Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren

Størrelse: px
Begynne med side:

Download "Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren"

Transkript

1 Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren 21/5-99 Versjon 2.0 KITH Rapport 9/99 ISBN

2 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren Versjon 2.0 Forfatter(e) Tor Olav Grøtan Bjarte Aksnes Kenneth R. Iversen Oppdragsgiver(e) Sosial- og helsedepartementet Rapportnummer 9/98 ISBN Godkjent av Jacob Hygen Adm. direktør Sammendrag URL ( veiledn_sikker_edi.pdf Dato Antall sider 31 K I T H Kompetansesenter for IT i helsevesenet as Postadresse Sukkerhuset 7489 TRONDHEIM Besøksadresse Sverresgate 15 Telefon Telefaks Epost Firmapost@kith.no Foretaksnummer Prosjektnummer Gradering Ingen Vedlegg A til denne rapporten inneholder Veiledning i informasjonssikkerhet ved elektroniske datautveksling (EDI) i helsesektoren, som er en utdypning av Datatilsynets Retningslinjer for informasjonssikkerhet ved behandling av personopplysninger. Veiledningen er et resultat av et samarbeid mellom Sosial- og helsedepartementet, Statens helsetilsyn, KITH og Datatilsynet. Hoveddelen av rapporten må leses som en bakgrunn for og introduksjon til anbefalingene i selve Veiledningen (vedlegg A) og står i utgangspunktet for KITHs egen regning, selv om samarbeidspartnere (nevnt ovenfor) har kommet med innspill og synspunkter i utarbeidelsen av denne.

3 Forord Denne rapportens Vedlegg A inneholder Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren. Veiledningen er en utdypning og anbefalt måte å oppfylle Datatilsynets Retningslinjer for Informasjonssikkerhet ved behandling av personopplysninger i det tilfelle at helseinstitusjoner ønsker å kommunisere via EDI.Rapporten skal være til hjelp for helseinstitusjoner når de ønsker å ta i bruk EDI. Datatilsynet behandler søknader på grunnlag av Retningslinjer for informasjonssikkerhet ved behandling av personopplysninger. Selve rapporten er utarbeidet av Kompetansesenter for IT i helsevesenet (KITH) v/tor Olav Grøtan, Kenneth R. Iversen og Bjarte Aksnes. Veiledningen (Vedlegg A) er utarbeidet i samarbeid mellom KITH, Datatilsynet, Sosial- og helsedepartementet og Statens helsetilsyn. Versjon 2.0 av veiledningen er en revidert utgave av KITH R5/98 etter innkommende høringsuttalelser og kommentarer fra Datatilsynet.

4 Innhold INNLEDNING... 1 Hovedprinsipper 1 Behov for fleksibilitet 2 OVERORDNET SIKKERHETSMODELL... 4 Signering 4 Kryptering 7 Signerings- og krypteringsnøkler 7 Sikring mot utilsiktet utlevering, innbrudd og angrep 8 Sikkerhetsmodellen 9 UTDYPNING AV SIKKERHETSMODELLEN Funksjonell modell 11 Anvendelse av sikkerhetsmodellen 14 Tillitsmessige krav 15 VEILEDNING : EDI I HELSESEKTOREN Definisjoner 18 2 Formål 18 3 Ansvar 20 4 Sikkerhetsmål 20 5 Sikkerhetsstrategi 21 6 Personopplysninger 21 7 Risikoanalyse 21 8 Egenkontroll 22 9 Ledelsens gjennomgang Organisasjon Konfigurasjon 23 Konfigurasjonskontroll 23 Konfigurasjonsendring Administrative og tekniske rutiner Beredskapsplanlegging 24 Personell 24 Planlegging mht utilsiktet avbrudd 24 Sikkerhetskopiering Avviksbehandling Partnere og leverandører Personellsikkerhet 26 Kompetansekrav Fysisk sikkerhet Systemteknisk sikkerhet 26 Tilgangskontroll 26 Tilkoplingssikkerhet 26 Dataoverføring 27 Ødeleggende program Registreringer 29 MELDINGSPROFIL : LABORATORIESVAR Funksjonskrav 30 Tillitskrav 31

5 VEILEDNING: EDI I HELSESEKTOREN Innledning Kapittel 1 Hovedprinsipper Sett fra Datatilsynets side, er hensikten med en veiledning som denne å muliggjøre tilstrekkelig helsefaglig funksjonalitet og etterleve helselovgivningens krav, samtidig som Datatilsynets krav om informasjonssikkerhet tilfredsstilles. Det er viktig å merke seg at Datatilsynets sikkerhetskrav må oppfylles før helseinstitusjonen kan benytte seg av EDI for kommunikasjon av sensitive personopplysninger. Disse kravene fremkommer i Retningslinjer for informasjonssikkerhet ved behandling av personopplysninger. Dette perspektivet på veiledningen kan suppleres med at begrepet helsefaglig funksjonalitet også rommer mange helsefaglig motiverte sikkerhetskrav, som f.eks krav til meldingsinnhold, signeringsprosedyrer, sertifisering av avsender/mottaker, etc. Utarbeidelse av en slik veiledning innebærer en vanskelig balansering mellom behovet for en konkret løsningsmåte som kan være til hjelp for brukerne, og en beskrivelse som er generell nok til at den tar høyde for en viss endring i behov og teknologi og ikke utgjør en effektiv blokkering av nødvendig teknologisk utvikling. Som grunnlag for å finne et hensiktsmessig balansepunkt er det derfor å forutsette at veiledningens anvendbarhet kontinuerlig etterprøves og at den oppgraderes når endringer i anvendelse, trusler og teknologi gjør dette nødvendig. Det er også verdt å merke seg at den enkelte virksomhet ved implementering av anbefalingene må konkretisere disse i form av egne rutiner og tekniske løsninger. Et viktig fundament for å finne et hensiktsmessig balansepunkt mellom disse hensyn er derfor å etablere en modell som 1. avgrenser og definerer et karakteristisk sikkerhetsbehov, og risikoforholdene knyttet til dette, 2. gir rammer for et sett av funksjonelle og tillitsmessige krav av både teknisk og administrativ karakter, 3. organiserer og presenterer kravene på en slik måte at det er mulig å utvikle ulike delløsninger og komponenter som ivaretar spesifikke oppgaver, og

6 INNLEDNING 4. reflekterer foretrukne tekniske standarder som gjelder innen den aktuelle sektoren (f.eks tekniske standarder for meldingssikring (kryptering, signering) av EDIFACT-meldinger). I de påfølgende kapitler i denne rapporten vil vi derfor presentere en sikkerhetsmodell som gir rammene for de tekniske kravene (i hovedsak knyttet til dataoverføring) i selve veiledningen, og gir rammene for differensiering og utdyping av kravene i veiledningen, gjennom såkalte meldingsprofiler knyttet til den enkelte EDI melding, som f.eks laboratoriesvar, resept, epikrise etc. Behov for fleksibilitet Bruk av EDI i helsesektoren er i sterk utvikling, noe som bl.a er knyttet til sentrale målsettinger i Sosial- og Helsedepartementets handlingsplan "Mer helse for hver bit". Det foregår også et betydelig utviklings- og standardiseringsarbeid i regi av Sosial- og helsedepartementets Standardiseringsprogram, samtidig som det har vært og stadig kommer nye anskaffelsesprosjekter, bl.a i regional regi. Prosjektet "Regionalt Helsenett" i Helseregion III (Vest) har vært spesielt viktig, og erfaringene derfra danner utgangspunkt for tilsvarende satsinger i de andre helseregionene. Sikkerhetsløsningene som er tatt fram så langt har vært basert på den teknologi som har vært tilgjengelig, samt praktiske forhold og historikk knyttet til EDI i helsesektoren. Det vil derfor være et løpende behov for å oppdatere sikkerhetsløsningene på basis av ervervet erfaring, og på basis av tilgang på nyere teknologi. Veiledningen avspeiler i stor grad den praksis som foreligger, de behov man ser ut fra erfaring med disse, og ikke minst de behov man ser knyttet til en bredere innføring og bruk av EDI for formell kommunikasjon og saksbehandling i helsesektoren. Samtidig vil de teknologiske løsningene og forutsetningene, f.eks knyttet til kryptering og digital signatur, modnes og utvikles betydelig i tiden som kommer. Det er derfor et klart behov for fleksibilitet i regelverket som tilrettelegger for migrasjonsstrategier. Det er følgelig en forutsetning at 1. Veiledningen oppdateres og utvikles i takt med den teknologiske utviklingen, og i samsvar med de behov som oppstår i helsesektoren innen dette feltet. 2. Helseinstitusjoner gis tilstrekkelig tid og rom for å tilpasse seg veiledningen, herunder utvikle migrasjonsstrategier som er implementerbare under de rådende rammebetingelser. 2

7 INNLEDNING En viktig betingelse for at slike forutsetninger skal være akseptable, er imidlertid at helseinstitusjonene gir EDI - og informasjonssikkerhet i sin alminnelighet - den nødvendige oppmerksomhet og tilstrekkelige ressurser. 3

