risikoen for hver enkelt uønsket hendelse hva er sannsynligheten for og konsekvensen av at de uønskede hendelsene inntreffer? 3. Etterarbeid 42

43 o Lage en risikovurderingsrapport som viser (a) hvilke uønskede hendelser som ble identifisert, (b) risikoen for hver enkelt uønsket hendelse og (c) fremheve alle uønskede hendelser med uakseptabel høy risiko. o Forslag til hvordan uønskede hendelser med uakseptabel høy risiko bør håndteres. o Sende rapporten til lederen ved det fakultetet, avdelingen eller enheten hvor risikovurderingen ble foretatt og som er ansvarlig for at informasjonssikkerheten er tilfredsstillende. Nedenfor følger en oversikt over hvordan informasjon til deltakerne i risikovurderinger kan se ut, hvilke arbeidsredskaper som anvendes ved risikovurderinger (risikomatrise og verdier for sannsynlighet/konsekvens) og hvordan en risikovurderingsrapport kan utformes. Vi bruker innloggingstjenesten Feide som eksempel. Eksempel på forberedende informasjon Melding til deltakere i risikovurdering: Velkommen til arbeidsmøte for gjennomføring av risikovurdering av innloggingstjenesten Feide. Som forberedelse til arbeidsmøtet, ønsker vi at du tar noen minutter til å lese igjennom dette dokumentet. Risikovurderinger: Risikovurdering spiller en sentral rolle i arbeidet med å sikre at vi behandler informasjonsverdier på en trygg og sikker måte. Risikovurderinger kan virke som noe fremmed og veldig teknisk. Det er det ikke. Vi gjør alle risikovurderinger hver eneste dag. Enkelte vurderer for eksempel risikoen for trafikkulykker som så liten at vi kjører bilen til jobben hver morgen risikoen aksepteres. Men de fleste av oss forlater ikke bilen ulåst på parkeringsplassen utenfor kjøpesenteret. Denne risikoen aksepterer vi ikke. Isteden bruker vi et forebyggende tiltak (sikringstiltak) vi låser den for å redusere risikoen for at bilen eller noe i den blir stjålet. 43

44 Hvis vi tar utgangspunkt i det siste eksempelet, kan vi si at risikovurderinger består av en beskrivelse av hva som skal risikovurderes: Bilen står ulåst på parkeringsplassen utenfor kjøpesenteret. Så spør vi: hvilke uønskede hendelser kan skje? - Bilen kan bli stjålet. - Noe i bilen kan bli stjålet, for eksempel stereoanlegget, fotoapparatet, osv. Til slutt vurderer vi hvor sannsynlig det er at disse uønskede hendelsene inntreffer og hvilke negative konsekvenser det kan få for oss. Dersom vi da finner ut at sannsynligheten for og konsekvensene av hendelsene er stor, vil risikoen være uakseptabel høy. Løsningen blir da å iverksette forebyggende tiltak (sikringstiltak), for eksempel at vi låser bilen eller utstyrer den med alarm. Det er denne typen vurderinger du er invitert til å delta på når det gjelder bruk av Feide som innlogging på våre IT-systemer. Spørsmålene som vil bli drøftet er risikoen for at uvedkommende får tilgang til informasjonsverdier (konfidensialitet), risikoen for at uvedkommende endrer, sletter eller på andre måter manipulerer informasjonsverdiene (integritet) og risikoen for at informasjonsverdiene ikke er tilgjengelige for de som har behov for dem når behovet oppstår (tilgjengelighet). Beskrivelse av innloggingstjenesten Feide Formålet med Feide er å gi studentene en trygg og sikker innlogging mot ulike nettbaserte tjenester som institusjonen måtte velge å benytte seg av. Dataflyten i Feide: Studentdata registreres i FS. Derfra går det en eksport til brukeradministrasjonssystemet (BAS). Den sentrale MORIA-katalogen for Feide vil gjøre en spørring til den lokale ADAM hver gang en student vil logge inn på en Feidebasert tjeneste. ADAM vil da avvise eller godkjenne brukeren. Godkjennes brukeren sender ADAM over aktuell personinformasjon for den aktuelle tjenesten. 44

