BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Størrelse: px
Begynne med side:

Download "BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?"

Transkript

1 BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC

2 BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis de ansatte får bruke sine egne IT-verktøy Bekvemmelighetshensyn kjente omgivelser og verktøy Enheten er allerede ferdig satt opp av den brukeren selv (!) Økt tilfredshet og trivsel Økt produktivitet 1. november 2013 SLIDE 10

3 BYOD eller ikke BYOD? BYOD byr også på en del mulige ulemper: Mulighet for sammenblanding av brukerens og virksomhetens data Økt infeksjonsfare Økt fare for tap eller tyveri av virksomhetens data Kompatibilitetsproblemer, OpenOffice på en Mac? Mulighet for at ansattes utstyr kan forstyrre normal drift Høyere supportkostnader om ikke tilfredsstillende policy/regelverk er på plass 1. november 2013 SLIDE 11

4 Hovedutfordringer med BYOD Overordnet styring (governance) og etterlevelse BYOD kan medføre brudd på lover og forskrifter, svekket tillit, tap av intellektuell eiendom, og forstyrrelse av kritiske forpliktelser Styring av mobile enheter (MDM) Man må bli i stand til å håndtere økende forventninger fra de ansatte når det gjelder mobilitet. Folk vil ønske å benytte flere ulike enheter eller applikasjoner når som helst, og fra hvor som helst Sikkerhet Overlatt til seg selv kan BYOD føre til tap av kontroll, påvirke tilgjengelighet i nettet og føre til tap/lekkasje av data. Man vil trenge robuste policyer og strategier for tilgang til virksomhetens nettverk for å oppnå en tilfredsstillende sikkerhet. 1. november 2013 SLIDE 12

5 Overordnet styring og etterlevelse Beste praksis: Man må kunne håndtere flere typer enheter den nye normen er minst 3, muligens 4 til 5 forskjellige! BYOD innebærer IKKE at du kan slutte å yte brukerstøtte hvis du først har sagt at de ansatte kan gjøre arbeid for virksomheten ved hjelp av sine personlige maskiner Er helpdesk i stand til å håndtere alle varianter av utstyr-og programvare? Risiko: Hvordan bli i stand til å oppdage ulike problemer som f.eks datalekkasje? Hvordan forhindre at kjipe ting kan skje? Hvilken forklaring skal jeg gi til ulike interessenter hvis sensitiv informasjon kommer på avveie? Kontroll: Hvilket risikonivå medfører BYOD og hvordan skal jeg kvantifisere dette? Hva er virksomhetens risikoapetitt? Hvordan vil risikoreduserende tiltak påvirke brukeropplevelsen og produktiviteten? 1. november 2013 SLIDE 13

6 Styring av mobile enheter (MDM) Brukernes forventninger: Er det mulig å finne et sett med regler for BYOD som balanserer virksomhetens behov for kontroll med et akseptabelt frustrasjonsnivå hos brukerne? Kostnader: Hvor mye penger må investeres for å kunne gi tilfredsstillende støtte til virksomhetens BYOD satsing? Hvordan forsikre seg mot at kostnadene galopperer? Verktøy: Man vil trenge fleksible måter å håndtere alt sammen på. Hvilke verktøy er tilgjengelige for å kunne håndtere og sikre virksomhetens informasjonseiendeler? Hvor mye verktøy og instrumentering er nødvendig? Kan eksisterende verktøy resirkuleres? 1. november 2013 SLIDE 14

7 Sikkerhet Datalekkasje: Muligheten for tap av sensitiv informasjon er en realitet! Hvordan kan man forsikre seg om at virksomhetens informasjon er på rett sted til rett tid, kryptert og eventuelt slettet i henhold til regelverket? Beskyttelse av nettverket: Håndtering av oppdateringer til applikasjoner og operativsystem Håndtering av identitet og logging Hvilke aksesskontroller vil jeg trenge for å kunne avgjøre hvilke enheter som kan få åpne en VPN-forbindelser eller som kan kople seg til virksomhetens trådløse nettverk? Ønsker man I det hele tatt å tillate oppkopling av enheter med ukjent status? Tapte/stjålne enheter: BYOD-enheter er typisk ALT for lett å miste! Statistikken er skyhøy her, og dette gjelder ikke bare for personer som reiser mye 1. november 2013 SLIDE 15

