Styringssystem for informasjonssikkerhet i Arbeidstilsynet
|
|
- Ingrid Bjørnstad
- 7 år siden
- Visninger:
Transkript
1
2 2
3 Styringssystem for informasjonssikkerhet i Arbeidstilsynet 11. Juni 2014 Bjørn S. Larsen Direktoratet for arbeidstilsynet bjorn.larsen@arbeidstilsynet.no 3
4 Drivere Riksrevisjonen oktober 2011 Riksrevisjonen 18. oktober 2012 Datatilsynet 5. desember 2012 Identifiser drivere samt knagger og bruk dem for alt de er verd. 4
5 Hva er et styringssystem for informasjonssikkerhet? Et styringssystem for informasjonssikkerhet er en samling styrende dokumenter og prosedyrer som skal hjelpe oss med å identifisere risiko og spisse innsatsen innen informasjonssikring og databeskyttelse. Start med å forklare hva et styringssystem er. Bruk enkle begreper som folk forstår. 5
6 Tidlige krav til styringssystemet En oversiktlig struktur og tydelig hierarki Metodikk som alle medarbeiderne kan forstå Tydelighet i alle krav fokus på det som er viktig Momentlister og krav skal være reviderbare Første versjon må dekke det viktigste, dvs systemet skal være operasjonaliserbart, men med muligheter for utvidelser 6
7 Retningslinje for sikring av nettverk og infrastruktur Retningslinje for sikring av systemer og applikasjoner Retningslinje for Retningslinje for Styringssystemets planlagte oppbygging ved oppstart av arbeidet Klassifiseringssystem Kartlegge informasjonsressursene (aktiva) Klassifisering av aktiva Risikoanalyser av de mest kritiske aktiva Identifisere tiltak Følge opp tiltak og rapportere/kvittere ut Reklassifisering Informasjonssikkerhetsstrategi Informasjonssikkerhetspolicy 7
8 Egentlig en to-delt utfordring Skap en sikkerhetskultur Implementer tekniske tiltak En virksomhet med en god kultur trenger færre regler 8
9 Det virkelige trusselbildet Policy Ansatt Styringssystem for informasjonssikkerhet Inn her Instruks Finn på noe uventet som skaper oppmerksomhet 9
10 Konfidensialitet Ingen skal ha tilgang til informasjon uten tjenestelige behov Konfidensialitet, Integritet og Tilgjengelighet 10
11 Integritet Informasjon og systemer skal være korrekte og pålitelige Konfidensialitet, Integritet og Tilgjengelighet 11
12 Tilgjengelighet Informasjon og systemer skal være tilgjengelig for autoriserte brukere ved behov Konfidensialitet, Integritet og Tilgjengelighet 12
13 KLASSIFISERING 13
14 Gradering vs Klassifisering Gradering Informasjon som en lov eller forskrift bestemmer at ikke alle skal ha tilgang til. Klassifisering Gruppere noe som har visse kjennetegn til felles Offentlighetsloven Sikkerhetsloven Beskyttelsesinstruksen Finn gode forretningsmessige kriterier for klassifiseringen. 14
15 Klassifisering av informasjonssystemer Klassifiseringsprosessen er nøkkelen for å få til en riktig beskyttelse av objektet/informasjonen Forretningsverdien av informasjonssystemet bestemmer sikkerhetsklassen: Klasse A: Svært kritiske objekter Klasse B: Kritiske objekter Klasse C: Mindre kritiske objekter Klasse D: Ikke-kritiske objekter Begrens antallet klasser til færrest mulig. Gjør det ikke mer komplisert enn nødvendig. 15
16 Forretningssiden skal bestemme risikoviljen 16
17 Fra forretningsmessige kriterier til tekniske løsninger Fra: Strategiske og forretningsmessige behov Til: Tiltak i Infrastruktur Programkode Mekanismene i styringssystemet skal ta deg fra forretningsmessige kriterier til tekniske løsninger. 17
18 Sammenhengen mellom kartlegging, klassifisering, risikoanalyser og tiltak Kartlegging Klassifisering Risikoanalyse Identifisere tiltak Hva: Kartlegge alle IT-systemer Hva: Klassifisere de kartlagte IT-systemene Hva: Gjennomføre risikoanalyse av de mest kritiske IT-systemene Hva: Identifisere tiltak - organisatoriske - IT-system - IT-infrastruktur Hvem Informasjonssikkerhetsansvarlig Hvem Prosesseier med fasilitering fra informasjonssikkerhetsansv. Hvem Prosesseier (sammen med tjenesteeier) Hvem Tjenesteeier (sammen med prosesseier) Hvorfor: Få en oversikt over IT-systemene Hvorfor: Dele de kartlagte informasjonsressursene inn i klasser etter hvilken verdi de har for AT Hvorfor: Identifisere uønskede hendelser hvor det er nødvendig med tiltak. Hvorfor: Identifisere nødvendige tiltak som må iverksettes 18