45 Studenten må første gang en tjeneste blir tatt i bruk godkjenne «Samtykke-skjemaet» for tjenesten. I samtykkeskjemaet ser studenten hvilke personopplysninger tjenesten benytter seg av. De neste gangene en student logger seg inn på Feidetjenesten vil ikke samtykkeskjemaet dukke opp. Studentene kan få den hele og fulle oversikt over sine persondata som er lagret i Feidekatalogen, hvilke tjenester studenten har tilgang til og alle samtykkene som er gitt via innsyn.feide.no. Selve Feideautentiseringstjenesten eies og driftes av Uninett. Tenk igjennom Tenk igjennom prosessen i Feide. Er det noe som kan føre til at informasjon/opplysninger kommer på avveie, at informasjon/opplysninger endres/slettes slik at de blir misvisende/uriktige eller som fører til at informasjon/opplysninger ikke er tilgjengelige for de som har behov for dem? Nedenfor finner du noen eksempler på uønskede hendelser ved bruk av Feide. Tenk igjennom om du har opplevd eller kan komme på andre typer hendelser som kan være problematiske. Eksempler på hendelser Distribusjonsliste over nyopprettede Feidebrukere kommer uvedkommende i hende. Konto (brukernavn/passord) til foreleser blir feilaktig sendt til student. Student har fremdeles tilgang til sin gamle Feidekonto etter å ha flyttet til nytt studiested. Studenten får ikke gjennomført sin obligatoriske innleveringsoppgave som følge av at kontoen ikke virker. Studenten får ikke tilgang til sin obligatoriske innleveringsoppgave fordi han/hun har glemt passordet sitt og får ikke opprettet nytt. 45

46 Feide brukernavn og passord kommer uvedkommende i hende med den følge at opplysninger om studenten blir endret eller slettet. Risikomatrisen: Verdier for sannsynlighet: 1: Sannsynligheten er lav, det vil si at hendelsen kan inntreffe hvert 5. år eller sjeldnere. For brann: hvert 50. år eller sjeldnere. 2: Sannsynligheten er moderat, det vil si at hendelsen kan inntreffe hvert 2. til 4. år. For brann: hvert 10. til 50. år. 3: Sannsynligheten er høy, det vil si hendelsen kan inntreffe flere ganger hvert år. For brann: hvert år. 4: Sannsynligheten er svært høy, det vil si hendelsen kan inntreffe flere ganger hvert halvår. For brann: flere ganger i året. 46

47 Verdier for konsekvens: 1: Hendelsens skadevirkning er ubetydelig, for eksempel at åpen informasjon er utilgjengelig for en kort periode. 2: Hendelsens skadevirkning er mindre alvorlig, for eksempel at begrensede mengder intern informasjon er endret som følge av feil i IT-systemet. 3: Hendelsens skadevirkning er alvorlig, for eksempel at uvedkommende enten har fått tilgang til sensitiv informasjon personopplysninger eller forskningsdata eller denne informasjonen er utilgjengelig fordi bærbar lagringsenhet er mistet. 4: Hendelsens skadevirkning er svært alvorlig, for eksempel at uvedkommende enten har fått tilgang til store mengder sensitive informasjon personopplysninger eller konfidensielle forskningsdata eller denne informasjonen er slettet fra lagringsområdet. 47

48 Eksempel på risikovurderingsrapport: 48

Policy for informasjonssikkerhet ved HSN

Policy for informasjonssikkerhet ved HSN Policy for informasjonssikkerhet ved HSN Side 1 av 15 Versjonskontroll Versjon Dato Endringsbeskrivelse HSN 1.0 16.09 2016 Policy for informasjonssikkerhet for HSN basert på Uninett/HiT-dokumenter bearbeidet

Detaljer

Styringssystem for informasjonssikkerhet ved Høgskulen i Volda

Styringssystem for informasjonssikkerhet ved Høgskulen i Volda Styringssystem for informasjonssikkerhet ved Høgskulen i Volda Basert på ISO/IEC 270001/02: 2013 Styringssystem for informasjonssikkerhet HVO versjon 2.1 13.11.2015 1 Innhold Innledning... 2 2 Risikostyring...