8 BYOD, hva er status presens? Kilde: ISACA 1. november 2013 SLIDE 16

9 Vi ønsker å tillate BYOD, hva bør vi gjøre? I grove trekk: Start med den kjedelige jobben, det vil si regelverket for hvordan løsningen skal forvaltes Deretter anskaff og ta i bruk egnet teknologi Ikke omvendt! 1. november 2013 SLIDE 17

10 Identifisere/klassifisere informasjon Det aller første man bør gjøre er å bestemme seg for hva slags informasjon BYOD kan operere på UFS 136 Klassifisering av informasjon kan være til god hjelp i dette arbeidet UFS 122 Sikkerhetsarkitektur for å få bestemme tilgang Tilgang til informasjon skal være basert på risikovurderinger 1. november 2013 SLIDE 18

11 1. november 2013 SLIDE 19

12 Definer en klar BYOD policy Ikke gjør den for rigid, etterstreb heller at den står seg over tid! Prøv å imøtekomme og balansere kravene fra både virksomheten og brukeren Fokus på: Å sikre sensitive data Å minimere kostnader Å gjøre det levelig for brukeren Å sikre at ustyret oppdateres regelmessig Å ta høyde for teknologisk innovasjon 1. november 2013 SLIDE 20

13 Sikring av informasjon Fokus på data i bevegelse og data i ro Krypter dialogen mellom BYOD og virksomhetens informasjonssystemer (SSL, VPN ) Vurder sertifisertbasert tilgang Brukerutstyret må kunne kryptere lagret informasjon på en sikker måte Vurder innretninger som kan identifisere om enheten er jailbreaked eller rooted Sørg for mekanismer som kan slette informasjon på enheten i tilfelle tap eller tyveri 1. november 2013 SLIDE 21

14 Samsvar med lover og regler Løsningen må være i samsvar med lover, regulatoriske krav og virksomhetens sikkerhetspolicy Tilgang til personopplysninger, forskningsdata og annen sensitiv informasjon Løsningen må inngå som en integrert del av virksomhetens risikovurderinger (ledelsens gjennomgang) 1. november 2013 SLIDE 22

15 Plattformer og enheter Utarbeid ei liste over hvilke plattformer og enheter som IT skal støtte Gjør det klart overfor brukeren at enheter som skal ha tilgang til virksomhetens nettverk og data må få installert et separat oppsett av IT Dette innebærer typisk: Installere sikkerhetsmekanismer og MDM Klargjøre tilgang til virksomhetens nettverk Installere applikasjoner til bruk i jobben Installere mekanismer for å skille privat informasjon fra virksomhetens informasjon 1. november 2013 SLIDE 23

16 Oppgrader støtteapparatet Støtteapparatet må få nødvendig opplæring i plattform, utstyr og programvare som tillates brukt under virksomhetens BYOD-profil Kilde: ISACA 1. november 2013 SLIDE 24

17 Nettverk infrastruktur Påse at virksomheten har en nettverk infrastruktur som vil tåle merbelastningen fra BYOD Er det tilstrekkelig kapasitet i nettet? Har vi et tilstrekkelig stort adresserom? Hvilken kryptering bruker vi i det trådløse nettet? Etabler et eget WLAN for enrollment av nye enheter Tilgangskontroll styres fortrinnsvis policybasert via MDM Enheter som ikke er utstyrt eller oppgradert i henhold til policy skal blokkeres 1. november 2013 SLIDE 25

18 Enheter som ikke lenger skal brukes Hvem eier enheten og innholdet ved reisens slutt? Enheten er mistet eller stjålet Eieren slutter og begynner i en konkurrerende bedrift Utarbeid en prosedyre som sikrer en grei og ryddig avslutning Både eierens og virksomhets interesser skal ivaretas så langt det er mulig Inngå en avtale med eieren at enheten kan slettes fullstendig i tilfelle tap eller tyveri 1. november 2013 SLIDE 26

19 Avtale mellom eier av BYOD og virksomheten Lag en skriftlig avtale hvor følgende elementer inngår (som et minimum): Rett til å slette all informasjon på mistede eller stjålne enheter Rett til å regulere og kontrollere (logge) enhetens tilgang til data og bruk av innebygget kamera Regulere bruk av epost og sosiale media Prosedyrer for å håndtere konfidensiell og annen sensitiv informasjon Bestemme triggere for å kunne rapportere tyveri eller misbruk av data 1. november 2013 SLIDE 27

20 Et par ord om MDM 1. november 2013 SLIDE 28

21 «Victory awaits him who has everything in order luck, people call it» «Defeat is certain for him who has neglected to take the necessary precautions in time; this is called bad luck» - from «The South Pole», by Roald Amundsen 1. november 2013 SLIDE 29

22 Lykke til! Spørsmål? 1. november 2013 SLIDE 30

SmartPhones. Vi viser vei i din mobile hverdag.