8 VEILEDNING: EDI I HELSESEKTOREN Overordnet sikkerhetsmodell Kapittel 2 I dette kapitlet introduseres en sikkerhetsmodell som vi mener definerer de viktigste beskyttelsesbehovene knyttet til EDI i helsesektoren. Som bakgrunn for sikkerhetsmodellen skisserer vi først en del grunnleggende funksjoner og risikovurderinger knyttet til (digital) signering, kryptering og andre sentrale sikkerhetsaspekter. Den tradisjonelle signaturens funksjoner Signering Vi vil først minne om noen av den tradisjonelle, håndskrevne signaturens funksjoner som også må legges til grunn for den digitale signaturen 1 : Identifiseringsfunksjon som innebærer at signaturen knytter dokumentet og innholdet til den personen som signerer. Bevisfunksjon som innebærer at dokumenter i rettssaker blir benyttet som bevis for ett eller annet. Det faktum at det foreligger et dokument med en signatur som kan knyttes til en bestemt person kan være utslagsgivende i den enkelte sak. Integritetsfunksjon som innebærer at dokumentets innhold virkelig er det som vedkommendes signatur er ment å være knyttet til. Avslutningsfunksjon som innebærer at en signatur tilkjennegir en avslutning av en prosess som f.eks en medisinsk vurdering av en pasients behov for medikamenter og etterfølgende utfylling av en resept. Kompetansefunksjon som innebærer at vedkommende som har signert har myndighet til å foreta en handling eller treffe beslutninger som blir "bindende" for en eller flere personer (altså ikke nødvendigvis et uttrykk for dyktighet). Det synes i utgangspunktet klart at en digital signatur på et elektronisk dokument (herunder en EDI-melding) kan ivareta de funksjoner som er beskrevet for den tradisjonelle, håndskrevne signaturen. Dette er likevel ikke det sentrale spørsmålet. Det sentrale spørsmålet er å etablere tillit 1 Jfr rapporten "Meldingssikkerhet Tiltrodde tredjeparter og digitale signaturer, Del II Rettslige aspekter" fra Norsk EDIPRO,

9 OVERORDNET SIKKERHETSMODELL overfor brukere, normgivere og i siste instans rettsapparatet og domstolene til at funksjonene er ivaretatt. Her vil konsensus, normer og standarder være av en helt sentral betydning for å etablere denne tilliten. De samme funksjoner som er beskrevet for den tradisjonelle signaturen, kan antakelig ivaretas av andre tekniske foranstaltninger i IT- og kommunikasjonssystemene. Vi er derimot av den klare oppfatning at den digitale signaturen i stor grad forenkler arbeidet med å etablere tillit gjennom konsensus, normkrav og standarder. Vi mener å finne betydelig støtte i dette i de mange juridiske betenkninger og de mange tekniske standarder som i dag foreligger både i Norge og ellers i Europa, m.h.t digitale signaturer. Vi vil derfor legge til grunn at digitale signaturer benyttes for å ivareta de beskrevne funksjoner ved elektronisk dokumentog meldingskommunikasjon i helsesektoren. Vi vil likevel utdype problemstillingen noe. Signaturprosess Som vi vil se under, innebærer utveksling av elektronisk informasjon hvor de signaturfunksjonene som er beskrevet over skal ivaretas, mer enn å ha tillit til den digitale signaturen på den elektroniske meldingen som utveksles. For et papirdokument nedfelles informasjonsinnholdet og signeres det på et fysisk objekt som går (mer eller mindre) fysisk uforandret fra avsender til mottaker og som fortsatt er samme fysiske objekt når mottaker (eller senere en dommer) fortolker innholdet. I en elektronisk sammenheng er situasjonen en annen, samme funksjon kan bare oppnås gjennom en rekke steg i en "signaturprosess" som involverer avsender, mottaker og flere ulike tekniske funksjoner i mellom disse. Denne prosessen starter med at avsender i sitt endesystem registrerer noe som samlet sett representerer en samlet og avgrenset mengde informasjon (informasjonsobjekt) som skal signeres og sendes en gitt mottaker. Brukeren vil forholde seg til den visuelle presentasjonen av dette informasjonsobjektet når det genereres og en "signaturhandling" utføres. Dette visuelle informasjonsobjektet, via ulike tekniske prosesser, omformes til en elektronisk dokument eller melding, som påføres den digitale signaturen. (Merk at en digital signatur krever at en melding digitalt må være oversendt til mottaker uforandret ned til hvert enkelt digitale siffer og den innbyrdes rekkefølgen i disse for at en verifikasjon av signaturen skal være vellykket.) Meldingen krypteres, pakkes inn i et utvekslingsformat og oversendes mottaker. Mottaker pakker (den krypterte) meldingen ut, dekrypterer og verifiserer signaturen. Informasjonen i meldingen overføres deretter til mottakerens endesystem (som et nytt informasjonsobjekt) før kjeden avsluttes med mottakerens aksept av det visuelle informasjonsobjektet generert av mottakerens endesystem. Et basis brukerkrav ved (digital) signering er ut fra dette at brukeren må ha tillit til at hun er innforstått med og kjenner innholdet og omfanget av den informasjonen som faktisk signeres. For å oppnå dette er det 5

10 OVERORDNET SIKKERHETSMODELL nødvendig å etablere en tillitskjede knyttet til den signatur- og informasjonsutvekslingsprosessen som ble beskrevet over. Det jeg ser er det jeg signerer! I noen tilfeller vil en slik tillitskjede forutsette at en bruker tar et prsonlig ansvar for det faktiske innholdet i et elektronisk dokument, f.eks en EDI melding. Et relevant krav til signaturprosessen i avsenders endesystem kan i et slikt tilfelle (populært) formuleres som: Det jeg ser er det jeg signerer! Et tilsvarende krav knyttet til mottaker endesystemet er tilsvarende Det jeg ser er det som ble signert! Disse kravene må igjen avlede krav til avsendersystemets funksjonalitet og (tekniske) tillit når det gjelder koplingen mellom det som faktisk signeres og det som brukeren ser foran seg på skjermen (og tilsvarende til mottakersystemet). Krav til den digitale signaturen må ivareta tilliten i det mellomliggende kommunikasjonssystemet (m.h.t signaturfunksjonene beskrevet over). Den implementerte løsningen må sørge for tilstrekkelig høy tillit til at disse kravene etterleves og samtidig sikre brukervennlig funksjonalitet. Man kan også tenke seg tilfeller der en digital signatur mer eller mindre automatisk påføres en utgående melding, med kun den hensikt å tilkjennegi at innholdet i meldingen, f.eks et laboratoriesvar, er kvalitetssikret i.h.t virksomhetens rutiner. Kravene til signeringsprosedyren vil i et slikt tilfelle være mindre omfattende, samtidig som at signaturens faktiske betydning blir mer avhengig av andre deler av tillitskjeden (f. eks kvalitetssystemet). En viktig moment som etter vår mening understøtter denne "oppdelingen" og herunder bruken av digitale signaturer, er følgende: En ting er at en sluttbruker kan etablere høy tillit til at sitt lokale endesystem i alle ledd ivaretar signaturprosessen. Det vil derimot være vanskeligere å forutsette eller kreve at samme bruker skal ha (eller vil kunne få) samme høye tillit til endesystemet i "andre enden" eller til kommunikasjonssystemet i mellom. Dette er et viktig aspekt å ha i mente videre når sikkerhetsmodellen formuleres. Risikovurderinger I signaturfunksjonene over ligger det innebygd grunnleggende risikovurderinger knyttet til trusler mot og konsekvenser av at funksjonene ikke blir ivaretatt. F.eks at en forfalsket signatur kan påføre skade på vedkommende som enten har mottatt dokumentet eller framstår som påstått underskriver. Et annet eksempel er at en som utfyller og signerer en resept ikke er en lege, med mulig skade for pasienten. Når vi senere skal diskutere funksjonalitet og tillit i.f.m utformingen av veiledningen, må disse underliggende risikovurderingene konkretiseres og utfylles med mer detaljerte risikovurderinger i.f.m de ulike ledd i tillitsskjeden beskrevet over. Disse risikovurderingene vil legitimere kravene som angis, ikke minst grad av tillit som skal kreves (hva er tilstrekkelig høy tillit?), noe som har direkte konsekvenser både i forhold 6

11 OVERORDNET SIKKERHETSMODELL til (også) viktige, men ikke direkte sikkerhetsrelaterte aspekter som brukervennlighet og kostnader. Sikring av konfidensialitet Avgrensninger i forhold til informasjonsflyt Kryptering Når det gjelder krypteringens funksjon er den i utgangspunktet enklere å beskrive og behandle. Primært er krypteringens funksjon å sikre konfidensialiteten til (den sensitive) informasjonen som kommuniseres. I dette ligger det en risikovurdering i forhold til muligheten for at uvedkommende skal få tilgang til informasjonen, og den mulige skade på den personen informasjonen omhandler dersom dette skulle skje. I vurderingene av mulighetene for at uvedkommende skal få tilgang til sensitiv informasjon, er det naturlig å se på hvor informasjonen befinner og "beveger" seg og mulighetene for å utøve kontroll av hvem som får tilgang de ulike steder. Vi setter her sette avgrensninger på fem "nivåer" (som også er relevante for de andre sikkerhetsmessige faktorene som beskrives over og under konfidensialitet): 1. Avgrensning innen et EDB-system (f.eks et pasientjournalsystem) 2 2. Avgrensning innen et "sensitivt" domene innen en virksomhet 3. Avgrensning innen en virksomhet (innen "husets fire vegger") 4. Avgrensning innen et åpent, eksternt nettverk d.v.s essensielt ingen avgrensning. Vi skal ikke gå i dybden på disse aspektene her, men legge til grunn at når det gjelder normer for kryptering, vil vi sette et skille mellom 3 og 4 Informasjon "utenfor husets fire vegger" skal krypteres 3. Informasjon innen husets fire vegger bør ikke krypteres. Det siste er mer pragmatisk begrunnet i andre sentrale sikkerhetsaspekter, nemlig fysisk og logisk kontroll og tilgjengelighet. Vi vil ikke diskutere dette videre her, da det ikke er direkte relevant for hva vi formulerer nedenfor. Vi vil likevel si at kryptering av f.eks interne databaser o.l med f.eks pasientjournaler ut fra dagens teknologi er forbundet med betydelig risiko for at data kan bli utilgjengelig eller tapes p.g.a (uopprettelige) feil som gjør dekryptering (og derved tilgjengeliggjøring) vanskelig eller umulig. Signerings- og krypteringsnøkler Tillit til digitale signaturer og kryptering er sterkt avhengig av tillit til at de kryptografiske nøkler som benyttes i disse tekniske prosessene, blir 2 Merk at selv her har ikke hvem som helst uten videre rett til tilgang til hvilke som helst sensitive opplysninger. "Need to know" råder! 3 Med mulige unntak for f.eks faste linjer mellom to virksomheter (av typen 3). 7