Detaljer

Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold

Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold Basert på ISO/IEC 270001/02: 2013 1 FORORD Sist redigert: tirsdag, 31. mars 2015 Kjernevirksomheten til universiteter og høgskoler er (a)

Detaljer

Policy for informasjonssikkerhet ved

Policy for informasjonssikkerhet ved Høgskolen i Telemark Rektors forslag 04.12.14 Policy for informasjonssikkerhet ved Styrebehandlet 18. desember 2014 Versjonskontroll Versjon Dato Endringsbeskrivelse HiT0.40 03.11.2008 HiTs rev. forslag

Detaljer

Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU

Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU Basert på ISO/IEC 270001/02:2013 Innhold INNLEDNING 3 BEGREPER OG DEFINISJONER 5 1. STYRENDE DEL 8 1.1 Policy

Detaljer

Veileder: Risikovurdering av informasjonssikkerhet

Veileder: Risikovurdering av informasjonssikkerhet Veileder: Risikovurdering av informasjonssikkerhet Informasjonssikkerhet og risikovurderinger Med informasjonssikkerhet menes evnen til å forebygge, avdekke og håndtere hendelser som kan føre til brudd

Detaljer

Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten

Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten Nedenfor følger mal for databehandleravtaler ved bruk av tjenester som tilbys via Dataporten. Malen kan anvendes av universiteter

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES

Detaljer

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Delområde av styringssystem for informasjonssikkerhet i UH -sektoren Versjon 1.0 1 Innholdsfortegnelse Forord...

Detaljer

Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer

Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer Mottaker: Kunnskapsdepartementet Revisjonen er en del av Riksrevisjonens kontroll av disposisjoner i henhold til lov om Riksrevisjonen

Detaljer

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Innkalling Styret. Møte 9/ Høgskolen i Telemark

Innkalling Styret. Møte 9/ Høgskolen i Telemark Høgskolen i Telemark Innkalling Styret Møte 9/14-18.12.2014 Høgskolen i Telemark, Kjølnes ring 56, Postboks 203, 3901 Porsgrunn Telefon : 35 57 50 00 Telefaks : 35 57 50 02 (http://www.hit.no/main/contenuview/full/1

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom..kommune Behandlingsansvarlig og

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

Forvaltningsrevisjon IKT sikkerhet og drift 2017

Forvaltningsrevisjon IKT sikkerhet og drift 2017 Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE)

AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I henhold til gjeldende norsk personopplysningslovgivning og forordning (EU) 2016/679 av 27. april 2016, Artikkel 28 og 29, jf. Artikkel

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Risikovurdering av Public 360

Risikovurdering av Public 360 Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet

Detaljer

Ny styringsmodell for informasjonssikkerhet og personvern

Ny styringsmodell for informasjonssikkerhet og personvern Ny styringsmodell for informasjonssikkerhet og personvern Direktoratet for IKT og fellestjenester i høyere utdanning og forskning Rolf Sture Normann CISA, CRISC, ISO27001LI Fagleder informasjonssikkerhet

Detaljer

Avito Bridging the gap

Avito Bridging the gap Avito Consulting AS Avito Bridging the gap Etablert i 2006 i Stavanger Med Kjernekompetanse innen Olje & Gass-sektoren Datterselskap i Trondheim og Oslo Med kjernekompetanse inne Helse & Offentlig og Olje

Detaljer

Sikkerhetsforum Styring og kontroll av informasjonssikkerhet. 19. desember 2013

Sikkerhetsforum Styring og kontroll av informasjonssikkerhet. 19. desember 2013 Sikkerhetsforum 2014 Styring og kontroll av informasjonssikkerhet 19. desember 2013 Årets forum har påmeldingsrekord! Ca. 50 deltakere Takk til UiT for gjestfrihet og stille lokaler til rådighet Viktig

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Forvaltningsrevisjonsrapporten IKT-sikkerhet, drift og utvikling Saknr. 16/15512-1 Saksbehandler: Kari Louise Hovland Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling" Kontrollutvalgets innstilling til vedtak: Kontrollutvalget legger saken frem for

Detaljer

UNINETT-konferansen 2017

UNINETT-konferansen 2017 UNINETT-konferansen 2017 Erfaringer fra Sekretariatet for informasjonssikkerhet: landet rundt med ledelsessystem Rolf Sture Normann, leder Sekretariat for informasjonssikkerhet i UH -sektoren Startet i

Detaljer

Databehandleravtale for NLF-medlemmer

Databehandleravtale for NLF-medlemmer Databehandleravtale for NLF-medlemmer I henhold til Europa parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 (heretter GDPR) om vern av fysiske personer i forbindelse med behandling av

Detaljer

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert:

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert: Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet Oppdatert: 7.6.2017 Internkontroll i praksis - informasjonssikkerhet Som toppleder er du ansvarlig for at din virksomhet har velfungerende