19 5 trinn til god informasjonssikkerhet Ta systemet i bruk Teknologiske problemstillinger Implementer tekniske tiltak Implementer tiltak i arbeidsprosessen Forretningsmessige problemstillinger Risikoanalyser IT-systemet med utgangspunkt i klassifiseringen Identifiser og prioriter forretningsprosessene Klassifiser IT-systemene ut fra forretningsmessig kritikalitet Forretningsmessige problemstillinger Hold orden på når du behandler forretningsmessige eller teknologiske problemstillinger. 19
20 Kartlegging (skjema) Nr System Prosesseier/ Systemeier Klassifisering utført Sikkerhetsklasse 1 Melding om arbeidsulykke Kari-Kari A 2 Mottak og håndtering av Tips Ola-Ola B 20
21 System/Formål Melding om arbeidsulykke/ Oppfølging av melding og statistiske analyser Oversikt over behandling av personopplysninger (skjema) Klassifisering Behandlingsgrunnlag A AML 5-2 Melding/ konsesjon Melding (hjemmel i lov) POL ledd Ja Hva behandles Navn, p.nr, skadens art og omfang Opplysninger hentes fra Sensitive personopplysninger Sikkerhetstiltak Lagring og kommunik asjon Daglig ansvar for behandlingsansvarliges plikter Arbeidsgiver Intern sone Internt Kari-Kari Nei Utleveres til 21
22 Klassifisering Område Vurderingstema/fokus Økonomi Omdømme Avhengighet Rammekrav og forventninger Sikkerhetsprofil Systemets verdi i kroner og øre Mulig interesse for systemet eller dets innhold i kriminelle miljøer Potensiale for økonomisk ansvar/erstatningsansvar Systemets medieinteresse Omdømmemessige konsekvenser ved et sikkerhetsbrudd Arbeidstilsynets avhengighet av systemet i det daglige virket Eksterne parters avhengighet av systemet Systemets samfunnsmessige betydning Konsesjonskrav eller offentlige reguleringer som systemet vil bli omfattet av Interne krav om sikring av systemets informasjon Eksterne krav og forventninger om sikring av systemets informasjon Et avklart eierskap til data som flyter i systemet Krav til personvern eller vern av informasjon som er unntatt offentligheten Avklaringer av eventuelle interessenters forventninger til sikring av data i systemet 22
23 Område: Avhengighet Hjelpespørsmål 1 Hvor kritisk er systemet for Arbeidstilsynet 2 Hvor mange personer i Arbeidstilsynet er avhengige av systemet i sitt daglige virke? Poeng Stor vekt: Systemet inngår i flere viktige arbeidsprosesser Liten vekt: Systemet inngår ikke i viktige prosesser Stor vekt: Svært mange ansatte er avhengig av systemet i sitt daglige virke. Liten vekt: Få ansatte er avhengig av systemet i sitt daglige virke 3 Er etater/foretak eller enkeltpersoner utenfor Arbeidstilsynet avhengige av systemet? 4 Er systemet av stor samfunnsmessig betydning? Stor vekt: Etater/foretak eller enkeltpersoner er avhengig av systemet i sitt daglige virke, eller systemet inngår som en betydningsfull komponent i en eller flere svært viktige prosesser i eksterne etater/foretaks arbeidsprosesser/verdikjeder Liten vekt: Hverken foretak eller enkeltpersoner utenfor Arbeidstilsynet er på noen måte avhengig av systemet Stor vekt: Systemet er av stor betydning for samfunnet, og vil dessuten gi Arbeidstilsynet svært negativ omtale ved utfall eller storfeil. Liten vekt: Systemet er uten samfunnsmessig betydning. SUM 0 Antall tellende spørsmål 0 Gjennomsnitt - overføres klassifiseringsdokumentet ##### Avvikende verdi Avvikende totalverdi kan gis, men skal begrunnes. Legges inn i tabell for systeminformasjon manuelt. 23
24 Eksempel på klassifiseringsresultat Poeng Økonomi 3 Begrunnelse Systemet inneholder data som kan misbrukes og kan være ettertraktet. Omdømme 4,5 Svært stort omdømmetap hvis data kommer på avveie. Avhengighet 3,25 Systemet brukes av mange ansatte i daglige oppgaver. Systemet er av stor samfunnsmessig betydning. Rammekrav 4 Systemet har tydelige rammekrav, bl.a. personvernloven Sikkerhetsprofil 5 Systemet behandler sensitiv informasjon Poengsum 19,8 Tilsier sikkerhetsklasse A eller B Tildelt Sikkerhetsklasse A Systemet behandler sensitiv personinformasjon p A p A eller B p B eller C 5-10 p C eller D 24