12 OVERORDNET SIKKERHETSMODELL håndtert og utvekslet på en "sikker måte", d.v.s ikke representerer åpenbare svake ledd i den totale tillitsskjede. Vi anser dette for å være tilstrekkelig vurdert, kjent og anerkjent, så vi skal ikke utbrodere dette sikkerhetsaspektet videre. Vi vil likevel komme tilbake til dette aspektet i tilknytning til aspekter som nøkkelsertifikater og smartkortbasert versus programvarebasert sikring av private, hemmelige kryptografiske nøkler m.m. Sikring mot utilsiktet utlevering, innbrudd og angrep De siste sikkerhetsaspektene vi anser som relevante i forhold til Veiledningen, er knyttet til at en tilkopling til et eksternt nettverk (for å realisere den ønskede meldingskommunikasjonen) medfører 1. risiko for at sensitiv informasjon utilsiktet kan utleveres/utsendes til eksterne, uvedkommende (i strid med taushetspliktsregler), 2. risiko for at eksterne, uvedkommende kan "bryte" seg inn i en virksomhets interne nettverk og IT-systemer, og 3. risiko for at data som "importeres" inn i virksomhetens nettverk og ITsystemer bringer med seg "ondsinnet programvare" som f.eks datavirus, makrovirus og "trojanske hester" (såkalte datadrevne angrep). I forhold til 1, vil EDI gjennom kravene underlegges et hensiktsmessig 4, naturlig og implisitt kontrollregime med hensyn til at kommunikasjonen er knyttet til / integrert med lokale kommunikasjons- og endesystemer som skal sikre at kun autoriserte brukere får tilgang å kommunisere, at evt mottakere er autoriserte (ikke er uvedkommende) og at kommunikasjonen er saklig og legitim, d.v.s er knyttet til formelle og legale prosesser i.f.m pasientbehandling el.l. at meldingen transporteres på en sikker måte (f.eks kryptert). I forhold til 2, vil selve tilkoplingspunktet og tilkoplingsformen til det eksterne nettverket underlegges et hensiktsmessig kontrollregime. I forhold til 3, som er det minst "forutsigbare" aspektet, må det primært etableres et kontrollregime som omfatter utvikleres, leverandørers og brukeres (og normgiveres) løpende vurdering av risikoen knyttet til dette aspektet og evt iverksetting av nødvendige, bevisst vurderte og dokumenterte, mottiltak. 4 I forhold til å etablere tilstrekkelig/akseptabelt tillits- og risikonivå. 8

13 OVERORDNET SIKKERHETSMODELL Det er samtidig viktig at begge parter i en utveksling av sensitive personopplysninger er underlagt de samme sikkerhetskrav. Sikkerhetsmodellen Den sikkerhetsmodellen som presenteres her, representerer en konseptuell forståelse og strukturering av de over omtalte sikkerhetsaspektene ved EDI. Hovedstruktur Som indikert i Figur 4 under, omhandler sikkerhetsmodellen tre hovedelementer: 1. Endesystemsikkerhet som skal sørge for at informasjonsflyten er saklig og legitim i forhold de prosessene og sammenhengene denne inngår i. Autentisering og autorisasjon av brukere i endesystemet, både i forhold til lokal tilgang og til å benytte kommunikasjonstjenester, er eksempler på dette. 2. Meldingssikkerhet som skal ivareta selve meldingstransporten mellom endesystemer (konfidensialitet, integritet, autentisitet, ikke-benekting) 3. Tilkoplingssikkerhet som bl.a skal sikre at tilkoplingspunktet og tilkoplingsformen hindrer innbrudd av uvedkommende fra eksterne nettverk Figur 4 Sikkerhetsmodell (EMT-modell) Avgrensning av virksomheten Endesystemsikkerhet Saklig og legitim informasjonsflyt Sikker håndtering og oppbevaring Meldingssikkerhet Tilkoplingssikkerhet Sikring av tilkoplingspunktet og tilkoplingsformen mot eksternt nettverk Sikring av melding under transport mellom endesystemer Eksternt nettverk Digital signatur Forholdet mellom de sikkerhetsaspektene vi beskrev tidligere i dette kapitlet og inndelingen i sikkerhetsmodellen er ikke nødvendigvis entydig; ulike aspekter kan understøttes av ulike funksjoner med ulik 9

14 OVERORDNET SIKKERHETSMODELL tilknytning til E, M og T. Eksempelvis kan deler av den signaturprosessen vi beskrev i forrige kapittel, herunder også "påføringen" av den digitale signaturen" i varierende grad funksjonelt iverksettes som en del av E eller som en del av M. Hvis signaturen er entydig knyttet til M, må brukeren som signerer ha et grunnlag for å ta det ansvaret som signaturen på meldingen innebærer. Både ansvaret og grunnlaget må være klart definert. Grunnlaget kan f.eks være en (pålagt) inspeksjon av meldingsinnholdet hvorigjennom vedkommende tar et individuelt ansvar (f.eks når en lege signerer en resept). Et annet mulig grunnlag er dokumentasjon fra interne (formelle) rutiner, slik at den som signerer går god for (eksternt) at en intern rutine er fulgt, og at ansvaret for denne er dokumentert og sporbart internt (f.eks ved utsending av visse typer laboratoriesvar fra sykehus). Hvis signaturen er entydig knyttet til E, betyr dette at signaturen er nærmere knyttet til de saksbehandlingprosesser som danner grunnlag for meldingen, og mindre til selve meldingsforsendelsen. Den konkrete utformingen av normene på dette området er avhengig ikke bare av selve EDI-løsningen, men også av de bakenforliggende saksbehandlingssystemene og om de teknologiske forutsetningene for å kunne benytte digital signatur i disse foreligger. Slike spørsmål kan ikke avklares i sin fulle bredde her, og kan heller ikke slås fast en gang for alle i selve veiledningen. Supplerende meldingsprofiler vil dog sette rammer som avgrenser hvordan funksjoner kan "varieres" og realiseres, med ulike krav til dokumentasjon (fra leverandør og brukermiljø) av tillit knyttet til ulike varianter. Samsvar med europeisk standardisering Vi vil dessuten nevne at Sikkerhetsmodellen EMT formodentlig også vil bli lagt til grunn i europeisk standardisering på området medisinsk informatikk / sikker kommunikasjon 5 (CEN/TC251/WGIII), og at den anvendes i pågående EU-finansierte telematikkprosjekter på dette området (TrustHealth, SEMRIC), hvor også KITH deltar. 5 Hvor KITH vil lede et konkret utviklingsarbeid i 1998/99. 10

15 VEILEDNING: EDI I HELSESEKTOREN Utdypning av sikkerhetsmodellen Kapittel 3 Vi vil her utdype sikkerhetsmodellen EMT fra forrige kapittel. Modellen favner både funksjonelle og tillitsmessige aspekter. Modellen vil være i samsvar med (overordnede) tekniske krav i veiledningen (Vedlegg A), og vil dessuten kunne anvendes i supplerende meldingsprofiler. Mål og hensikt Scenarier Figur 5 Funksjonelle komponenter Funksjonell modell Modellen tar utgangspunkt i funksjonelle krav. Hver komponent kan assosieres med en bestemt type funksjonalitet, og vi vil forsøke å gi eksempler på dette på generelt grunnlag. Merk også at det til hver funksjonelle komponent - såvel som til helheten - kan stilles tilhørende tillitskrav, f.eks krav til teknisk design eller implementering, eller til analyser og dokumentasjon ved ulike måter å tilfredsstille de funksjonelle kravene på gjennom ulike (kjente og ukjente) tekniske realiseringer. Figur 5 illustrerer de funksjonelle komponenter i sikkerhetsmodellen (E, M og T) som vi anser som nødvendige og tilstrekkelige for meldingsbasert kommunikasjon (EDI og epost). 0. Overordnede prinsipper for informasjonsflyten E Sending 1. Autorisasjon og legitimitet 2. Krav til innhold 12. Lagring av data 3. Adressering 11. Kontroll av innhold 4. Beskyttelsesbehov Mottak M T 5. Signeringsprosedyre 6. DS 10. Signatursjekk 7. Kryptering/dekryptering 8. Postkontorfunksjoner 9. Brannmurfunksjoner Beskrivelse I det følgende gis det en summarisk presentasjon av rollen til hver komponent, i.h.t en kombinert sende- og mottakssekvens. Merk at krav til feilhåndtering fortrinnsvis nedfelles eksplisitt for hver funksjonell komponent.