Detaljer

Politikk for informasjonssikkerhet

Politikk for informasjonssikkerhet Politikk for informasjonssikkerhet Type dokument Politikk Forvaltes av Organisasjonsdirektør Godkjent av Rektor 20.06.2018 Klassifisering Åpen Gjelder fra 20.06.2018 Gjelder til Frem til revisjon Unntatt

Detaljer

Kvalitetssystem for medisinsk og helsefaglig forskning. Delegering av oppgaver i kvalitetssystemets rutiner Bakgrunn

Kvalitetssystem for medisinsk og helsefaglig forskning. Delegering av oppgaver i kvalitetssystemets rutiner Bakgrunn 1 FRAMLEGGSNOTAT TIL FAKULTETSSTYRET Til: Det medisinske fakultets styre Fra: Forskningsadministrasjonen, seniorrådgiver Katrine Ore Sakstype: O Arkivsaksnr: Vedlegg: Rutine for håndtering av avvik som

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE

VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE VEDLEGG TIL HOVEDAVTALE DATABEHANDLERAVTALE 1. Avtalens parter og bakgrunn Det vises til avtale ( Hovedavtalen ) mellom takstmann/takstfirma (Databehandler) og Crawford & Company (Norway) AS om at Databehandler

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Kvalitetssikring av feideforvaltningen. Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen

Kvalitetssikring av feideforvaltningen. Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen Kvalitetssikring av feideforvaltningen Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen 3 Hva er målet? Hva må ligge til grunn? Stabil drift Kompetanse til å bruke Kompetanse på pedagogisk

Detaljer

VIRKE. 12. mars 2015

VIRKE. 12. mars 2015 VIRKE 12. mars 2015 Agenda Internkontroll etter personopplysningsloven Typiske utfordringer i reiselivsbransjen Informasjonssikkerhet et ledelsesansvar Dokumentasjonskravet Kartlegge behandlingene Plikter

Detaljer

Oppfølging av informasjonssikkerheten i UH-sektoren

Oppfølging av informasjonssikkerheten i UH-sektoren Oppfølging av informasjonssikkerheten i UH-sektoren Gustav Birkeland SUHS-konferansen 4. november 2015 Mål s overordnede mål for arbeidet med samfunnssikkerhet og beredskap i kunnskapssektoren er å forebygge

Detaljer

Informasjonssikkerhet. Øyvind Rekdal, 17. mars 2015

Informasjonssikkerhet. Øyvind Rekdal, 17. mars 2015 Informasjonssikkerhet Øyvind Rekdal, 17. mars 2015 Om meg Øyvind Rekdal Utdannet sivilingeniør Jobber som seniorrådgiver i seksjon for virksomhetsutvikling i Miljødirektoratet Prosjektleder for å implementere

Detaljer

Policy for personvern

Policy for personvern 2018 Policy for personvern SpareBank 1 Nord-Norge konsern (SNN) For Nord-Norge! Innhold 1. Innledning... 3 2. Definisjoner... 3 3. Formål og rammeverk for personvernarbeid... 3 4. Behandling av personopplysninger...

Detaljer

Ledelsesforankring rettskrav, muligheter og utfordringer. Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012.

Ledelsesforankring rettskrav, muligheter og utfordringer. Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012. Ledelsesforankring rettskrav, muligheter og utfordringer Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012. Agenda Reglene om informasjonssikkerhet i personopplysningsloven

Detaljer

Personvern og informasjonssikkerhet

Personvern og informasjonssikkerhet Det frivillige Skyttervesen Personvern og informasjonssikkerhet Personvernerklæring Veiledning for skytterlag og samlag Etablert: 23/4-2018: Norges Skytterstyre sak 60-2018 Revisjon 1: 10/5-2019 Side 1

Detaljer

Behandlingsansvarlig Virksomheter som bestiller opplæring i forbindelse med Nasjonal sikkerhetsmåned

Behandlingsansvarlig Virksomheter som bestiller opplæring i forbindelse med Nasjonal sikkerhetsmåned Standard Databehandleravtale for Nasjonal Sikkerhetsmåned 2018 Databehandleravtale Glasspaper Learning AS Side 1 av 5 1. Avtaleparter Behandlingsansvarlig Virksomheter som bestiller opplæring i forbindelse

Detaljer

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse) Vedlegg 3 til Bransjenorm for behandling av personopplysninger i elektronisk billettering (Bransjenormen) E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