25 Eksempel: Autentiseringskrav Beskyttelsesklasse Rolle D C B A Bruker Ingen passord Passord 2 faktor eller 2 faktor passord Administrator Passord Passord m/streng policy Maskin Ingen Passord m/streng policy Applikasjon Ingen Passord m/streng policy 2 faktor eller passord m/streng policy sertifikat eller passord m/streng policy Sertifikat eller passord m/streng policy 2 faktor Sertifikat Sertifikat Sett opp noen faste krav som følger sikkerhetsklassen. Gi gjerne alternativer, men sett krav til sporbarhet. 25
26 Resultat etter Klassifisering Kartlegging Resultat: Oversikt over informasjonssystemer Hjemmel og håndtering av personopplysninger Resultat: Dokumentasjon av kontroll av plikter og krav ift lover og forskrifter Klassifisering Resultat: Informasjonssystemet har fått en sikkerhetsklasse Pålagte tiltak som følger sikkerhetsklassen 26
27 RISIKOANALYSER 27
28 Veiledning for risikoanalyser av informasjonssystemer Bygger på Datatilsynets metodikk og veiledning Tilpasset Arbeidstilsynet Regneark og mal Risikoanalyse Beskriv en entydig skala for Konsekvens og Sannsynlighet 28
29 Vår definerte skala Konsekvensvurdering (K) Konsekvens Beskrivelse 4 Katastrofalt Ikke akseptabelt, må unngås 3 Kritisk Svært uheldig 2 Farlig Kan være uheldig 1 Lite farlig Dette lever vi godt med Sannsynlighets-vurdering (S) 4 Svært sannsynlig 3 Meget sannsynlig 2 Sannsynlig 1 Lite sannsynlig Sannsynlighet Beskrivelse Hendelsen inntreffer flere ganger hvert år Hendelsen inntreffer en gang pr år eller sjeldnere Hendelsen inntreffer en gang pr 10. år eller sjeldnere Hendelsen inntreffer en gang pr 50. år eller sjeldnere 29
30 30
31 Summen av tiltak som skal implementeres Retningslinje for sikring av nettverk og infrastruktur Retningslinje for sikring av systemer og applikasjoner Tiltak som følger fra Retningslinjer i ISMS og lovverk Tiltak som følger av klassifiseringen Retningslinje for klassifisering av informasjonssystemer Tiltak som følger av Risikoanalysen Veiledning for risikoanalyser av informasjonssystemer 31
32 Faser i systemets levetid Forstudie/Initiering (Prosjektoppdrag) Obligatoriske handlinger som skal dokumenteres Gjennomføre Klassifisering og Risikoanalyse (Alle systemklasser) Forprosjekt/Planlegging (Prosjektavtale) Produksjonsetting av nye versjoner Vurdere om det er behov for reklassifisering og behov for fornyet risikoanalyse Vurdere behov for reklassifisering og behov for fornyet risikoanalyse (ved produksjonssetting av alle nye versjoner - også ved inkrementelle utrullinger) Avvikling Utfasing Gjennomføre risikoanalyse (Klasse A, B og C) = Obligatorisk handling som skal dokumenteres. Mangel på dokumentasjon = Avvik. 32
33 STYRINGSSYSTEMETS OPPBYGGING OG STRUKTUR 33
34 Dokumentasjon og bevis Prosedyrer, rutiner og veiledninger Retningslinjer Strategi Policy Struktur ISMS Ledelsens gjennomgang Revisjonsrapporter 34
35 Dok ID Dokumentnavn Dokumenttype ISMS-0 Policy for Informasjonssikkerhet Policy ISMS-1 Informasjonssikkerhetsstrategi Strategi ISMS-1-1 Retningslinjer for klassifisering av informasjonssystemer Retningslinje ISMS Klassifisering av informasjonsressurs (mal) Maldokument for klassifiseringsresultat ISMS Hjelpespørsmål for systemklassifisering Score Card for systemklassifisering (regneark) ISMS Veiledning til systemklassifisering Veiledning ISMS Veiledning for risikoanalyser av informasjonssystemer Veiledning ISMS Risikoanalyser informasjonssikkerhet, regneark. Hjelpeark (Regneark) ISMS-1-2 Retningslinjer for sikring av nettverk og infrastruktur Retningslinje ISMS-1-3 Retningslinje for sikring av systemer og applikasjoner Retningslinje 35
36 36
37 Spørsmål? 37
38
Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet
Revisjonsrapport for 2017 om styringssystem for informasjonssikkerhet i Arbeidstilsynet Mottaker: Arbeids- og sosialdepartementet Revisjonen er en del av Riksrevisjonens kontroll av disposisjoner i henhold
DetaljerPersonopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerBehandling av personopplysninger. DIGITAL ARENA BARNEHAGE 2018 Tone Tenold
Behandling av personopplysninger DIGITAL ARENA BARNEHAGE 2018 Tone Tenold PERSONVERN - grunnleggende prinsipper Personvern handler om retten til privatliv og retten til å bestemme over sine egne personopplysninger.