16 UTDYPNING AV SIKKERHETSMODELLEN 0. Overordnete prinsipper for informasjonsutvekslingen: Mens de underliggende komponentene (f.o.m. 1) beskriver krav rettet mot den faktiske meldingsutvekslingen, vil vi her kunne beskrive de overordnede rammebetingelsene for at dette skal kunne foregå innen en tiltenkt og kontrollert ramme. Dette kan innebære bl.a: Funksjonell beskrivelse av meldingskommunikasjonen som profilen omfatter, dens funksjon og hensikt (herunder forankring og legitimitet). Krav til for- og etterbehandling (f.eks sikkerhetskrav knyttet til behandling av papirutskrifter) Overordnede krav til logging og feilhåndtering Krav om harmonisering eller samordning 6 av sikkerhetspolicyer på sende- og mottakssiden, eventuelt (tillits-)krav knyttet til verifisering av dette (f.eks knyttet til utvekslingsavtaler, eller knyttet til den faktiske meldingsutvekslingen). 1. Autorisasjon og legitimitet: Dette handler både om å kontrollere at brukere er tilstrekkelig autorisert i forhold til applikasjonene som utveksler EDI meldinger, og at de har en legitim rett til å sende og motta den aktuelle meldingstypen. Autorisering kan løses gjennom både eksplisitt kontroll (tilgang til å sende meldingen) og implisitt kontroll (tilgang til en applikasjon). Tiltenkt mottaker må dessuten være "saklig og legitim" i.h.t meldingens innhold og funksjon (f.eks ved elektronisk henvisning til spesialist). Det kan også være nødvendig at mottaker kontrollerer om avsender har en legitim rett til å kreve og forvente at meldingen blir fulgt opp, f.eks når det gjelder resepter og forskrivningsrett for spesielle preparater (f.eks basert på offentlige registre). 2. Krav til innhold: Krav og rammebetingelser for hvilken informasjon som skal og kan inngå i ulike meldinger. Dette kan uttrykkes gjennom funksjonsbeskrivelser og informasjonsmodeller (samt tilhørende implementasjonsguider knyttet til gitte meldingsformater). Innholdet skal først og fremst være tilstrekkelig og fyllestgjørende i forhold til det helsefaglige formålet med meldingen, og ikke inneholde unødig informasjon som i neste omgang medfører unødvendige risikomomenter med tanke på personvernet. 3. Adressering: Rammebetingelsene for valg av adressat (mottaker) for meldingen må beskrives. Skal det være mulig å adressere individer/personer, eller institusjoner? Skal de være predefinerte adressater, eller skal det (kun) være mulig å finne adressater f.eks 6 «Policy Bridging» 12

17 UTDYPNING AV SIKKERHETSMODELLEN gjennom HPR 7 eller HIR 8, når disse blir tilgjengelige. Andre begrensninger i adresserommet er også tenkelige. 4. Meldingsbeskyttelse: Behovet for kryptering og signering av meldinger og ulike kvitteringsmeldinger må defineres. Statisk beskyttelse innebærer at behov for f.eks kryptering/signering er forhåndsbestemt for en klasse meldinger. Dynamisk beskyttelse innebærer at behovet må avgjøres for hver enkeltmelding (som f.eks i epost). Ved krav om signering av meldinger/kvitteringer skal både formål og forutsetninger (grunnlag) for påføring av signatur, defineres entydig. Spesielt når det gjelder kvitteringsmeldinger må det avklares om kvitteringen indikerer «å ha mottatt», eller «å akseptere innholdet». 5. Signeringsprosedyre: Signeringsprosedyren skal ta utgangspunkt i grunnlaget for signaturen, og avklare hvordan dialogen med brukeren skal foregå i prosessen mot en ferdig påført signatur. Hvis en bruker skal kunne signere på vegne av andre eller på vegne av institusjonen, må det foreligge et faktisk grunnlag (f.eks interne logger eller "elektroniske kvitteringer" med mindre innebygd tillit enn en digital signatur) som kan bygges inn i tillitskjeden. Når brukeren tar et mer personlig ansvar må prosedyren sikre at brukeren inspiserer tilstrekkelig av meldingsinnholdet (og evt. relatert informasjon som ikke inngår i meldingen) før signering. Det kan også stilles spesifikke krav som sikrer integriteten mellom det som brukeren ser, og det som i realiteten signeres, jfr "Det jeg ser er det jeg signerer" (hos avsender) og "Det jeg ser er det som er signert" (mot mottaker). 6. Digital signatur: Tekniske krav og spesifikasjoner, krav til bruk av standarder m.v for algoritmer, nøkkelhåndtering etc, knyttet til et spesifikt meldingsformat og syntaks. 7. Kryptering/dekryptering av meldinger: Tekniske krav og spesifikasjoner, krav til bruk av standarder m.v for algoritmer, nøkkelhåndtering etc., knyttet til et spesifikt meldingsformat og syntaks. 8. Meldingstransport (Postkontor): Hovedformålet med denne type funksjonalitet er å sikre den nødvendige tjenestekvalitet for overføring av meldinger, og å unngå å eksponere krypterte meldinger mot en unødvendig stor masse av aktører med potensiell (teoretisk) interesse av å forsøke å knekke krypteringen 9. Aktuelle punkter her er kontroll av rutingsveier (f.eks P7-postkasser) og adresseringsrom (-struktur) på meldingstransportnivå mellom enheter, samt krav om autentisering av postkasser og postkontor. Logging av meldingstrafikken er også en mulighet, og tilgjengelighet av denne loggen (i forhold til 7 Helsepersonellregistret (elektronisk) 8 Helseinstitusjonsregistret (elektronisk) 9 Krav på dette området vil således - i teorien - kunne knyttes til styrken i den kryptering som avkreves i.h.t pkt 7. 13

18 UTDYPNING AV SIKKERHETSMODELLEN administratorer, meldingsutstedere etc) bør reguleres. Ved behov for koordinering av sikkerhetspolicyer (jfr pkt 0) kan det (i teorien) bli aktuelt at meldingstransportsystemet «forhandler» dette før eller i tilknytning til selve meldingsutvekslingen. 9. Brannmurfunksjoner. Krav om filtrering og kontroll av applikasjonsprotokoller og nettverksprotokoller, anrop og oppkopling m.m. Kravene vil variere i.h.t det eksterne trusselbildet. Se for øvrig Veiledning i informasjonssikkerhet ved helseinstitusjoners tilkopling til eksterne nett. 10. Signatursjekk: Tekniske rutiner for kontroll av gyldig signatur på mottatt melding, herunder bruk av nøkkelsertifikater. 11. Kontroll av innhold: Kriterier for å avgjøre om innholdet i mottatt melding svarer til forventningene. Et slikt krav vil være tett koblet til kravene i pkt 2, og vil være en svært viktig kvalitetskontroll. Det bemerkes imidlertid at en slik kontroll (herunder pkt 2) vil være sterkt avhengig av felles, entydige og hensiktsmessige kodeverk på de aktuelle områdene. 12. Lagring: Lagring og organisering av mottatt informasjon, herunder oppfølging av eventuelle krav til koordinert sikkerhetspolicy. Anvendelse av sikkerhetsmodellen Sikkerhetsmodellen ovenfor danner et grunnlag for en uniform beskrivelse og begrepsanvendelse når det gjelder utformingen av EDI krav. Sikkerhetsmodellen har følgelig en rolle i overgangen fra Retningslinjer for informasjonssikkerhet ved behandling av personopplysninger til Veiledning for bruk av EDI, og for meldingsprofiler som beskriver implementeringen av den enkelte EDImelding (f.eks resept) på basis av veiledningen. Modellen øker lesbarheten for ulike profiler, og vil ikke minst synliggjøre at mange tekniske komponenter vil kunne brukes eller inngå i ulike profiler. Dette er viktig, ikke minst for leverandørene (og dermed også for kundene!). Lesbarhet, gjenbruk og kvalifisering I en konkret meldingsprofil vil dog hver enkelt komponent fra modellen kunne konkretiseres og kvalifiseres gjennom en mer eksplisitt beskrivelse, uten at dette vil svekke målet om lesbarhet og gjenbruk i vesentlig grad. Merk også at en konkret meldingsesprofil ikke nødvendigvis vil omfatte alle komponentene i modellen. Dette er illustrert i figuren under: 14

19 UTDYPNING AV SIKKERHETSMODELLEN Retningslinjer for for informasjonssikkerhet EMT modell Veiledning ved bruk av EDI Meldingsprofiler Meldings- Meldingsprofileprofiler Implementert løsning Utvilklingshorisont I sin konkrete utforming må profilene også beskrive en "utviklingshorisont" som gjør det mulig for brukerne å utvikle migrasjonsstrategier innen rammen av definerte overgangsordninger. Datatilsynets retningslinjer for informasjonssikkerhet ligger til grunn for hele arbeidet, og der det ikke er gitt spesielle krav i veiledningen for EDI, må retningslinjene følges. Det at punkt er omtalt i veiledningen betyr heller ikke at man kan se bort fra kravene i retningslinjene. Veiledningen er kun ment som en hjelp i å oppfylle kravene gitt i retningslinjene. Tillitsfaktorer Tillitsmessige krav Modellen vil også kunne brukes for å uttrykke tillitsmessige krav knyttet til anbefalt realisering. De fleste tillitskrav vil være generelle, men det vil også bli nødvendig å stille spesifikke krav til komponenter innen modellen. Med tillitsmessige krav menes krav og føringer som styrer hvordan det etableres tillit til de løsninger og produkter som utvikles og tas til anvendelse. Med (teknisk) tillit (eng: assurance, trust) menes Verifisering av velegnethet [ITSEC: Effectiveness] I hvor stor grad er de beskrevne funksjonelle komponentene velegnet til å ivareta et foreliggende beskyttelsesbehov? 15