Detaljer

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik Ny EU-forordning: informasjonssikkerhet Tommy Tranvik Utgangspunkt Europa-parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 om beskyttelse av fysiske personer i forbindelse med behandling

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

Bilag 14 Databehandleravtale

Bilag 14 Databehandleravtale Bilag 14 Databehandleravtale Telefoni- og sentralbordtjenester Bilag 12 Databehandleravtale Side 1 av 7 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Strategi for Informasjonssikkerhet

Strategi for Informasjonssikkerhet Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret INTERNKONTROLLINSTRUKS 1 Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret Gjeldende fra 1.1.2003 1 Innledning Datasikkerhet er svært viktig for et forskningsinstitutt, av to

Detaljer

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Policy for informasjonssikkerhet og personvern i Sbanken ASA Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer

Detaljer

Innsyn i og håndtering av sensitiv personinformasjon. v/ Kirsti Torbjørnson og Gerd Smedsrud

Innsyn i og håndtering av sensitiv personinformasjon. v/ Kirsti Torbjørnson og Gerd Smedsrud Innsyn i og håndtering av sensitiv personinformasjon v/ Kirsti Torbjørnson og Gerd Smedsrud 2 Nye personvernregler i 2018 En forordning og to direktiver om personvern fra 2016 trer i kraft i norsk lovgivning

Detaljer

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

I Forskning som involverer personopplysninger særlig forholdet til personopplysningsloven og helseforskningsloven

I Forskning som involverer personopplysninger særlig forholdet til personopplysningsloven og helseforskningsloven INTERNT BAKGRUNNSNOTAT I Forskning som involverer personopplysninger særlig forholdet til personopplysningsloven og helseforskningsloven Bakgrunn En rekke forskningsprosjekter ved fakultetet håndterer

Detaljer

Retningslinjer for databehandleravtaler

Retningslinjer for databehandleravtaler Retningslinjer for databehandleravtaler Operativ sikkerhetsdokumentasjon INNHOLDSFORTEGNELSE 1. HENSIKT... 2 2. BEHANDLINGSANSVAR OG DATABEHANDLERAVTALER... 2 2.1 SENTRALE BEGREPER... 2 2.2 HVORFOR ER

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale. Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom.. (barnehagen) og MyKid AS. (databehandler) 1. Avtalens hensikt

Detaljer

Personvernerklæring. Del 1. Personvern og datasikkerhet i Det frivillige Skyttervesen (DFS) Det frivillige Skyttervesen

Personvernerklæring. Del 1. Personvern og datasikkerhet i Det frivillige Skyttervesen (DFS) Det frivillige Skyttervesen Det frivillige Skyttervesen Del 1 Personvernerklæring Personvern og datasikkerhet i Det frivillige Skyttervesen (DFS) Etablert: 23/4-2018: Norges Skytterstyre sak 60-2018 Revisjon 1: 10/5-2019 Side 1 av

Detaljer

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Databehandleravtale Pilot Digitalt Bortsettingsarkiv Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt

Detaljer

Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet. Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18.

Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet. Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18. Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18. januar 2018 JMFoto.no HVA ER INFORMASJONSSIKKERHET? Hva er informasjon?

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale. Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale mellom Navn på kommunen eller fylkeskommunen (behandlingsansvarlig)

Detaljer

Databehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"

Databehandleravtale mellom. (Oppdragsgiver) Behandlingsansvarlig Kommunesektorens organisasjon (KS) som Databehandler Databehandleravtale mellom ("Oppdragsgiver") "Behandlingsansvarlig" og Kommunesektorens organisasjon ("KS") som "Databehandler" 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes

Detaljer

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering

Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Statlige universiteter og høyskolers ansvar for IKT-sikkerhet og digital hendelseshåndtering Reidulf Fonn, seniorrådgiver Incident Response Team (IRT) heldagskurs, UNINETT fagdager 2017, 2. mai Departementets

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/01059 Dato for kontroll: 26.11.2014 Rapportdato: 26.11.2014 Endelig kontrollrapport Kontrollobjekt: Sortland kommune Sted: Sortland Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Saksnummer: 15/00436 Dato for kontroll: 15.06.2015 Rapportdato: 29.06.2015 Kontrollrapport Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Utarbeidet av: Knut-Brede Kaspersen og Hallstein

Detaljer

Databehandleravtale. I henhold til gjeldende norsk personopplysningslovgivning og EUs Personvernforordning 2016/679 inngås følgende avtale.