DetaljerKan du legge personopplysninger i skyen?
Kan du legge personopplysninger i skyen? 05.05.2015 Datatilsynet Uavhengig forvaltningsorgan Tilsyn og ombud Forvalter personopplysningsloven og forskrifter 40 medarbeidere Faggruppe 1 (justis, bank/finans/forsikring,
DetaljerSpesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum
Spesielt om personvern og krav til sikring av personopplysninger Dag Wiese Schartum Personvern i forvaltningen - et problem! Generelt Forvaltningens IKT-bruk må alltid vurderes konkret i forhold til personopplysningslovens
DetaljerUnderbygger lovverket kravene til en digital offentlighet
Underbygger lovverket kravene til en digital offentlighet Personvern Hva er det? Side 2 Personopplysninger hva er det? Peder Aas 2020 Lillevik F.nr 180262 34997 3 Personopplysninger hvor er de? 4 Digitalisering
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
DetaljerInformasjonssikkerhetsprinsipper
Ver. 1.0 Mai 2012 Versjonskontroll og godkjenning Dokumenthistorie Versjon Dato Forfatter Endringsbeskrivelse 0.1 (UTKAST-1) 10.07.2010 Christoffer Hallstensen Opprettelse 0.1 (UTKAST-2) 12.07.2010 Christoffer
DetaljerGDPR I DEN NORSKE OPERA & BALLETT. Spekter, 13. desember 2017
GDPR I Spekter, 13. desember 2017 Overordnet - Hva er «The General Data Protection Regulation» (GDPR)? Definerer regler for all behandling av personopplysninger i virksomheter (regulering av personvern,
DetaljerInformasjonssikkerhet i Nord-Trøndelag fylkeskommune
Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter
DetaljerHva er et styringssystem?
Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke
DetaljerRETNINGSLINJE for klassifisering av informasjon
RETNINGSLINJE for klassifisering av informasjon Fastsatt av: Universitetsstyret Dato: 5.4.19 Ansvarlig enhet: Avdeling for IT Id: UiT.ITA.infosec.ret01 Sist endret av: -- Dato: 5.4.19 Erstatter: Kap. 3
DetaljerBruk av skytjenester og sosiale medier i skolen
Bruk av skytjenester og sosiale medier i skolen 13.11.2015 Agenda Hva er personvern? Datatilsynets skole- og barnehageprosjekt Skytjenester Sosiale medier Thinkstock.com 2 Hvem har ansvaret? «Behandlingsansvarlig»
DetaljerEndelig kontrollrapport
Saksnummer: 14/00257 Dato for kontroll: 09.04.2014 Rapportdato: 06.08.2014 Endelig kontrollrapport Kontrollobjekt: Leikanger kommune Sted: Leikanger Utarbeidet av: Ted Tøraasen Knut-Brede Kaspersen 1 Innledning
DetaljerRUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS. Innhold. Rutine for informasjonssikkerhet for personopplysninger i BRIS
Rutine for informasjonssikkerhet for personopplysninger i BRIS RUTINE FOR INFORMASJONSSIKKERHET FOR PERSONOPPLYSNINGER I BRIS Innhold 1. Innledning 2 2. Formålet med BRIS 2 3. Personopplysninger i BRIS
DetaljerMandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011
Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine
DetaljerBergen kommunes strategi for informasjonssikkerhet 2011-2014
Bergen kommunes strategi for informasjonssikkerhet 2011-2014 Bergen kommune skal innarbeide informasjonssikkerhet som en integrert del av organisasjonskulturen gjennom planmessig og systematisk arbeid.
DetaljerKontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer
Saksnummer: 15/00436 Dato for kontroll: 15.06.2015 Rapportdato: 29.06.2015 Kontrollrapport Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Utarbeidet av: Knut-Brede Kaspersen og Hallstein
DetaljerEndelig kontrollrapport
Saksnummer: 14/00478 Dato for kontroll: 17.06.2014 Rapportdato: 21.10.2014 Endelig kontrollrapport Kontrollobjekt: Den katolske kirke Oslo Katolske Bispedømme Utarbeidet av: Hallstein Husand og Henok Tesfazghi
DetaljerInformasjonsaktiva. - en (forsøksvis) praktisk tilnærming til kategorisering av data. Harald Rishovd. Oslo kommune, Vann- og avløpsetaten
Informasjonsaktiva - en (forsøksvis) praktisk tilnærming til kategorisering av data Harald Rishovd Oslo kommune, Vann- og avløpsetaten Informasjonsaktiva Hjelpemiddel for å klassifisere informasjon i henhold
DetaljerEndelig kontrollrapport
Saksnummer: 14/01060 Dato for kontroll: 09.10.2014 Rapportdato: 16.12.2014 Endelig kontrollrapport Kontrollobjekt: Hadsel kommune Sted: Stokmarknes Utarbeidet av: Knut-Brede Kaspersen Hallstein Husand
DetaljerRetningslinjer for databehandleravtaler
Retningslinjer for databehandleravtaler Operativ sikkerhetsdokumentasjon INNHOLDSFORTEGNELSE 1. HENSIKT... 2 2. BEHANDLINGSANSVAR OG DATABEHANDLERAVTALER... 2 2.1 SENTRALE BEGREPER... 2 2.2 HVORFOR ER
DetaljerVeiledningsdokument for håndtering av personopplysninger i Norge digitalt
Veiledningsdokument for håndtering av personopplysninger i Norge digitalt Informasjon om personopplysninger Formålet med personopplysningsloven Formålet med personopplysningsloven (pol) er å beskytte den
DetaljerRettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen
Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens
DetaljerStrategi for Informasjonssikkerhet
Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt
DetaljerRetningslinje for risikostyring for informasjonssikkerhet
Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerEndelig kontrollrapport
Saksnummer: 14/01059 Dato for kontroll: 26.11.2014 Rapportdato: 26.11.2014 Endelig kontrollrapport Kontrollobjekt: Sortland kommune Sted: Sortland Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand
DetaljerRisikoledelse i hverdagen mulig eller umulig? Linda Svendsrud Teamleder Rådgivning
Risikoledelse i hverdagen mulig eller umulig? Linda Svendsrud Teamleder Rådgivning Om Ikomm Lillehammer Hamar Askim 85 Ansatte ISO 9001 ISO 27001 30 000 Brukere 500+ Applikasjoner Norge Sverige Finland
DetaljerKvalitetssikring av arkivene
Kvalitetssikring av arkivene Kort om ROS-analysen og erfaringene fra UiT Norges arktiske universitet arkivleder Anita Dahlberg Kort om UiT Norges arktiske universitet Opprettet 1968 (vedtak) Sammenslått
DetaljerInformasjonssikkerhet og internkontroll. DRI1010 forelesning Jon Berge Holden
Informasjonssikkerhet og internkontroll DRI1010 forelesning 10.3.2011 Jon Berge Holden jobe@holden.no Ukas sak Undersøkelse i Kommune-Norge (100 kommuner) 15 prosent har ikke sletterutiner Halvparten sletter
DetaljerStyringssystem i et rettslig perspektiv
Styringssystem i et rettslig perspektiv Seminar 14. oktober 2011 Seniorrådgiver Ingvild Høvik Kiland STYRING AV INFORMASJONSSIKKERHET? Dato Direktoratet for forvaltning og IKT Hva sier loven? Dato Direktoratet
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerAnbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet
Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet
DetaljerKF Brukerkonferanse 2013
KF Brukerkonferanse 2013 Tromsø 18.03.2013 Internkontroll og informasjonssikkerhet Lovkravene Personopplysningsloven 13 - Informasjonssikkerhet Den behandlingsansvarlige og databehandleren skal gjennom
DetaljerHar du kontroll på verdiene dine
Har du kontroll på verdiene dine Et juridisk perspektiv 1_Tittellysbilde Advokat Arve Føyen 1 Selskapets verdier Finansielle verdier Omdømme Humankapital Kunderelasjoner IPR og Forretningshemmeligheter
DetaljerInternkontroll i mindre virksomheter - introduksjon
Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no
DetaljerKontrollrapport. Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg
Saksnummer: 15/00501 Dato for kontroll: 28.05.2015 Rapportdato: 03.07.2015 Kontrollrapport Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand
DetaljerStilling/navn Seksjonsleder sikkerhet/geir Hovind Fagansvarlig strategisk sikkerhet/christian Jacobsen
Prosess for behandling av informasjonssikkerhetsmessige Side 1 av 6 Versjon 1.0 Prosess for behandling av informasjonssikkerhetsmessige Endringslogg: Versjon Dato Kapittel Beskrivelse av endring Utført
DetaljerVedlegg 14 Behandleravtalen. Bussanbud Stor-Trondheim
Vedlegg 14 Behandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Behandleravtale for [billetteringssystem] Denne avtale er inngått mellom AtB AS («AtB») og XXXX («Operatøren») 2 1 Avtalens bakgrunn og
DetaljerOverordnede retningslinjer for Informasjonssikkerhet. Nord-Trøndelag fylkeskommune
Overordnede retningslinjer for Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Versjon 1.0 Dato 10.12.2014 Utarbeidet av Sikkerhetskoordinator Side 1 Innhold 1. Ledelsens formål med informasjonssikkerhet...
