autentiseringsdata 1.3 Forhold til andre retningslinjer og policyer ved NTNU
|
|
- Håvard Nygård
- 7 år siden
- Visninger:
Transkript
1 NTNU Norges teknisk-naturvitenskapelige Universitet 1 Innledning Dokumentet inneholder retningslinjer for behandling av brukernavn/passord og andre som benyttes ved NTNUs dataanlegg. Retningslinjene spesifiserer et minimumskrav til sikkerheten ved behandling av slike. 1.1 Mål Retningslinjene har som mål at sikkerheten ved lagring og bruk av tilfredsstiller krav stilt i NTNUs IT-reglement og andre sentrale bestemmelser. 1.2 Gyldighetsområde Retningslinjene gjelder for behandling av for bruk på NTNUs dataanlegg. Retningslinjene gjelder for alle brukere slik brukere er definert i NTNUs ITreglement. Retningslinjene gjelder for alle systemer, tjenester og applikasjoner eiet, leiet eller leaset av NTNU. Retningslinjene gjelder for alle systemer, tjenester og applikasjoner som knyttes til NTNUs nettverk eller som benyttes for å knytte seg til NTNUs nettverk. 1.3 Forhold til andre retningslinjer og policyer ved NTNU Dette dokumentet er et dokument i hierarkiet under NTNUs sentrale policyer for informasjonssikkerhet og. Dersom krav med grunnlag i NTNUs policy for Informasjonssikkerhet og andre sentrale policyer, reglement og retningslinjer er forskjellig fra kravene i dette dokumentet, gjelder de mest restriktive kravene. Lokale policyer og retningslinjer kan ikke spesifisere lavere sikkerhetskrav enn det som er satt opp i de sentrale dokumentene. 2 Definisjoner Bruker/NTNU-bruker Studenter, ansatte og andre som er registrert i NTNUs brukerdatabase. NTNU Utarbeidet av: Side Dato A.N 1 av Rektor A.N
2 A.N 2 av Systemeier Ansvarlig for spesifikasjon av funksjons- og kvalitetskrav til utvikling og drift av systemet, og oftest for finansieringen av dette. Ansvarlig for støtteapparat Systemansvarlig/Systembruker IT-ansvarlig som er driftsansvarlig for plattform og applikasjon, eller som har tilgangsrettigheter til system på administratornivå NTNUs dataanlegg Se definisjon i NTNUs IT-reglement. CIO Chief Information Officer systemeier av IT-infrastruktur. 3 Behandling av passord og andre. Ansvaret for at ikke uvedkommende får tilgang til ligger både hos den enkelte bruker, hos de som er driftsansvarlig for systemer der lagres og behandles, og i alle ledd som deltar i autorisering og tildeling av brukerrettigheter til NTNUs dataanlegg og til det enkelte system. 3.1 Brukere. Brukere plikter å følge NTNUs IT-reglement med hensyn til bruk og oppbevaring av passord og eventuelle andre. Bestemmelser i dette dokumentet kommer i tillegg til bestemmelsene i IT-reglementet. Passord skal ikke lagres digitalt i ukryptert form. Sikkerheten ved kryptert lagring skal tilfredsstille sikkerheten for de systemer ene tilhører. Nedskrevne passord tillates dersom de oppbevares slik at uvedkommende ikke får tilgang til dem. Passord skal være sikret ved transport/forsendelse. Dette innebærer: o Passord skal ikke sendes i ukryptert e-post, åpne postforsendelser eller via faks der mottakers faksmaskin ikke er sikret mot uautorisert tilgang. Passord skal ikke publiseres via kilder med åpen tilgang. o Passord skal ikke sendes ubeskyttet/ukryptert over nettet. Brukere plikter å skifte passord 1 når: o De har brukt det samme passordet i mer enn 12 måneder o De har fått tilsendt eller utdelt nytt passord fra systemansvarlige eller datasystemer. o De har grunn til å tro at passordet er kjent av andre eller er kompromittert på annen måte. o De har fått beskjed om å skifte passord fra systemansvarlige eller autentiseringssystemer. 1 - så sant det er teknisk mulig å bytte passordet.