Databehandleravtale. I henhold til gjeldende norsk personopplysningslovgivning og EUs Personvernforordning 2016/679 inngås følgende avtale. I henhold til gjeldende norsk personopplysningslovgivning og EUs Personvernforordning 2016/679 inngås følgende avtale mellom xxx (behandlingsansvarlig) og Eigersund kommune (databehandler) Innhold 1. Om

Detaljer

Orientering om arbeidsgruppe - implementering av ny helseforskningslov

Orientering om arbeidsgruppe - implementering av ny helseforskningslov Orientering om arbeidsgruppe - implementering av ny helseforskningslov IT-forum 20.05.2010 IT-forum 20. mai 2010 Arbeidsgruppens sammensetning Prorektor Berit Rokne (leder) Prodekan Robert Bjerknes, MOF

Detaljer

Saksframlegg. Styret Pasientreiser HF 13/09/2017. SAK NR Behandling av personopplysninger - oppfølging av styresak

Saksframlegg. Styret Pasientreiser HF 13/09/2017. SAK NR Behandling av personopplysninger - oppfølging av styresak Saksframlegg Referanse Saksgang: Styre Møtedato Styret Pasientreiser HF 13/09/2017 SAK NR 23-2017 Behandling av personopplysninger - oppfølging av styresak 05-2017 Forslag til vedtak: 1. Styret tar redegjørelsen

Detaljer

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,

Detaljer

Internkontroll i praksis (styringssystem/isms)

Internkontroll i praksis (styringssystem/isms) Internkontroll i praksis (styringssystem/isms) Difis veiledningsmateriell internkontroll.infosikkerhet.difi.no Bakgrunn, innhold og status Jan Sørgård, seniorrådgiver Difi 2010-2011 - Tilstanden er ikke

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/01060 Dato for kontroll: 09.10.2014 Rapportdato: 16.12.2014 Endelig kontrollrapport Kontrollobjekt: Hadsel kommune Sted: Stokmarknes Utarbeidet av: Knut-Brede Kaspersen Hallstein Husand

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale.

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale. Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2 inngås følgende avtale Mellom (behandlingsansvarlig) og Nasjonalt senter for læringsmiljø

Detaljer

Eksamensoppgave for FINF 4001 Forvaltningsinformatikk Fredag Kl (6 timer)

Eksamensoppgave for FINF 4001 Forvaltningsinformatikk Fredag Kl (6 timer) Eksamensoppgave for FINF 4001 Forvaltningsinformatikk Fredag 30.11.2012 Kl 10-16 (6 timer) Bokmål Oppgave 1. I regjeringens IKT-politikk og spesielt i Digitaliseringsprogrammet er bruk av felleskomponenter

Detaljer

OVERSIKT SIKKERHETSARBEIDET I UDI

OVERSIKT SIKKERHETSARBEIDET I UDI OVERSIKT SIKKERHETSARBEIDET I UDI Toppdokument Felles toppdokument Sikkerhetsloven Grunnlagsdokument for sikkerhet Håndtering av brukerhenvendelser Personopplysningsloven Styringsdokument Policydokument

Detaljer

GDPR Ny personvernforordning

GDPR Ny personvernforordning GDPR Ny personvernforordning Sunndalsøra, 1. mars 2018 Vindel morgenseminar Advokat Martin Marsteen Williams 1. Personopplysninger dagens regelverk 2. GDPR/Personvernforordningen 3. Hvordan oppfylle kravene

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

Databehandleravtaler

Databehandleravtaler Databehandleravtaler etter personopplysningsloven og helseregisterloven Veileder 26.05.2009 Innholdsfortegnelse DEL I 5 Veileder - databehandleravtaler...6 Datatilsynet...6 Forutsetninger og avklaringer...7

Detaljer

Innføring av ny personvernforordning (GDPR) på universitetet

Innføring av ny personvernforordning (GDPR) på universitetet Innføring av ny personvernforordning (GDPR) på universitetet Styringsdokument Styringsgruppemøte 21. juni 2018 Innhold Side Agendapunkter 3 Sak 1: Godkjenning av referat 4-6 Sak 2: Leveransene i prosjektet

Detaljer

DATABEHANDLERAVTALE vedrørende nettjenesten

DATABEHANDLERAVTALE vedrørende nettjenesten DATABEHANDLERAVTALE vedrørende nettjenesten I henhold til gjeldende norsk personopplysningslovgivning og forordning (EU) 2016/679 av 27. april 2016 (GDPR), artikkel 28, jf. artikkel 29 og 32-36, inngås