20 UTDYPNING AV SIKKERHETSMODELLEN Verifisering av korrekthet [ITSEC: Correctness]. I hvor stor grad er tekniske elementer, løsninger eller komponenter korrekt iverksatt og implementert? Tillit må både etableres og vedlikeholdes Brukernes kompetanse er kritisk Tillitskrav i praksis En á priori teknisk tillit kan skapes både gjennom ekstern evaluering 10 men også leverandørens dokumentasjon og analyser 11. Dessuten må en slik (á priori) tillit opprettholdes gjennom at brukeren og dennes egenkontroll kontinuerlig etterprøver og vurderer forutsetningene for den etablerte tilliten, og da spesielt fokusert på samspillet mellom teknologi og brukere. Dette forutsetter at brukeren i gjennomføringen av sin egenkontroll er kjent med disse forutsetningene, og kan forholde seg til dem fra sitt ståsted. Selv om innholdet i veiledningen og leverandørenes dokumentasjon skal legge mest mulig til rette for dette, er det en forutsetning at kompetansen på brukersiden også styrkes. 12 Brukernes kompetanse, både når det gjelder de tekniske og de regelverksmessige sidene, vil altså være en svært kritisk faktor for å implementere tillit. Eksempler på at uvitenhet og uoppmerksomhet setter sikkerheten i fare finnes. Det er viktig at det treffes tiltak som høyner brukernes bevissthet og kompetanse på dette området. Det må også vurderes hvordan f.eks legekontorer kan organisere seg med tanke på å kjøpe ekstern assistanse for å utøve den nødvendige egenkontroll, f.eks gjennom sine leverandører. Vi vil til slutt peke på at tillitsmessige krav i praksis vil være aktuelle på følgende områder: 1. Analyser og dokumentasjon i forhold til spesifikke problemstillinger (knyttet til både velegnethet og korrekhet) 2. Foretrukne realiseringsmåter basert på antakelser om egenskaper i produkter og systemer som inngår i totalløsningene (knyttet til korrekthet). Segmentering av programsystemer Egen EDI-tjener på legekontor? Når det gjelder pkt 2 så vil slike krav først og fremst gi føringer for en forsvarlig segmentering av uavhengige programsystemer som samhandler, men som ikke kan tillates å forstyrre hverandres funksjon og operasjon. Et eksempel på dette er et legekontor med et legejournalsystem basert på klient-tjener arkitektur, samt en EDI-løsning. I et slikt scenario vil det være et hovedpoeng å sørge for at legejournalsystemet og EDI-systemet bare samhandler gjennom definerte grensesnitt og prosedyrer, uten å påvirke hverandre på noen annen måte. Ved bruk av en tjenermaskin 10 Også kalt "evaluation assurances" 11 Også kalt "developmental assurances" 12 Denne problemstillingen er velkjent i forbindelse med innføring av internkontroll. Poenget må være å sørge for at brukeren ser seg tjent med å høyne sitt eget kontroll- og sikkerhetsnivå ved bruk av IT og ekstern kommunikasjon 16

21 UTDYPNING AV SIKKERHETSMODELLEN basert på et segmentert operativsystem, f.eks UNIX eller NT, vil det kunne være akseptabelt å kjøre både legejournalsystemets tjenerfunksjoner og EDI-funksjonen på en og samme (fysiske) tjenermaskin. Hvis operativsystemet ikke kan tilby slik sterk segmentering, må segmenteringen skje gjennom at EDI-funksjonen kjøres på en egen fysisk (EDI-) server, og at samhandlingen med legejournalsystemet kontrolleres gjennom et nettoperativsystem. Signering og kryptering Tilsvarende behov for segmentering ligger til grunn for krav knyttet til digital signatur (og kryptering). Tillit til sikkerheten i krypterings- og signeringsløsninger hviler generelt sett tungt på tilliten til oppbevaring og beskyttelse av nøkkelmateriell. Behovet for å beskytte krypteringsfunksjonen er en viktig del av motivasjonen for å "segmentere ut" EDI-funksjonen som helhet. Når det gjelder digital signatur er det viktig at den private nøkkelen beskyttes, og at selve signeringsalgoritmen gjennomføres helt nøyaktig. Når signeringsfunksjonen berører arbeidsstasjonen, oppstår et behov for segmentering mellom det generelle programsystemet på denne, og signeringsfunksjonen. I prinsippet kan en arbeidsstasjon basert på sterk segmentering ivareta dette (programvarebasert signering). Det er imidlertid sterke grunner til å benytte smartkort-løsninger. For det første vil en smartkortløsning i seg selv segmentere signeringsfunksjonen fra det øvrige programsystemet på arbeidsstasjonen (og følgelig kunne brukes på mer ordinære arbeidsstasjoner). For det andre vil en smartkortbasert løsning ha en langt bredere anvendelighet, og ikke minst gi større brukermobilitet i en stor organisasjon. Endelig vil tillitskravet knyttet til digital signatur - til en viss grad - være knyttet til signaturens faktiske funksjon for den enkelt melding. Men, det ville vært lite klokt å legge opp slike løsninger (infrastruktur) med utgangspunkt i enkeltmeldinger. Under ideelle (økonomiske) betingelser ville dette hensynet avledet tunge føringer for smartkort løsninger. Under de rådende omstendigheter er det (dessverre) behov for overgangsløsninger også på dette punkt. 17

22 VEILEDNING: EDI I HELSESEKTOREN Veiledning : EDI i helsesektoren Vedlegg A 1 Definisjoner EDI - (Electronic Data Interchange) Elektronisk utveksling av data mellom applikasjonssystemer (applikasjon-til-applikasjon kommunikasjon) EDI-melding: en elektronisk melding som følger en definert EDI-syntaks (f.eks EDIFACT, XML/EDI el.) EDI-infrastruktur: EDI-infrastrukturen består av tjenester og maskinvare som benyttes i forbindelse med EDI-overføringer, som meldings-transport, TTP-tjenester, offisielle adressebøker, brannmurløsninger mm. 2 Formål Dette dokumentet veileder helseinstitusjoner i informasjonssikkerhet ved elektronisk datautveksling (EDI) av sensitive personopplysninger. Veiledningen er en utdypning av Datatilsynets Retningslinjer for informasjonssikkerhet ved behandling av personopplysninger, og bør leses sammen med dette dokumentet. Det er en forutsetning at ingen virksomheter benytter EDI for utveksling av sensitive personopplysninger før de overordnede vilkårene i Datatilsynets Retningslinjer er oppfylt. Veiledningen gir anbefalinger mht hvordan helseinstitusjoner kan oppfylle Datatilsynets Retningslinjer i denne sammenheng. Anbefalingene er gjennomdrøftet for å gjøre det lettere for helseinstitusjoner å oppfylle Retningslinjene, men er ikke å betrakte som absolutte krav. Helseinstitusjonene kan velge andre måter å oppfylle Retningslinjene på, men det må da sannsynliggjøres at disse løsningene gir (minst) like god informasjonssikkerhet som ved bruk av de anbefalte løsningene i veiledningen. Formålet med EDI-kommunikasjonen er elektronisk utveksling av informasjon fra applikasjon til applikasjon over en felles infrastruktur, herunder bruk av eksterne nettverk. Veiledningen innebærer ingen prinsipielle hindringer for at all EDI kommunikasjon til/fra en helseinstitusjon, både sensitiv og ikke-sensitiv informasjon, kan benytte seg av en felles (EDI) infrastruktur.

23 VEILEDNING : EDI I HELSESEKTOREN Denne veiledningen behandler kun hvordan virksomheten kan etterleve Retningslinjer for informasjonssikkerhet ved bruk av EDI. Veiledningen inneholder derfor kun de forhold som er nødvendige å gjøre i organisatorisk og teknisk sikkerhetsløsning for å ta EDI i bruk. Veilederen forutsetter at den øvrige behandlingen av både sensitive og andre personopplysninger foretas innen rammen av de tillatelser som virksomheten har for dette. 19

24 VEILEDNING : EDI I HELSESEKTOREN 3 Ansvar Helseinstitusjonens ledelse har ansvaret for at personopplysningene er tilfredsstillende sikret også ved bruk av EDI. Dette omfatter også ansvaret for tilfredsstillende sikkerhet i de deler av informasjonssystemet som inngår i EDI-løsningen, herunder etablering av: 1. En organisasjon med klare ansvars og myndighetsforhold i forbindelse med EDI. 2. Nødvendige sikkerhetstiltak i helseinstitusjonens egen infrastruktur for EDI, og for ekstern tilkopling. Ledelsens ansvar omfatter også at det årlig avsettes tilstrekkelige ressurser - både personellmessig og økonomisk - til at en effektiv og sikker ekstern EDI-løsning opprettholdes. Dersom slike ressurser ikke er tilgjengelig skal EDI-løsningene ikke brukes. 4 Sikkerhetsmål Formålet med bruk av EDI skal fremgå av beskrivelsen av helseinstitusjonens sikkerhetsmål. Sikkerhetsmålene for EDI skal formuleres slik at både avsenders og mottakerens behov og kriterier for en konfidensiell, autentisk, saklig og legitim meldingsflyt ivaretas. Sikkerhetsmålet skal altså dekke de viktigste sikkerhetsmessige forutsetninger for bruk av EDI, herunder ekstern tilkopling. Dette omfatter: 1. Endesystemsikkerhet, ved at helseinstitusjonen kun benytter EDI når dette er hensiktsmessig for å løse pålagte oppgaver, og at informasjon som overføres ved hjelp av EDI skal være saklig og legitim i forhold til formålet. Bruk av EDI skal følgelig være knyttet til formelle prosesser godkjent av virksomhetens ledelse. 2. Meldingssikkerhet, ved at det iverksettes tiltak for å hindre uautorisert utlevering av sensitiv personinformasjon når EDI benyttes, og ved at den enkelte melding sikres under transport. 3. Tilkoplingssikkerhet, ved at EDI-løsninger som benytter åpne, eksterne nettverk har en sikring mot uautorisert tilgang fra eksterne nettverk, herunder introduksjon av ødeleggende program (virus etc) Beskrivelsen av sikkerhetsmål skal ta utgangspunkt i elementene i denne seksjonen, men må være tilpasset virksomhetens egenart. 20