3 A.N 3 av Passordet fra NTNUs sentrale brukerdatabase skal ikke brukes for eksterne eller interne systemer med lavere sikkerhetsnivå enn systemer som synkroniserer med den sentrale brukerdatabasen. Eksempler er datamaskiner med lav sikkerhet, kundesider for nettbutikker eller sider og systemer der en kan markere glemt passord og få tilsendt et nytt via e-post. 3.2 Fakultets og universitetsadministrasjonen Med dette forstås den personaladministrative tjenesten ved fakultet, sentralt ved universitetet, ved institutt eller annen gruppe som fører oversikt over ansatte og studenter og deres tilknytning til NTNU. Fakultets og universitetsadministrasjonen har: Ansvaret for å bestemme hvem som har rettighet til å rekvirere brukerkontoer i NTNUs sentrale brukerdatabase. Ansvaret for å sette opp lokale rutiner som sikrer at rett til brukerkonto kun gis til de som kan tildeles slik konto i følge NTNUs IT-reglement. Ansvar for at de nødvendige grunnlagsdata settes opp, vedlikeholdes og formidles til driftsansvarlige for basen. Med grunnlagsdata forstås nødvendige persondata, tilknytningsforhold til NTNU og eventuelle andre basisdata for basen. Ansvaret omfatter rutiner både ved nytilknytning 2, og ved endring eller avslutning av tilknytningsforhold. 3.3 Systemeiere Med systemeiere forstås den som eier, eller forvalter informasjon og informasjonssystem. Systemeieren er ansvarlig for spesifikasjon av funksjons- og kvalitetskrav til utvikling og drift. Systemeieren vil i mange tilfelle ikke være den samme som er ansvarlig for driften av systemet, eller for den IT-plattformen systemet kjøres på. Systemeier er ansvarlig for at det spesifiseres riktig sikkerhetsnivå for systemet, herunder autentiserings og autoriseringsmekanismer, og at dette blir revidert og holdt à jour. Dersom ikke kravene til sikkerhet er tilfredsstillende dekket av NTNUs overordnede sikkerhetsdokumenter, herunder dette dokumentet, er systemeier i dialog med IT-driftsansvarlige ansvarlig for at det blir satt opp tilleggskrav som tilfredsstiller kravene. Kravene spesifiseres i en SLA-avtale med driftsleverandøren. Systemeier er ansvarlig for at grunnlagsdata for brukernes tilgangsrettigheter til systemet vedlikeholdes og formidles til driftsansvarlige for autentiserings og autoriseringsmekanismene. 2 Nyansettelse av ansatte, og tilknytning for studenter og andre som skal ha tilgang til NTNUs datasystemer.
4 A.N 4 av Systemeier skal ha rutiner for å informere brukere om krav til passordsikkerhet for sine system dersom de går ut over de kravene som er stilt i denne policyen. 3.4 Systemansvarlige/systembrukere/IT-driftsansvarlige Med Systemansvarlige/systembrukere/IT-driftsansvarlige forstås den eller de som er ansvarlige for drift av systemene eventuelt også av de underliggende IT-støttesystemene dersom de behandler eller er en del av autentiserings- og autoriseringssystemene Skal sørge for at det finnes sikre rutiner og sikre mekanismer for tildeling av og utskifting av passord. Dette omfatter både de administrative rutinene og selve utstedelsen og overleveringen av passordet. Har ansvar for at det finnes og anvendes systemer som o tilfredsstiller kravene til rutinemessig utskifting av passord o implementerer sperring av passord/brukerkontoer ved behov. Har ansvar for oppdatering og vedlikehold av o Periodisk oppdatering av brukerdatabasen ut fra grunnlagsdata gitt av universitets/fakultetsadministrasjonen. o Løpende oppdatering av autorisasjonsdata for applikasjoner og systemer ut fra data gitt av systemeiere. Ansvar for at de lokalt driftede systemer og applikasjoner overholder de krav som stilles i dette dokumentet og eventuelle tilleggskrav stilt av systemeier. Skal informere brukere om lokale forhold og bestemmelser som angår brukernes behandling av o Informere om system med høyere krav til sikkerhet for autentiseringssystemer enn det som er spesifisert i dette dokumentet. o Legge til rette for bruk av spesielle autentiseringsmekanismer dersom systemets sikkerhetskrav krever dette. Implementasjon av en rotpassordspolicy eller andre autentiseringsmekanismer som gir tilstrekkelig sikkerhet mot uautorisert tilgang til systemene via administratorinnlogging. 3.5 Applikasjoner, driftssystemer Ved anskaffelse og utvikling av applikasjoner og systemer der brukere logger inn som NTNU-bruker skal det velges systemer som benytter NTNUs sentrale autentiseringsmekanismer. Dersom dette ikke er mulig må systemet være godkjent av CIO for bruk i NTNUs datasystemer.