Detaljer

RETNINGSLINJE for klassifisering av informasjon

RETNINGSLINJE for klassifisering av informasjon RETNINGSLINJE for klassifisering av informasjon Fastsatt av: Universitetsstyret Dato: 5.4.19 Ansvarlig enhet: Avdeling for IT Id: UiT.ITA.infosec.ret01 Sist endret av: -- Dato: 5.4.19 Erstatter: Kap. 3

Detaljer

Ansvar og organisering

Ansvar og organisering Utgitt med støtte av: Norm for www.normen.no Ansvar og organisering Støttedokument Faktaark nr 1 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket er spesielt relevant

Detaljer

Hva er et styringssystem?

Hva er et styringssystem? Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke

Detaljer

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet

NTNU Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Retningslinje for arbeid med sikkerhetskultur og opplæring innen informasjonssikkerhet Type dokument Retningslinje Forvaltes av Leder av HR- og HMS-avdelingen Godkjent av Organisasjonsdirektør Klassifisering

Detaljer

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT

SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige. Rolf Sture Normann CSO, UNINETT SUHS konferansen 2012 CSO forum for sikkerhetsansvarlige Rolf Sture Normann CSO, UNINETT 07.-08. november 2012 Om UNINETT Det norske forskningsnettet Eid av Kunnskapsdepartementet Ca 100 ansatte, 200 mill

Detaljer

ekommune 2017 Prosessplan for god praksis om personvern

ekommune 2017 Prosessplan for god praksis om personvern ekommune 2017 Prosessplan for god praksis om personvern Utfordringen Ble tidligere i år klar over at ny EUforordning ville medføre nye krav fra mai 2018 => erkjennelse: Overhalla kommune har et grunnleggende

Detaljer

Sikkerhetsforum 2018

Sikkerhetsforum 2018 Sikkerhetsforum 2018 Kunnskapsdepartementets tjenesteorgan Sekretariat for informasjonssikkerhet I UH-sektoren Rolf Sture Normann Litt status fra 2017 GDPR Veileder om krav til informasjonssikkerhet I

Detaljer

Retningslinjer for risikostyring ved HiOA Dato siste revisjon:

Retningslinjer for risikostyring ved HiOA Dato siste revisjon: Retningslinjer for risikostyring ved HiOA Dato siste revisjon: 28.11.2017 1 Hensikt, bakgrunn og mål Hensikten med dette dokumentet er å bidra til at HiOA har en strukturert tilnærming for å identifisere,

Detaljer

Fra sikkerhetsledelse til handling ambisjoner og forventninger

Fra sikkerhetsledelse til handling ambisjoner og forventninger Fra sikkerhetsledelse til handling ambisjoner og forventninger Gustav Birkeland, seniorrådgiver UNINET-konferansen, 22.11.2017, sesjon 4 Forventninger Statlige universiteter og høyskoler skal etterleve

Detaljer

Databehandleravtale. mellom. Navn på kommunen eller fylkeskommunen. (behandlingsansvarlig) Cerpus AS - Learning-ID org.nr

Databehandleravtale. mellom. Navn på kommunen eller fylkeskommunen. (behandlingsansvarlig) Cerpus AS - Learning-ID org.nr Databehandleravtale I henhold til gjeldende norsk personopplysningslovgivning og forordning (EU) 2016/679 av 27. april 2016 (GDPR), artikkel 28, jf. artikkel 29 og 32-36, inngås følgende avtale mellom

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig

Detaljer

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte

ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte - Styret - Rektor - Leder for Organisasjonsavdelingen -

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00257 Dato for kontroll: 09.04.2014 Rapportdato: 06.08.2014 Endelig kontrollrapport Kontrollobjekt: Leikanger kommune Sted: Leikanger Utarbeidet av: Ted Tøraasen Knut-Brede Kaspersen 1 Innledning

Detaljer

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO)

SUHS konferansen 2013. Infomasjonssikkerhetsspor (CSO) SUHS konferansen 2013 Infomasjonssikkerhetsspor (CSO) Velkommen til SUHS 2013 Gevinstrealisering Hvordan få til gevinstrealisering i arbeidet med informasjonssikkerhet? Er det lett å selge at forhindre

Detaljer