DetaljerAvmystifisere internkontroll/styringssystem - informasjonssikkerhet
Avmystifisere internkontroll/styringssystem - informasjonssikkerhet Difis veiledningsmateriell Jan Sørgård, seniorrådgiver Difi Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser Organisering
DetaljerRisikovurderinger. Øivind Høiem CISA, CRISK, ISO Lead implementer. Sekretariat for informasjonssikkerhet, UNINETT. SUHS-konferansen 2015
Risikovurderinger Øivind Høiem CISA, CRISK, ISO 27001 Lead implementer Sekretariat for informasjonssikkerhet, UNINETT SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi
DetaljerPersonvernkrav ved behandling av kundeopplysninger utvalgte emner. Bård Soløy Ødegaard Juridisk rådgiver Datatilsynet
Personvernkrav ved behandling av kundeopplysninger utvalgte emner Bård Soløy Ødegaard Juridisk rådgiver Datatilsynet Disposisjon Innledende bemerkninger om a) personvern b) personopplysning c) personopplysningslovens
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerKontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal
Saksnummer: 15/01666 Dato for kontroll: 24.11.2015 Rapportdato: 05.01.2016 Kontrollrapport Kontrollobjekt: Nittedal kommune Sted: Nittedal Utarbeidet av: Knut Kaspersen og Hallstein Husand 1 Innledning
DetaljerRisiko og Sårbarhetsanalyse på NTNU. Presentasjons av prosess
Risiko og Sårbarhetsanalyse på NTNU Presentasjons av prosess 2 (Info)Sikkerhetsrisiko formål Utfører risikovurderinger for å: Redusere usikkerhet og kompleksitet for systemet Kartlegge uakseptabel risiko
DetaljerRisikoanalysemetodikk
Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering
DetaljerOVERSIKT SIKKERHETSARBEIDET I UDI
OVERSIKT SIKKERHETSARBEIDET I UDI Toppdokument Felles toppdokument Sikkerhetsloven Grunnlagsdokument for sikkerhet Håndtering av brukerhenvendelser Personopplysningsloven Styringsdokument Policydokument
DetaljerKrav til informasjonssikkerhet. DRI1010 forelesning Jon Berge Holden
Krav til informasjonssikkerhet DRI1010 forelesning 15.03.2012 Jon Berge Holden jobe@holden.no Sikkerhet - hva skal beskyttes? Informasjonssikkerhet (def. ISO 27001, 3.4) Bevare konfidensialitet, integritet
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerPersonvern og informasjonssikkerhet i UH sektoren
Personvern og informasjonssikkerhet i UH sektoren 30.05.2016 Noen temaer Hva er personvern og hvorfor er det viktig? En reise i personvernlandskapet i 2016 Personvern, Datatilsynet og UH-sektoren Hvordan
DetaljerVelkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012. Susanne Helland Flatøy Markedssjef Digital Kvalitet
Velkommen! RiskManager styringssystem for informasjonssikkerhet (ISMS) - 6.12.2012 Susanne Helland Flatøy Markedssjef Digital Kvalitet Agenda En prosessbasert tilnærming: Planlegge sikringstiltak Utføre
DetaljerProsedyre for skjerming av informasjon
Prosedyre for skjerming av informasjon FORMÅL: Forebyggende sikkerhet mot kriminelle handlinger. OPPFØLGINGSANSVAR: SB Prosjektledere og PG disiplinledere UTFØRES AV: Alle NÅR: Detaljprosjekt og byggefase.
DetaljerKonkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale
Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens
DetaljerKontrollrapport. Kontrollobjekt: Vestby kommune Sted: Vestby
Saksnummer: 15/01603 Dato for kontroll: 04.11.2015 Rapportdato: 06.01.2016 Kontrollrapport Kontrollobjekt: Vestby kommune Sted: Vestby Utarbeidet av: Knut Kaspersen og Hallstein Husand 1 Innledning Datatilsynet
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerBehandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11
KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES
DetaljerKvalitetssikring av KS digitaliseringsprosjekter Sjekkliste informasjonssikkerhet og personvern
Kvalitetssikring av KS digitaliseringsprosjekter Sjekkliste informasjonssikkerhet og personvern Versjon 1.0-25.02.2018 Det er krav om innebygget personvern i tråd med personopplysningsloven. Innebygd personvern
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerForvaltningsrevisjon IKT sikkerhet og drift 2017
Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD
DetaljerSporveien AS standardvilkår for Databehandleravtaler Versjon Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler
Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler Sporveien AS standardvilkår for Databehandleravtaler 1 Generelt Når Leverandør skal behandle Personopplysninger på vegne av Kunden,
DetaljerStyresak 69-2015 Orienteringssak - Informasjonssikkerhet
Direktøren Styresak 69- Orienteringssak - Informasjonssikkerhet Saksbehandler: Alisa Larsen Saksnr.: /1426 Dato: 05.06. Dokumenter i saken: Trykt vedlegg: Ikke trykt vedlegg: Fremdriftsplan Bakgrunn I
DetaljerPersonvern - sjekkliste for databehandleravtale
ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten
DetaljerEndelig kontrollrapport
Saksnummer: 12/00178 Dato for kontroll: 28.03.2012 Rapportdato: 23.08.2012 Endelig kontrollrapport Kontrollobjekt: Lyngen kommune Sted: Lyngseidet Utarbeidet av: Knut-Bredee Kaspersen 1 Innledning Datatilsynet
DetaljerDifis veiledningsmateriell, ISO 27001 og Normen
Difis veiledningsmateriell, ISO 27001 og Normen Jan Sørgård, seniorrådgiver Difi Jan Gunnar Broch, seniorrådgiver Helsedirektoratet Difi Visjon: Vi utvikler offentlig sektor Digitalisering Anskaffelser
DetaljerEndelig kontrollrapport
Saksnummer: 12/00321 Dato for kontroll: 29.05.2012 Rapportdato: 10.12.2012 Endelig kontrollrapport Kontrollobjekt: Fremskrittspartiet Sted: Karl Johans gate 25 Utarbeidet av: Knut-Brede Kaspersen 1 Innledning
DetaljerEDB Business Partner. Sikkerhetskontroller / -revisjoner
EDB Business Partner Sikkerhetskontroller / -revisjoner Varedeklarasjon Grunnlag for kontroller (revisjoner) Prosess og metodikk Rapportering Oppfølgning av avvik EDB Business Partner > slide 2 Corporate
DetaljerRevisjon av IT-sikkerhetshåndboka
Direktørnettverket 4. juni 2014 Revisjon av IT-sikkerhetshåndboka IT-direktør Lars Oftedal Formål IT-sikkerhetsarbeidet skal sikre universitetets verdier, virksomhet, resultater og omdømme. Det skal beskytte
DetaljerKrav til informasjonssikkerhet i nytt personvernregelverk
Krav til informasjonssikkerhet i nytt personvernregelverk 8. desember 2017 Informasjonsikkerhet er et ledelsesansvar Sikkerhetsledelse Klare ansvarsforhold Oversikt over det totale risikobildet og beslutte
DetaljerPolicy for personvern
2018 Policy for personvern SpareBank 1 Nord-Norge konsern (SNN) For Nord-Norge! Innhold 1. Innledning... 3 2. Definisjoner... 3 3. Formål og rammeverk for personvernarbeid... 3 4. Behandling av personopplysninger...