5 A.N 5 av Dersom det opprettes lokale baser som synkroniseres mot hele eller deler av den sentrale brukerdatabasen gjelder følgende: o Det skal bare benyttes de synkroniseringsmekanismer som tilbys av den sentrale IT driftsorganisasjonen. o Sikkerhetsnivået og sikkerhetssystemene for de lokale basene skal være godkjent av systemeier for den sentrale brukerdatabase. Systemeier er den sentrale IT-driftsorganisasjonen ved ITsjef. o Den sentrale IT-driftsorganisasjon skal godkjenne hvilke utvalg/grupper av brukere som eksporteres fra den sentrale brukerdatabasen. o Lokale baser skal ikke videreeksporteres. o Passord skal ikke eksporteres til klientmaskiner. Kontroll av passord skal skje ved mekanismer i, eller i tilknytning til den lokale basen. Klientmaskiner som ikke støtter dette må ha lokal/separat autentiseringsmekanisme uten synkronisering med sentrale eller lokale baser med de begrensningene som da blir gjeldende. o Systemeier IT-sjef kan spesifisere raskere utskifting av passord for brukere hvis er eksportert til lokale autentiseringsservere. For servere og andre systemer som lagrer, behandler eller formidler gjelder: o Sikkerhet mot uautorisert tilgang via rotinnlogging skal være tilstrekkelig ivaretatt ved policy for rotpassord, annen systemsikkerhet og fysisk sikring. o Administratortilgang til systemene som lagrer eller behandler, eller lesetilgang til skal kreve autentisering ut over standard NTNU-brukerinnlogging, f.eks tofaseinnlogging eller kodekort. For systemer med lokal/separat autentiseringsmekanisme uten synkronisering med den sentrale eller en lokal brukerdatabasen gjelder reglene i punkt 3.6 Frittstående system, system ikke eid av NTNU. 3.6 Frittstående system, system ikke eid av NTNU. For system som er eid av andre og som i lengre eller kortere tid kobles til NTNUs dataanlegg gjelder: Alle brukerkonti på systemet skal være beskyttet av passord. Bestemmelsene i NTNUs IT-reglement for passord skal følges for lokale brukere. Lokale brukerkontoer med administratorrettigheter kan ikke ha aktivisert husk passord eller andre mekanismer som kan tillate oppstart uten inntasting av passord.