SmartPhones. Vi viser vei i din mobile hverdag. SmartPhones Vi viser vei i din mobile hverdag. Økt valgfrihet og bruk av smarttelefoner og nettbrett i bedrifter og offentlig sektor utfordringer og muligheter Stein C. Tømmer, Adm.dir. SmartPhones Telecom

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

You brought what?!?!?

You brought what?!?!? You brought what?!?!? Lars Erik Bråtveit og Erlend Dyrnes Admin 2011 14. Oktober 2011 Agenda Presentasjon og disclaimers Hva vi ser i dag Relevante eksempler Hva vi tror om i morgen Analyser Oppsummering,

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS

AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfal svinkler Watchcom Security Group AS Fri flyt Full kontroll? Mobilitet og sikkerhet Magnus Solberg, SSC AGENDA Intro Mobile enheter Trusselbildet Strategi for mobile enheter Policy Brukerbevissthet Løsninger to innfallsvinkler Mobile enheter

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26.

SmartPhones. Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet. SBN Konferansen Stavanger, 26. SmartPhones Vi viser vei i din mobile hverdag. Mobile trender og utviklingstrekk i bedriftsmarkedet SBN Konferansen Stavanger, 26. oktober 2011 Stein C. Tømmer, SmartPhones SmartPhones fokuserer på mobile

Detaljer

Revisjon av informasjonssikkerhet

Revisjon av informasjonssikkerhet Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet

Detaljer

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 - Tilfredse medarbeidere - Rekruttering - Utvikling i retning

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier?

Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier? Klasseledelse med IKT: Hvem har regien læreren, elevene eller digitale medier? Presentasjon for Skolen i digital utvikling - Skolelederkonferansen 14. og 15. november 2013 Førsteamanuensis Monica Johannesen

Detaljer

Sikkerhet: Bring Your Own Disaster? SIKKERHET

Sikkerhet: Bring Your Own Disaster? SIKKERHET Bring Your Own Disaster? PRIVATE ENHETER: De ansatte tar med sine private mobilenheter på jobben. Dette skaper nye utfordringer for IT-avdelingene. Hva betyr dette for sikkerheten? Av TED TØRAASEN Sikkerhet:

Detaljer

VI BYGGER NORGE MED IT.

VI BYGGER NORGE MED IT. VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet

Detaljer

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen

ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Informasjonssikkerhet i UH-sektoren

Informasjonssikkerhet i UH-sektoren Informasjonssikkerhet i UH-sektoren Per Arne Enstad CSO Forum, 13-14 juni 2012 Dagens tekst Bakgrunn Gjennomføring Hvorfor sikkerhetspolicy? Erfaringer så langt Veien videre 2 Bakgrunn Tradisjonelt: Sikkerhet

Detaljer

Strategi for IT-tjenester pa pedagogisk nett i MRFK

Strategi for IT-tjenester pa pedagogisk nett i MRFK Strategi for IT-tjenester pa pedagogisk nett i MRFK Innhold Innledning... 4 Elementer i policy for MRFK... 4 Informasjonssikkerhet... 5 Forenkling av autentisering... 6 Målrettet informasjonsflyt... 7

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Kan du legge personopplysninger i skyen?

Kan du legge personopplysninger i skyen? Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter.

Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Hei! I vår digitale tidsalder representerer antallet informasjonskilder og store informasjonsmengder både utfordringer og muligheter for bedrifter. Dagens bedrifter må ha fleksible og skalerbare informasjonssystemer,

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Risikovurdering av Public 360

Risikovurdering av Public 360 Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet

Detaljer

Informasjon interesseorganisasjoner

Informasjon interesseorganisasjoner Informasjon interesseorganisasjoner Behandling av personopplysninger ved gjennomføring av arbeidsrettede tiltak for NAV Implementering av databehandleravtale mellom tiltaksarrangør og NAV Datatilsynet

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

7 tegn på at dere bør bytte forretningssystem

7 tegn på at dere bør bytte forretningssystem 7 tegn på at dere bør bytte forretningssystem Å bytte forretningssystem er en beslutning som modner over tid. En rekke problemstillinger har ført til at dere stiller kritiske spørsmål ved løsningen dere

Detaljer

Digitalisering former samfunnet

Digitalisering former samfunnet Digitalisering former samfunnet Digitaliseringsstrategi for Universitetet i Bergen Vedtatt av universitetsstyret 20.oktober 2016 1 Innledning Denne digitaliseringsstrategien skal støtte opp om og utdype

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

BYOD - Bring Your Own Device

BYOD - Bring Your Own Device ekommune BYOD - Bring Your Own Device Eva Mjøvik, Senter for IKT i Utdanningen Bengt Jacobsen, Akershus fylkeskommune Økende trend: Elever i alle aldre eier og har tilgang til privateide PC, nettbrett

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Handlingsplan - IKT-strategi for Rogaland fylkeskommune 2011 2014

Handlingsplan - IKT-strategi for Rogaland fylkeskommune 2011 2014 1 Innovasjon 1 Innovasjonsforum Etablere et internt innovasjonsforum som skal arbeide for å skape verdier for RFK ved å ta i bruk ny IKT-teknologi/nye IKT-systemer og nye metoder for å gjennomføre endringer

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Felles. Telefonistrategi

Felles. Telefonistrategi Kongsbergregionen - Felles Telefonistrategi 2010 2012 - side 1 av 5 Felles Telefonistrategi Utkast til godkjenning i rådmannsutvalget Kongsbergregionen - Felles Telefonistrategi 2010 2012 - side 2 av 5

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14. Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.april 2015 Innhold 1. INNLEDNING... 3 2. GJENNOMFØRING... 4 3. SATSINGSOMRÅDER...

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Skjema for egen evaluering

Skjema for egen evaluering Underlagt taushetsplikt etter energiloven 9-3 jf bfe 6-2. Unntatt fra innsyn etter offentleglova 13. (når utfylt) Skjema for egen evaluering Beskyttelse av driftskontrollsystem Dato for gjennomgang: Ansvarlig

Detaljer

Uninett konferansen 2010 7. - 9. desember UNINETT- Program. Tjenester og samarbeid i en åpen arkitektur. Konferansen 2010. Universitetet i Stavanger

Uninett konferansen 2010 7. - 9. desember UNINETT- Program. Tjenester og samarbeid i en åpen arkitektur. Konferansen 2010. Universitetet i Stavanger Uninett konferansen 2010 7. - 9. desember Program Tjenester og samarbeid i en åpen arkitektur Universitetet i Stavanger UNINETT- Konferansen 2010 Tjenester og samarbeid i en åpen arkitektur UNINETT-konferansen

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner

Leverandørtilganger. Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014. Sykehuspartner Leverandørtilganger Pål-Øivind Kjeserud Enhetsleder Sykehuspartner 24.01.2014 Sykehuspartner Agenda Hvem og hva er Sykehuspartner Leverandørtilgang Leverandørtilgang i praksis Hvem og hva er Sykehuspartner?

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

Informasjon om din trådløse forbindelse

Informasjon om din trådløse forbindelse Informasjon om din trådløse forbindelse Vi har rullet ut en ny type hjemmesentral, som har innebygget router- og trådløsfunksjonalitet. I den forbindelse ønsker vi å dele litt erfaringer med deg som kunde

Detaljer

CallMeSmart (CMS) Kontekst-sensitivt mobilt kommunikasjonssystem for sykehus - Integreres i sykehusets eksisterende infrastruktur

CallMeSmart (CMS) Kontekst-sensitivt mobilt kommunikasjonssystem for sykehus - Integreres i sykehusets eksisterende infrastruktur CallMeSmart (CMS) Kontekst-sensitivt mobilt kommunikasjonssystem for sykehus - Integreres i sykehusets eksisterende infrastruktur NHN Brukerforum 2016 Terje Solvoll, PhD, Seniorforsker, Nasjonalt Senter

Detaljer

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Muligheter og utfordringer med velferdsteknologi Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Disposisjon Personvern på 1-2-3 Velferdsteknologi muligheter og utfordringer 2

Detaljer

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet?

Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? Hva karakteriserer god arkitekturpraksis og hvorfor ble valgt arkitekturmetode benyttet? HelsIT 2011 Roar Engen Leder for arkitekturseksjonen,teknologi og ehelse, Helse Sør-Øst RHF Medforfatter: Jarle

Detaljer

Bedre personvern i skole og barnehage

Bedre personvern i skole og barnehage Bedre personvern i skole og barnehage NOKIOS, 28. oktober 2014 Eirin Oda Lauvset, seniorrådgiver i Datatilsynet Martha Eike, senioringeniør i Datatilsynet Datatilsynet Uavhengig forvaltningsorgan Tilsyn

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Personvern og informasjonssikkerhet ved anskaffelser

Personvern og informasjonssikkerhet ved anskaffelser Personvern og informasjonssikkerhet ved anskaffelser Innledning 2 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis,

Detaljer

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet

Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering

Detaljer

Ta spranget mot en enkel og trygg IT-hverdag

Ta spranget mot en enkel og trygg IT-hverdag Ta spranget mot en enkel og trygg IT-hverdag Telefon 22 12 98 00 post@iterum.no iterum.no SKYTJENESTER ASP Med skytjenester fra Iterum får dere hele IT-funksjonen levert gjennom en plugg i veggen. Du logger

Detaljer

Get IT as a Service IT-PULS TRONDHEIM 2016

Get IT as a Service IT-PULS TRONDHEIM 2016 12. MAI 2016 Get IT as a Service IT-PULS TRONDHEIM 2016 STEFFEN DAHL MANAGER BUSINESS CONCEPTS, EVRY STEFFEN.DAHL@EVRY.COM 90068964 EVRY OPEN Tema: Get IT as a Service IT-Puls Trondheim 2016 Lyst til å

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9

Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Prosjekt Design Active Directory/Citrix lisensiering Vågan kommune. Del dokument om Nettverk og Microsoft Active Directory. Side 1 av 9 Innledning. Vågan kommune har initiert et prosjekt som skal løfte

Detaljer

Personvern og velferdsteknologi

Personvern og velferdsteknologi Personvern og velferdsteknologi «Personvern» Enkelt sagt handler personvern om retten til et privatliv og retten til å bestemme over egne personopplysninger Fra www.datatilsynet.no Når jeg går inn på badeværelset

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02

Erfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02 Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Sikkerhetsvurdering av smarttelefoner Andreas Hegna, sikkerhetskonsulent

Sikkerhetsvurdering av smarttelefoner Andreas Hegna, sikkerhetskonsulent Sikkerhetsvurdering av smarttelefoner 2011 Andreas Hegna, sikkerhetskonsulent Agenda Bakgrunn Om analysen Metode Kriterier/Karakter Vurderingskriterier og resultat Konklusjon 2 2 Bakgrunn Økende bruk av

Detaljer

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY

Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

IKT-revisjon som del av internrevisjonen

IKT-revisjon som del av internrevisjonen IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-16 INNSTILLINGER Innstillinger Under innstillinger vil du finne alt av konfigurasjonsmuligheter av nettbrettet.

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

Rammeverk for anskaffelse av tjenester i skyen.

Rammeverk for anskaffelse av tjenester i skyen. Rammeverk for anskaffelse av tjenester i skyen. Et porteføljeperspektiv Ivar Aune 19. januar 2012 2010 Dobbelt så bra, på halv tid, til halv pris.. 2 Mitt Transportselskap AS Lagerstyring (WMS) i skyen

Detaljer

Skytjenester i skolen

Skytjenester i skolen Skytjenester i skolen NKUL 2012 Tommy Tranvik og Harald Torbjørnsen Agenda 1. Skytjenester fordeler og ulemper 2. Rettslige reguleringer personopplysningsloven med forskrift 3. Praktiske eksempel fra skolesektoren

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

IT strategi for Universitet i Stavanger 2010 2014

IT strategi for Universitet i Stavanger 2010 2014 IT strategi for Universitet i Stavanger 2010 2014 1 Visjon Profesjonell og smart bruk av IT Utviklingsidé 2014 Gjennom målrettet, kostnadseffektiv og sikker bruk av informasjonsteknologi yte profesjonell

Detaljer

Helseforskningsrett med fokus på personvern

Helseforskningsrett med fokus på personvern Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett

Detaljer