DetaljerKrav til informasjonssikkerhet. DRI1010 forelesning Jon B. Holden
Krav til informasjonssikkerhet DRI1010 forelesning 26.03.2014 Jon B. Holden jobe@holden.no Dagens tema: Informasjonssikkerhet og eforvaltningsforskriften Hva er informasjonssikkerhet? Krav til informasjonssikkerhet
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerRevisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer
Revisjonsrapport for 2017 om informasjonssikkerhet i forskningssystemer Mottaker: Kunnskapsdepartementet Revisjonen er en del av Riksrevisjonens kontroll av disposisjoner i henhold til lov om Riksrevisjonen
DetaljerVedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim
Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig
DetaljerRisikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket
DetaljerVedtak om pålegg - endelig kontrollrapport kontroll hos Direktoratet for arbeidstilsynet
Direktoratet for arbeidstilsynet Postboks 4720 Sluppen 7468 TRONDHEIM Deres referanse Vår referanse (bes oppgitt ved svar) 2012/30431 12/01044-8/MEI 5. mars 2013 Dato Vedtak om pålegg - endelig kontrollrapport
DetaljerKontrollrapport. Kontrollobjekt: Våler kommune Sted: Våler
Saksnummer: 15/00500 Dato for kontroll: 28.05.2015 Rapportdato: 28.07.2015 Kontrollrapport Kontrollobjekt: Våler kommune Sted: Våler Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand 1 Innledning
Detaljer1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2
Vedlegg 1 styresak 45/2018 Statusrapport etter utvidet risikovurdering. Innholdsfortegnelse 1. Kort forklaring av felles risikovurderingsmetodikk.... 2 2. Oppsummering av risikovurderingene.... 2 2.1 Område
DetaljerSLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid
SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,
DetaljerGjelder fra: 19.08.2014. Godkjent av: Fylkesrådet
Dok.id.: 1.3.1.7.0 Metode beskrivelse av arbeidsprosess og risiko- og Utgave: 1.00 Skrevet av: Camilla Bjørn Gjelder fra: 19.08.2014 Godkjent av: Fylkesrådet Dok.type: Styringsdokumenter Sidenr: 1 av 7
DetaljerVEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE
ANSKAFFELSESNR.: K-00319 Rammeavtale informasjonssikkerhet Side 1 av 5 VEDLEGG A UTKAST TIL LEVERANSEBESKRIVELSE INNHOLDSFORTEGNELSE 1. Bakgrunn og formål med anskaffelsen... 2 2. Leveranseomfang... 2
DetaljerVI BYGGER NORGE MED IT.
VI BYGGER NORGE MED IT. DEN NYE WIFI-LØSNINGEN HAR GITT STAVANGER FORUM ET LØFT SOM GIR OSS MULIGHET TIL Å TILBY UNIKE LØSNINGER FOR KUNDENE VÅRE Stavanger Forum Lokal tilstedeværelse og global leveransekapasitet
DetaljerEtterlevelse av personvernforordningen (GDPR) sett opp mot ISO hva er nytt/viktig? Anders Bergman Greenfinger AB
Etterlevelse av personvernforordningen (GDPR) sett opp mot ISO 15189 hva er nytt/viktig? Anders Bergman Greenfinger AB Lov om behandling av personopplysninger (personopplysningsloven) LOV-2018-06-15-38
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerKrav til informasjonssikkerhet. DRI1010 forelesning Jon B. Holden
Krav til informasjonssikkerhet DRI1010 forelesning 16.03.2016 Jon B. Holden jobe@holden.no Dagens tema: Informasjonssikkerhet og eforvaltningsforskriften Hva er informasjonssikkerhet? Hvem skal sikre?
DetaljerRisiko- og sårbarhetsvurdering
Risiko- og sårbarhetsvurdering Risikovurdering av skytjenesten box.com Versjon: 0.3 Dato: 2013-31-08 Skrevet av: Rolf Sture Normann Utkast 0.3 Side 1 2013-31-08 Innholdsfortegnelse Innledning... 3 Bakgrunn...
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerKontrollrapport. Kontrollobjekt: Kongsvinger kommune Sted: Kongsvinger
Saksnummer: 15/00499 Dato for kontroll: 18.05.2015 Rapportdato: 24.06.2015 Kontrollrapport Kontrollobjekt: Kongsvinger kommune Sted: Kongsvinger Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand
DetaljerPersonvernforordningen
Personvernforordningen Bankregulatorisk fagseminar Advokat Nils Henrik Heen Personvernforordningen Vedtatt i EU mai 2016 Trer i kraft mai 2018 Teknologisk utvikling Internasjonalisering Fullharmonisering
DetaljerInformasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
DetaljerPersonvernforordningen
Personvernforordningen Hvitvaskingskonferansen Advokat Nils Henrik Heen Dagens regelverk EUs personverndirektiv 94/46/EU Personopplysningsloven med forskrift Særlovgivning 2 Personvernforordningen Teknologisk
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerEndelig kontrollrapport
Saksnummer: 14/00490 Dato for kontroll: 27.05.2014 Rapportdato: 30.04.2015 Endelig kontrollrapport Kontrollobjekt: Vardø kommune Sted: Vardø Utarbeidet av: Knut-Brede Kaspersen, Hallstein Husand og Rannveig
DetaljerBRUKERVEILEDNING TIL TRINN 1 - Datakartlegging
BRUKERVEILEDNING TIL TRINN 1 - Datakartlegging Klarlegging av overordnet ansvar Før kartleggingen av data går i gang, bør det avklares hvem hvilken posisjon - som har det overordnete ansvaret i virksomheten
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Detaljer