6 A.N 6 av Ansvarlig for dokumentet Ansvarlig for dokumentet er NTNUs Rektor. Ansvaret for oppfølging og rutinemessig vedlikehold av retningslinjene er tillagt NTNUs sentrale sansvarlige. 5 Revisjoner og endringer Revisjon av dokumentet inngår i den rutinemessige revisjonen av de sentrale rutiner og retningslinjer for Informasjonssikkerhet. Ved behov oppdateres dokumentet fortløpende. Dokumentet og en kommentarutgave er tilgjengelig på NTNUs sider for Informasjonssikkerhet. Melding om revisjoner og endringer legges ut på samme sted. Endringer i dokumentet skal godkjennes av NTNUs Rektor. 6 Referanser, lenker 6.1 NTNUs IT-reglement NTNUs policy for Informasjonssikkerhet NTNUs websider for Informasjonssikkerhet
Instruks for utlevering av elektronisk lagret materiale til politi eller påtalemyndighet
NTNU Norges teknisk-naturvitenskapelige universitet Instruks for utlevering av elektronisk lagret materiale til politi eller 1 Innledning 1.1 Mål Denne overordnede instruksen skal sikre at bestemmelsene
Detaljer1 av 5. Personalavdelingen
1 av 5 Personalavdelingen 01.12.2015 Rutine ved utlevering av elektronisk lagret materiale til politi eller påtalemyndighet Innhold 1. Innledning... 2 1.1. Mål... 2 1.2. Gyldighetsområde... 2 1.3. Forhold
DetaljerRutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale.
1 av 5 Personalavdelingen 01.12.2015 Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. Innhold 1 Innledning... 2 1.1 Mål... 2 1.2 Gyldighetsområde... 2 1.3 Forhold
Detaljertilgjengelige søkeverktøy
NTNU Norges teknisk-naturvitenskapelige Universitet persondata i NTNUs åpent 1 Innledning Dokumentet inneholder retningslinjer for hvilke personopplysninger som kan gjøres synlige i NTNUs åpent tilgjengelige
DetaljerROLLER OG ANSVAR for behandling av personopplysninger ved NTNU. Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte
ROLLER OG ANSVAR for behandling av personopplysninger ved NTNU Følgende har ansvar for at NTNU behandler personopplysninger på en forsvarlig måte - Styret - Rektor - Leder for Organisasjonsavdelingen -
DetaljerIT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerIT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN
IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet
DetaljerNTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerInnføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -
1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette
DetaljerHelgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet
Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
Detaljereforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32
NTNUs IKT-reglement Type dokument Reglement Forvaltes av Organisasjonsdirektør Godkjent av NTNUs styre Klassifisering Åpen Gjelder fra 14.06.2018 Gjelder til Frem til revisjon Unntatt offentlighet Nei
DetaljerEnhet for Intern Revisjon REVISJONSRAPPORT. IT-tilgangsstyring
Side 1 av 5 Enhet for Intern Revisjon REVISJONSRAPPORT IT-tilgangsstyring Distribusjon: IT-direktøren OPA Kopi: Universitetsdirektøren Gjennomført februar - september 2013 Revisorer: Morten Opsal Blindern,
DetaljerKjemikaliedeklarering til produktregisteret Elektronisk deklarering
M-372 2015 VEILEDER Kjemikaliedeklarering til produktregisteret Elektronisk deklarering KOLOFON Utførende institusjon Miljødirektoratet Oppdragstakers prosjektansvarlig Cecilie Kristiansen Kontaktperson
DetaljerVideokonsultasjon - sjekkliste
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Videokonsultasjon - sjekkliste Støttedokument Faktaark nr. 54 Versjon: 1.0 Dato: 08.06.2017 Sjekkelisten inneholder krav som skal ivaretas
DetaljerHva betyr «Just-in-time» privileger for driftspersonalet?
Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerOffice365 -innføring i utvalgte programmer
Office365 -innføring i utvalgte programmer MatNat 2019 Universitetet i Bergen Digital samhandling på UiB frem til nå Utfordringer med tradisjonelle løsninger Mange versjoner av et dokument, alle får ikke
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerI tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.
Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerSikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerN O T A T. NTNU O-sak 5/00 Norges teknisk-naturvitenskapelige universitet 10.02.00 TS Arkiv:
NTNU O-sak 5/00 Norges teknisk-naturvitenskapelige universitet 10.02.00 TS Arkiv: N O T A T Til: Kollegiet Fra: Universitetsdirektøren Om: IT-sikkerhet I arbeidet med IT-strategi for NTNU vil temaet IT-sikkerhet
DetaljerIntroduksjonskurs for bachelorstudenter. IT-tjenester ved UiO. Simon Wolff
Introduksjonskurs for bachelorstudenter IT-tjenester ved UiO Simon Wolff Oversikt Brukernavn og passord Hvilke IT-tjenester får du som student tilgang til? Trådløst nett E-post Hjemmeområde, lagring og
DetaljerSystem Dokumentasjon. Team2. Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk
System Dokumentasjon Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk System Dokumentsjon 23/04/2018 Systemutvikling og dokumentasjon/ia4412
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerNTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
DetaljerPolitiske møtedokument
ITB - Politiske møtedokument IT Tjenestebeskrivelse for: Politiske møtedokument Ansvarsforhold: Organisasjon IT Publikum: Ansvarlig: Kari Rundmo Andreas Høydalsvik Rådgivende: Informert: Eier: Robert Løvik
DetaljerBRUKERVEILEDNING FOR NETTBUTIKK. Innlandskortet
BRUKERVEILEDNING FOR NETTBUTIKK verdi på ditt. NY BRUKER: Klikk her for å lage ny brukerkonto! EKSISTERENDE BRUKER: Skriv inn brukernavn og passord, og logg deg inn her! Husk at oppdateringen er tilgjengelig
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
Detaljer1.4 Det skal leveres en beskrivelse av eierskapsmodell for registrerte data og fordeling av ansvar for behandling og vedlikehold av disse.
1. Tekniske krav 1. Generelle krav 1.1 Databehandleransvar i henhold til Lov om behandling av personopplysninger med tilhørende forskrifter skal tydelig fremgå av beskrivelsene som etterspørres i punkt
DetaljerVEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold
VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes
DetaljerSØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON
SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.
DetaljerSikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerWindows 10. Policy for administratorrettigheter, status på utrulling og litt om nytt lisensregime fra Microsoft
Windows 10 Policy for administratorrettigheter, status på utrulling og litt om nytt lisensregime fra Microsoft Policy oppsummert Det anbefales at det i utgangspunktet ikke tildeles permanente administratorrettigheter
DetaljerLAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem
DetaljerBrukerveiledning for den elektroniske valgløsningen
Brukerveiledning for den elektroniske valgløsningen Den elektroniske valgløsningen som Universitetet i Stavanger benytter, er utviklet av og for Universitetet i Oslo, men brukes også av andre institusjoner
DetaljerSIKKERHETSHÅNDBOK. Sikkerhetshåndbok. System for ivaretakelse av informasjonssikkerheten ved. Regional forskningsbiobank Midt-Norge.
SIKKERHETSHÅNDBOK System for ivaretakelse av informasjonssikkerheten ved Regional forskningsbiobank Midt-Norge (Biobanken) Versjon 4.0 Sist endret den 05.09.2014 1 Forord Ledelsen ved Biobanken er ansvarlig
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerIT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerBrukerveiledning. For administrering av nettressursen BRUKERVEILEDNING ADMINISTRATOR
Brukerveiledning For administrering av nettressursen 1 Som administrator kan du legge til, redigere, fjerne, og gruppere brukere for din barnehage eller skole. Du finner denne funksjonen «innstillinger»
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerSikkerhet ved PC-basert eksamen
Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.
DetaljerIT-reglement for Universitetet i Stavanger
IT-reglement for Universitetet i Stavanger Dette reglement gjelder for bruk av universitetets IT-tjenester. Med IT-tjenester siktes det til felles maskiner og IT-systemer, nettverk, programmer, data m.v.
DetaljerBrukermanual. Quality PayBack Starter Edition
Brukermanual Quality PayBack Starter Edition Innhold 1. Kapittel 1 Innledning 1.1. Dette dokumentet 1.2. Quality PayBack 1.3. Kort oversikt over funksjoner i QPB. 2. Registering 2.1. Generelt 2.1.1. Logg
DetaljerVi sender derfor ut litt informasjon om de grepene man må gjøre for å kunne publisere eller håndtere bestillinger fra Arkivportalen.