25 VEILEDNING : EDI I HELSESEKTOREN 5 Sikkerhetsstrategi Beskrivelsen av helseinstitusjonens sikkerhetsstrategi skal angi alle valg og overordnede tiltak nødvendig for å benytte EDI i samsvar med sikkerhetsmålene. Sikkerhetsstrategien skal ta utgangspunkt i at: 1. EDI benyttes i samsvar med tjenestlige behov og etter godkjenning fra helseinstitusjonens ledelse. 2. Benyttede meldingsprofiler skal identifiseres og dokumenteres, og være godkjent av helsemyndighetene 3. Det kun er mulig å sende og motta meldinger med adresser helseinstitusjonen på forhånd har godkjent. 4. Meldinger inneholdende sensitive opplysninger krypteres. 5. Det etableres tilfredsstillende tilkoplingssikkerhet, eksempelvis ved at kommunikasjonsutstyret er sperret for innringing og kun kan benyttes til EDI slik at utstyret ikke kan motta annet enn de bestemte EDI-meldinger virksomheten selv innhenter utstyret kun kan sende de bestemte EDI-meldinger som er vedtatt. 6. Anerkjente løsninger og leverandører benyttes så langt det lar seg gjøre. 7. Det tas i bruk tekniske løsninger som implementerer tilstrekkelig soneinndeling for kombinasjonen av EDI-løsning og applikasjonssystem. Med dette utgangspunkt skal sikkerhetsstrategien på overordnet nivå angi ansvars- og myndighetsforhold, forholdet til partnere/leverandører, samt organisatoriske og tekniske sikkerhetstiltak i tilkoplingspunkt og i internt datanettverk/informasjonssystem. 6 Personopplysninger Virksomheten skal utarbeide oversikt over hvilke personopplysninger som overføres vha. EDI. Oversikten skal angi klassifisering av personopplysningene sammen med informasjon om de meldingsprofiler som benyttes. 7 Risikoanalyse Før EDI løsninger tas i bruk for å overføre personopplysninger skal det gjennomføres en risikoanalyse som fokuserer på om de gitte premissene for legitim informasjonsflyt er til stede, og om implementerte sikkerhetstiltak er tilstrekkelige. 21

26 VEILEDNING : EDI I HELSESEKTOREN 8 Egenkontroll Som del av helseinstitusjonens årlige egenkontroll skal arbeidet med EDI gjennomgås for å sikre at besluttet sikkerhetsstrategi etterleves. Denne delen av egenkontrollen omfatter vurdering av 1. faktisk organisering, ansvars- og myndighetsforhold i forhold til besluttet organisering 2. faktisk bruk av EDI i forhold til besluttede rutiner 3. opplæring og veiledning av brukere 4. effektivitet av besluttede sikkerhetstiltak Egenkontrollen skal også omfatte utprøving av sentrale sikkerhetskomponenter som f.eks postkontor, kryptering/signering og sikkerhetsløsning i kommunikasjonspunkt for ekstern tilkopling, eksempelvis sikkerhetsbarriere/brannvegg. 9 Ledelsens gjennomgang Ved ledelsens årlige gjennomgang skal mål, strategi og organisering som danner grunnlaget for EDI-løsningene vurderes. Denne delen av gjennomgangen skal ha som formål å vurdere om: 1. det er behov for EDI, 2. kommunikasjonstilbudet er tilfredsstillende i forhold til formålet, 3. informasjonssikkerheten er tilfredsstillende, 4. offentlige sikkerhetskrav er ivaretatt, evt. endret. Som underlag for gjennomgangen benyttes resultater fra egenkontroller og risikoanalyser. 22

27 VEILEDNING : EDI I HELSESEKTOREN 10 Organisasjon Arbeidet med EDI skal organiseres slik at tilfredsstillende informasjonssikkerhet oppnås, og skal koordineres med helseinstitusjonens sikkerhetsarbeid forøvrig. Helseinstitusjonens ledelse skal utpeke en medarbeider med overordnet operativt ansvar for å implementere og vedlikeholde EDI-løsningen. Ansvar og myndighetsforhold skal være avklart slik at brukere som benytter EDI kjenner og følger de fastlagte rutiner som gjelder for slik bruk. Ansvar og myndighet for den medarbeider som har det overordnede operative ansvar for å implementere og vedlikeholde EDI-løsningen skal fremgå av stillingsbeskrivelse. Ansvar og myndighet for øvrige medarbeidere som har innvirkning på arbeidet med EDI skal fremgå av stillingsbeskrivelse i den grad dette er nødvendig for å oppnå tilfredsstillende informasjonssikkerhet. 11 Konfigurasjon Konfigurasjonskontroll Utstyr og programvare benyttet i EDI-løsningen skal konfigureres slik at tilfredsstillende informasjonssikkerhet oppnås. Utstyr og programvare skal inngå i helseinstitusjonens konfigurasjonsoversikt. Dette gjelder også utstyr og program benyttet for kryptering, digital signatur o.l. Konfigurasjonsendring Konfigurasjon av utstyr eller program benyttet for EDI skal bare endres gjennom fastlagte rutiner og prosedyrer som gir tilstrekkelig dokumentasjon og sporbarhet, og gjennom dette være underlagt godkjenning fra helseinstitusjonens ledelse. 12 Administrative og tekniske rutiner Arbeidet med EDI skal utføres i henhold til fastlagte rutiner. Slike rutiner skal angi: Tillatt bruk av EDI, herunder rutiner for tilkopling og dataoverføring. Godkjenning og implementering av meldingsprofiler, herunder fjerning av profiler som ikke lenger benyttes. 23

28 VEILEDNING : EDI I HELSESEKTOREN Godkjenning av adresser for mottak og sending - herunder vedlikehold av adresselister - med krav om entydig kopling mellom adresse og fysisk person eller virksomhet. Drift og vedlikehold av utstyr og programmer som benyttes i EDIløsningen. Opplæring av brukere og personer som på annen måte har innvirkning på arbeidet med EDI. 13 Beredskapsplanlegging Personell Helseinstitusjonens ledelse må vurdere behovet for, og eventuelt utpeke stedfortreder for den medarbeider som er gitt det overordnede operative ansvar for å implementere og vedlikeholde EDI-løsningen Planlegging mht utilsiktet avbrudd I den grad EDI er nødvendig for helseinstitusjonens behandling av personopplysninger, skal det utarbeides rutiner for alternative løsninger når normal metode for EDI ikke er tilgjengelig. En slik løsning kan være å muliggjøre utskrift av meldinger før eventuell konvertering og kryptering, slik at disse kan sendes eksempelvis via vanlig post. Tilsvarende bør det muliggjøres å legge inn data manuelt i mottakende applikasjon. Det skal eksistere rutiner for verifisering av EDI-systemets systemintegritet, og gjenskaping av denne til en kjent tilstand. Sikkerhetskopiering Helseinstitusjonen skal ta reservekopi av program benyttet for EDI. Helseinstitusjonen skal ta reservekopi av logg som dokumenterer meldingsflyten til/fra institusjonen. 14 Avviksbehandling Brudd på informasjonssikkerheten som skyldes bruk av EDI skal behandles i samsvar med helseinstitusjonens rutine for avviksbehandling. Slike brudd kan eksempelvis være: uautorisert bruk av EDI utilsiktet utlevering av sensitive personopplysninger eller informasjon med tilsvarende klassifisering 24

Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren

Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren Veiledning i informasjonssikkerhet ved elektronisk datautveksling (EDI) i helsesektoren 17/3-98 Versjon 1.0 KITH Rapport 5/98 ISBN 82-7846-046-9 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur) NOTAT Fra KITH v/bjarte Aksnes m.fl. Dato 29.03.06 Samhandlingsarkitektur for helsesektoren En viktig forutsetning for at aktører i helsesektoren skal kunne samhandle elektronisk på en god måte er at alle

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

OVERSIKT SIKKERHETSARBEIDET I UDI

OVERSIKT SIKKERHETSARBEIDET I UDI OVERSIKT SIKKERHETSARBEIDET I UDI Toppdokument Felles toppdokument Sikkerhetsloven Grunnlagsdokument for sikkerhet Håndtering av brukerhenvendelser Personopplysningsloven Styringsdokument Policydokument