Ny Arkivportal. Nå lanseres en ny versjon av Arkivportalen. Den største nyheten er at vi endelig har fått et kjøremiljø som er tilpasset den aktiviteten som foregår på portalen. Portalen kjører nå på en
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerTom Bjærum Løsningssalg Software. AD og SharePoint administrasjon
Tom Bjærum Løsningssalg Software AD og SharePoint administrasjon Roller og ansvar mot Active Directory Hvilke holdninger har IT-avdelingen til å la brukeren utføre oppgaver som naturlig hører til hos IT,
DetaljerIKT- reglement for elever ved Toppidrettsgymnaset i Telemark
IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges
DetaljerREGLEMENT FOR BRUK AV IT-INFRASTRUKTUR
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.
DetaljerEksempel: Rutine for utstedelse av sterk autentisering gjennom Feide
Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse
DetaljerHonda Maris Pay & Go. Personvernerklæring og policy for informasjonskapsler
Honda Maris Pay & Go Personvernerklæring og policy for informasjonskapsler Honda anerkjenner viktigheten av ærlig og ansvarlig bruk av dine personlige opplysninger. Personvernerklæringen og policyen for
Detaljer«Plattformprosjekt skole» - pedagogisk nett
-Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerAvito Bridging the gap
Avito Consulting AS Avito Bridging the gap Etablert i 2006 i Stavanger Med Kjernekompetanse innen Olje & Gass-sektoren Datterselskap i Trondheim og Oslo Med kjernekompetanse inne Helse & Offentlig og Olje
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerTekniske krav til portal med publiseringsløsning (fase 1)
Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og
DetaljerSikkerhet ved outsourcing. Espen Grøndahl IT-sikkerhetssjef UiO
Sikkerhet ved outsourcing Espen Grøndahl IT-sikkerhetssjef UiO Agenda Sikkerhet - hva er det egentlig? Uønskede hendelser Hva må en huske på? Tør vi dette da? Sikkerhet "Sikkerhet kan defineres som en
DetaljerHøringsnotat forskrift om Nasjonal vitnemåls- og karakterportal
Høringsnotat forskrift om Nasjonal vitnemåls- og karakterportal 1. Innledning Det følger av universitets- og høyskoleloven 3-11 at universiteter og høyskoler utsteder vitnemål for fullført utdanning. Den
DetaljerNTNU Retningslinje for klassifisering av informasjon
Retningslinje for klassifisering av informasjon Type dokument Retningslinje Forvaltes av Leder av Avdeling for dokumentasjonsforvaltning Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder
DetaljerPolitikk for informasjonssikkerhet
Politikk for informasjonssikkerhet Type dokument Politikk Forvaltes av Organisasjonsdirektør Godkjent av Rektor 20.06.2018 Klassifisering Åpen Gjelder fra 20.06.2018 Gjelder til Frem til revisjon Unntatt
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerHer kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.
Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerFOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltnin...
Page 1 of 7 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK FOR 2004-06-25 nr 988: Forskrift om elektronisk kommunikasjon med og i forvaltningen (eforvaltningsforskriften) Skriv ut DATO:
DetaljerDersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».
Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle
DetaljerIKT-reglement for NMBU
IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap
DetaljerOKOK. 2012 DataPower Learning AS Administrasjon 1
OKOK 2012 DataPower Learning AS Administrasjon 1 Administrasjon DataPower Learning Online inneholder en administrasjonsdel som kan brukes for å administrere brukere og kurs. For at et kurs skal være tilgjengelig
DetaljerABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4)
ABONNENTAVTALE BUYPASS VIRKSOMHETSSERTIFIKATER ABONNENTAVTALENS HOVEDDEL (DEL 1 AV 4) 1 INNLEDNING Dette dokumentet (Del 1) utgjør sammen med Registreringsskjema (Del 2), Bestillingsskjema for Virksomhetssertifikater
DetaljerSikkerhetshåndbok for Utdanningsetaten. kortversjon
Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering
DetaljerVisma CRM Nyheter og forbedringer Side 1
Visma CRM Nyheter og forbedringer Side 1 NYHETER OG FORBEDRINGER Visma CRM Nyheter og forbedringer Side 2 Oslo, juni 2011 1. Sirkulasjon All informasjon i dette dokumentet kan endres uten varsel og innebærer
DetaljerMøteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00
Møteinnkalling Utvalg: Møtested: Dato: 15.04.2015 Tidspunkt: 09:00 Administrasjonsutvalget Inderøy Rådhus, møterom: Skarnsundet Eventuelt forfall må meldes snarest på tlf. 74124228. Vararepresentanter
DetaljerTRÅDLØS TILKOBLING PÅ KHIO
TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett
DetaljerInstruks. Informasjonssikkerhet og personvern Instruks for bruk av kommunens IKT-løsninger. Gjelder for: Alle ansatte. Vedtatt av: Rådmannen
Instruks Informasjonssikkerhet og personvern Instruks for bruk av kommunens IKT-løsninger Gjelder for: Alle ansatte Vedtatt av: Rådmannen Dato: 20.09.2018 JpID: 18/30486 Dokumentansvarlig (Enhet): Interne
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerMasterplan IT digitaliseringsstrategi
Masterplan IT digitaliseringsstrategi 2 Organisering av arbeidet Arbeidsgruppa: Leder Sten Ludvigsen, dekan UV Representant for utdanning, studiedekan Solveig Kristensen, MN, og studiedekan Erling Hjelmeng,
DetaljerUA Tjenestebeskrivelse NTNU e-rom
UA Tjenestebeskrivelse NTNU e-rom 0. Innhold 0. Innhold 1. Om dokumentet 2. Om NTNU e-rom 3. Innhold i tjenesten Funksjonalitet Bestilling Løsningen består av følgende elementer Teknisk skisse av løsning
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerRequirements & Design Document
Requirements & Design Document Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk SRD 03/04/2018 Systemutvikling og dokumentasjon/ia4412
DetaljerGuide: Hvordan opprette brukerkonto på Min Side
Guide: Hvordan opprette brukerkonto på Min Side Innhold Innledning... 1 Min Side... 1 Fremgangsmåte... 2 Bekrefte e-post... 4 Velg passord... 5 Logg inn... 6 Last ned programmet... 7 Innledning Her finner
Detaljer2.13 Sikkerhet ved anskaffelse
2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag
DetaljerIntegrasjon mot Active Directory i EK 2.37
Notat EK har funksjonalitet for å synkronisere brukertabellen sin mot Active Directory eller en annen katalogtjeneste som kan aksesseres via LDAP protokollen. Funksjonaliteten kan brukes til å: - Oppdatere
DetaljerTeam2 Requirements & Design Document Værsystem
Requirements & Design Document Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk SRD 22/01/2018 Systemutvikling og dokumentasjon/ia4412
DetaljerPersonvernerklæring for MOOC
Personvernerklæring for MOOC Om denne personvernerklæringen Hva er personopplysninger? Kort om tjenesten Formålet med behandling av personopplysninger i tjenesten Registrerte personopplysninger, rettslig
DetaljerUansett hvilken håndbok du benytter vil fremgangsmåten være den samme. I denne veiledningen benytter vi personalhåndboken som eksempel.
Velkommen som bruker av nettbaserte håndbøker fra Hovedorganisasjonen Virke. Våre nettbaserte håndbøker kan tilpasses din virksomhet. De er redigerbare, samtidig blir de automatisk oppdatert med nye lover
DetaljerPersonvernerklæring for OJS
Personvernerklæring for Om denne personvernerklæringen Hva er personopplysninger? Kort om tjenesten Formålet med behandling av personopplysninger i tjenesten Registrerte personopplysninger, rettslig grunnlag
Detaljer