Detaljer

Hvordan få tilgang til journalopplysning fra andre virksomheter

Hvordan få tilgang til journalopplysning fra andre virksomheter Hvordan få tilgang til journalopplysning fra andre virksomheter Avdelingssjef, KITH Tema Løsninger for utlevering og tilgang til helseopplysninger Utlevering ved hjelp av web-publisering Samhandlingsarkitektur

Detaljer

RETNINGSLINJE FOR SAMARBEID MELLOM..KOMMUNE OG ST. OLAVS HOSPITAL OM IKT- LØSNINGER OG ELEKTRONISK SAMHANDLING

RETNINGSLINJE FOR SAMARBEID MELLOM..KOMMUNE OG ST. OLAVS HOSPITAL OM IKT- LØSNINGER OG ELEKTRONISK SAMHANDLING RETNINGSLINJE FOR SAMARBEID MELLOM..KOMMUNE OG ST. OLAVS HOSPITAL OM IKT- LØSNINGER OG ELEKTRONISK SAMHANDLING Hjemlet i lov om kommunale helse- og omsorgstjenester av 14.6.2011 3-5 tredje ledd, 6-2 siste

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Høringssvar Felles elektronisk tjenesteyting i offentlig sektor

Høringssvar Felles elektronisk tjenesteyting i offentlig sektor Fornyings- og administrasjonsdepartementet postmottak@fad.dep.no Deres ref.: Deres dato: Vår ref.: Vår dato: 200701034 25.06.08 181/08 22.09.08 Høringssvar Felles elektronisk tjenesteyting i offentlig

Detaljer

Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum

Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum Spesielt om personvern og krav til sikring av personopplysninger Dag Wiese Schartum Personvern i forvaltningen - et problem! Generelt Forvaltningens IKT-bruk må alltid vurderes konkret i forhold til personopplysningslovens

Detaljer

Hvilken rolle spiller sikkerhetspolicy for UUS? Heidi Thorstensen IKT-sikkerhetssjef/Personvernombud

Hvilken rolle spiller sikkerhetspolicy for UUS? Heidi Thorstensen IKT-sikkerhetssjef/Personvernombud Hvilken rolle spiller sikkerhetspolicy for UUS? Heidi Thorstensen IKT-sikkerhetssjef/Personvernombud Hva slags opplysninger håndteres? Sykehuset har store mengder svært sensitive personopplysninger om

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette

Detaljer

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES

Detaljer

Basis interoperabilitetstest - ebxml

Basis interoperabilitetstest - ebxml Basis interoperabilitetstest - ebxml Testversjon: 1.0 2 Basis interoperabilitetstest - ebxml Innholdsfortegnelse 1. Revisjonshistorikk... 3 2. Basis interoperabilitetstest - ebxml... 4 Hvordan gjennomføre

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,

Detaljer

Delavtale mellom Sørlandets sykehus HF og Lund kommune

Delavtale mellom Sørlandets sykehus HF og Lund kommune Delavtale mellom Sørlandets sykehus HF og Lund kommune Delavtale nr. 9 Samarbeid om IKT-løsninger lokalt Enighet om hvilke plikter og ansvar som partene er ansvarlig for, knyttet til innføring og forvaltning

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Digitaliseringsstrategi for Buskerud fylkeskommune. Revidert

Digitaliseringsstrategi for Buskerud fylkeskommune. Revidert Digitaliseringsstrategi for Buskerud fylkeskommune Revidert 2018-2020 Buskerud fylkeskommune Stab og kvalitetsavdelingen oktober 2017 Innhold 1. INNLEDNING... 3 2. GJENNOMFØRING... 4 3. SATSINGSOMRÅDER...

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine

Detaljer

Legekontorers EDI-tilknytning

Legekontorers EDI-tilknytning Legekontorers EDI-tilknytning Evalueringsspesifikasjon for KITH R 2/96 ISBN 82-7846-015-9 Legekontorers EDI-tilknytning Sammendrag. Denne rapporten tar opp hvordan legekontorers journalsystemer på en sikker

Detaljer

Cloud computing en veileder i bruk av nettskytjenester. En vurdering av nettskytjenester opp mot kravene i personopplysningsloven 1.

Cloud computing en veileder i bruk av nettskytjenester. En vurdering av nettskytjenester opp mot kravene i personopplysningsloven 1. Cloud computing en veileder i bruk av nettskytjenester En vurdering av nettskytjenester opp mot kravene i personopplysningsloven 1. april 2011 Innledning Cloud Computing, heretter kalt Nettskyen, er en

Detaljer

Personvern - sjekkliste for databehandleravtale

Personvern - sjekkliste for databehandleravtale ID Nfk.4.7.3 Versjon 1.00 Gyldig fra 22.08.2018 Siste versjon 24.08.2018 Forfatter May Moursund Verifisert Godkjent Stig Olsen Side 1 av 8 Databehandleravtaler sjekkliste Denne veiledningen/ sjekklisten

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Samarbeid om IKT- løsninger og elektronisk samhandling

Samarbeid om IKT- løsninger og elektronisk samhandling Tjenesteavtale 9 Samarbeid om IKT- løsninger og elektronisk samhandling Samarbeid om IKT-løsninger og bruk av felles plattform lokalt er av stor betydning for å få til god samhandling. Enkel, rask og pålitelig

Detaljer

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering

Sikkerhet flere aspekter: Sikkerhets-problemer. Autentisering/autorisasjon. Kryptering Sikkerhets-problemer Innbrudd/Uautorisert tilgang til informasjon Avsløre informasjon og offentliggjøre den Stjele informasjon uten å gi seg til kjenne Forfalske/endre informasjon Forfalska informasjon,

Detaljer

Beskrivelse av informasjonssystemet

Beskrivelse av informasjonssystemet Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Helseforskningsrett med fokus på personvern

Helseforskningsrett med fokus på personvern Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett

Detaljer

AVTALE OM BEHANDLING AV HELSE- OG PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I FORBINDELSE MED DRIFT AV HELSENETTET OG TILKNYTTEDE TJENESTER

AVTALE OM BEHANDLING AV HELSE- OG PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I FORBINDELSE MED DRIFT AV HELSENETTET OG TILKNYTTEDE TJENESTER AVTALE OM BEHANDLING AV HELSE- OG PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I FORBINDELSE MED DRIFT AV HELSENETTET OG TILKNYTTEDE TJENESTER (HERETTER OMTALT SOM «AVTALEN») Databehandleravtale for drift

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

Policy for personvern

Policy for personvern 2018 Policy for personvern SpareBank 1 Nord-Norge konsern (SNN) For Nord-Norge! Innhold 1. Innledning... 3 2. Definisjoner... 3 3. Formål og rammeverk for personvernarbeid... 3 4. Behandling av personopplysninger...

Detaljer

Innsatsområder nasjonalt nivå i helsetjenesten Nasjonalt meldingsløft Kjernejournal Helsepolitiske mål E-resept Helseportal Helseregistre EPJ Velferds

Innsatsområder nasjonalt nivå i helsetjenesten Nasjonalt meldingsløft Kjernejournal Helsepolitiske mål E-resept Helseportal Helseregistre EPJ Velferds Informasjonsdeling og nettsky-teknologi i helsesektoren Felix konferansesenter, 28. oktober 2011 Norm for informasjonssikkerhet i helse, omsorgs- og sosialsektoren om utveksling av informasjon Jan Gunnar

Detaljer

Sporveien AS standardvilkår for Databehandleravtaler Versjon Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler

Sporveien AS standardvilkår for Databehandleravtaler Versjon Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler Sporveien AS standardvilkår for Databehandleravtaler 1 Generelt Når Leverandør skal behandle Personopplysninger på vegne av Kunden,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Krav til kommunikasjonssikkerhet

Krav til kommunikasjonssikkerhet Krav til kommunikasjonssikkerhet for EDI-løsninger Versjon 1.0 30. januar 2002 KITH Rapport 04/02 ISBN 82-7846-128-7 KITH-rapport Tittel Krav til kommunikasjonssikkerhet for EDI-løsninger Forfatter(e)

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Felles arkitekturprinsipper for helse- og velferdsområdet

Felles arkitekturprinsipper for helse- og velferdsområdet Felles arkitekturprinsipper for helse- og velferdsområdet SSP Brukerforum Oslo 24.03.2011 www.kith.no Foredragsholder Hans-Olav Warholm Seniorrådgiver / fagansvarlig arkitektur og sikkerhet, KITH Hvorfor

Detaljer

Samhandlingsplattform

Samhandlingsplattform Fra Samhandlingsarkitektur til Samhandlingsplattform HelsIT 2011 Radisson Blu Royal Garden Hotel, Trondheim Forfattere: Hans-Olav Warholm og Bjarte Aksnes www.kith.no Helt kort om oss Hans-Olav Warholm:

Detaljer

Policy for informasjonssikkerhet og personvern i Sbanken ASA

Policy for informasjonssikkerhet og personvern i Sbanken ASA Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer

Detaljer

Norm for Informasjonssikkerhet i Helsesektoren. Tor Ottersen

Norm for Informasjonssikkerhet i Helsesektoren. Tor Ottersen Norm for Informasjonssikkerhet i Helsesektoren Tor Ottersen Dilemma Konfidensialitet Ivareta pasientens integritet ved å beskytte alle opplysninger. Tilgjengelighet Pasienten skal sikres forsvarlig (best

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer

Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer Desember 2000 Sikkerhetbestemmelsene i personopplysningsforskriften med kommentarer Side 2 av 15 INNHOLD DEL I INNLEDNING 3 DEL II

Detaljer

Medisinsk-faglig innhold i epikriser fra poliklinikker og legespesialister - "Den gode spesialistepikrise"

Medisinsk-faglig innhold i epikriser fra poliklinikker og legespesialister - Den gode spesialistepikrise Medisinsk-faglig innhold i epikriser fra poliklinikker og legespesialister - "Den gode spesialistepikrise" Versjon 1.0 31. desember 2002 KITH Rapport R31/02 ISBN 82-7846-158-9 KITH-rapport Medisinsk-faglig

Detaljer

Helse- og omsorgsdepartementet St.meld. nr Samhandlingsreformen

Helse- og omsorgsdepartementet St.meld. nr Samhandlingsreformen Vedlegg 8A Hva er Felles grunnmur Formålet med Felles grunnmur for digitale tjenester er å legge til rette for enkel og sikker samhandling på tvers av virksomheter og forvaltningsnivå. Sammenfallende behov

Detaljer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Saksnummer: 15/00436 Dato for kontroll: 15.06.2015 Rapportdato: 29.06.2015 Kontrollrapport Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Utarbeidet av: Knut-Brede Kaspersen og Hallstein

Detaljer

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.

Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14. Digitaliseringsstrategi for Buskerud fylkeskommune 2015-2017 Buskerud fylkeskommune Vedtatt av administrasjonsutvalget 14.april 2015 Innhold 1. INNLEDNING... 3 2. GJENNOMFØRING... 4 3. SATSINGSOMRÅDER...

Detaljer

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Forvaltningsrevisjonsrapporten IKT-sikkerhet, drift og utvikling Saknr. 16/15512-1 Saksbehandler: Kari Louise Hovland Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling" Kontrollutvalgets innstilling til vedtak: Kontrollutvalget legger saken frem for

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 12/00178 Dato for kontroll: 28.03.2012 Rapportdato: 23.08.2012 Endelig kontrollrapport Kontrollobjekt: Lyngen kommune Sted: Lyngseidet Utarbeidet av: Knut-Bredee Kaspersen 1 Innledning Datatilsynet

Detaljer

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret Brukerdokumentasjon Adresseregisteret Om Adresseregisteret FORORD FORORD Adresseregisteret er et felles nasjonalt register for presis adressering ved utveksling av helseopplysninger som sendes elektronisk

Detaljer

Styringssystem i et rettslig perspektiv

Styringssystem i et rettslig perspektiv Styringssystem i et rettslig perspektiv Seminar 14. oktober 2011 Seniorrådgiver Ingvild Høvik Kiland STYRING AV INFORMASJONSSIKKERHET? Dato Direktoratet for forvaltning og IKT Hva sier loven? Dato Direktoratet

Detaljer

1 Våre tiltak. Norsk Interaktivs arbeid med personvern

1 Våre tiltak. Norsk Interaktivs arbeid med personvern Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å

Detaljer

Krav til informasjonssikkerhet i nytt personvernregelverk

Krav til informasjonssikkerhet i nytt personvernregelverk Krav til informasjonssikkerhet i nytt personvernregelverk 8. desember 2017 Informasjonsikkerhet er et ledelsesansvar Sikkerhetsledelse Klare ansvarsforhold Oversikt over det totale risikobildet og beslutte

Detaljer

Personvern og informasjonssikkerhet ved samhandling

Personvern og informasjonssikkerhet ved samhandling Personvern og informasjonssikkerhet ved samhandling Helge Veum, senioringeniør Dataforeningens frokostmøte om samhandlingsreformen Oslo 29. november 2011 Agenda 1. Innledning 2. Tilgangsstyring 3. Logging

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

2.13 Sikkerhet ved anskaffelse

2.13 Sikkerhet ved anskaffelse 2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Tekniske krav til portal med publiseringsløsning (fase 1)

Tekniske krav til portal med publiseringsløsning (fase 1) Avdeling for strategi og helsefag UTVIKLING AV IT-LØSNING: FJERNBASERT BEHANDLING FOR SPILLEAVHENGIGE SAK NR 200700210 VEDLEGG A2 TIL KONKURRANSEGRUNNLAG TEKNISKE OG SIKKERHETSMESSIGE KRAV Innledning og

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/01059 Dato for kontroll: 26.11.2014 Rapportdato: 26.11.2014 Endelig kontrollrapport Kontrollobjekt: Sortland kommune Sted: Sortland Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand

Detaljer

Kontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal

Kontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal Saksnummer: 15/01666 Dato for kontroll: 24.11.2015 Rapportdato: 05.01.2016 Kontrollrapport Kontrollobjekt: Nittedal kommune Sted: Nittedal Utarbeidet av: Knut Kaspersen og Hallstein Husand 1 Innledning

Detaljer

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd

Detaljer

PERSONVERNERKLÆRING FOR ADVOKATFIRMA OMDAL

PERSONVERNERKLÆRING FOR ADVOKATFIRMA OMDAL PERSONVERNERKLÆRING FOR ADVOKATFIRMA OMDAL (Org.nr. 916 487 703) Sist endret: 05.10.2018 Denne personvernerklæringen gjelder for Advokatfirma Omdal ("vi" eller "oss"). Vi er behandlingsansvarlige for behandlingen

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00257 Dato for kontroll: 09.04.2014 Rapportdato: 06.08.2014 Endelig kontrollrapport Kontrollobjekt: Leikanger kommune Sted: Leikanger Utarbeidet av: Ted Tøraasen Knut-Brede Kaspersen 1 Innledning

Detaljer

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017

Felles grunnmur for digitale tjenester. Sikkerhetsinfrastruktur Normkonferansen 2017 Felles grunnmur for digitale tjenester Sikkerhetsinfrastruktur Normkonferansen 2017 Bygge grunnmur for bedre samhandling i sektoren Program Felles Infrastruktur og Arkitektur Samhandling Sikkerhetsinfrastruktur

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Veiledning i informasjonssikkerhet

Veiledning i informasjonssikkerhet Veiledning i informasjonssikkerhet ved bruk av e-post Versjon 0.4 19. oktober 1999 KITH Rapport X/99 ISBN 000-00-000-00 KITH-rapport Tittel Veiledning i informasjonssikkerhet ved bruk av e-post Forfatter(e)

Detaljer

Kontrollrapport. Kontrollobjekt: Våler kommune Sted: Våler

Kontrollrapport. Kontrollobjekt: Våler kommune Sted: Våler Saksnummer: 15/00500 Dato for kontroll: 28.05.2015 Rapportdato: 28.07.2015 Kontrollrapport Kontrollobjekt: Våler kommune Sted: Våler Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand 1 Innledning

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Databehandleravtaler

Databehandleravtaler Databehandleravtaler etter personopplysningsloven og helseregisterloven Veileder 26.05.2009 Innholdsfortegnelse DEL I 5 Veileder - databehandleravtaler...6 Datatilsynet...6 Forutsetninger og avklaringer...7

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Tilgangskontroll i fugleperspektiv Tilgangskontroll i IT-systemer de fire A-er Administrasjon Autentisering Autorisasjon Audit (etterhåndskontroll) Av

Tilgangskontroll i fugleperspektiv Tilgangskontroll i IT-systemer de fire A-er Administrasjon Autentisering Autorisasjon Audit (etterhåndskontroll) Av Regulering av tilgang til informasjon på tvers av helseforetak Herbjørn Andresen herbjorn.andresen@arkivverket.no Min bakgrunn for dette emnet Tverrfaglig ph.d-avhandling, fra 2010: Tilgang til og videreformidling

Detaljer

Informasjonssikkerhet i morgendagens helsevesen

Informasjonssikkerhet i morgendagens helsevesen Informasjonssikkerhet i morgendagens helsevesen Avdelingssjef www.kith.no Informasjonssikkerhet i morgendagens helsevesen Avdelingssjef www.kith.no K I T H ~ samhandling for helse og velferd KITH KITH

Detaljer

Det må etableres gode og fremtidsrettede helseregistre som gir formålstjenlig dokumentasjon til kvalitetsforbedrende arbeid og forskning.

Det må etableres gode og fremtidsrettede helseregistre som gir formålstjenlig dokumentasjon til kvalitetsforbedrende arbeid og forskning. Policydokument nr. 3/2011 Etablering og bruk av helseregistre Legeforeningen arbeider for å bedre kvaliteten i helsetjenesten og for en helsetjeneste som er mest mulig lik for alle. Bruk av valide og kvalitetssikrede

Detaljer

IT og helse det går fremover

IT og helse det går fremover IT og helse det går fremover Hans Petter Aarseth, divisjonsdirektør HelsIT - 2008, Trondheim 1 Helse- og omsorgssektoren HelsIT - 2008, Trondheim 2 Mål for helsetjenestene i Norge Nasjonal helseplan (2007-2010)

Detaljer

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert:

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert: Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet Oppdatert: 7.6.2017 Internkontroll i praksis - informasjonssikkerhet Som toppleder er du ansvarlig for at din virksomhet har velfungerende

Detaljer

AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE)

AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) AVTALE OM BEHANDLING AV PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I henhold til gjeldende norsk personopplysningslovgivning og forordning (EU) 2016/679 av 27. april 2016, Artikkel 28 og 29, jf. Artikkel

Detaljer

Veiledning for innføring av ebxml og PKI i helseforetak

Veiledning for innføring av ebxml og PKI i helseforetak Side 1 Veiledning for innføring av ebxml og PKI i helseforetak Versjon 1.0 Dato: 06.01.2005 KITH Rapport 12/05 ISBN 82-7846-256-9 Side 2 KITH-rapport TITTEL Veiledning for innføring av ebxml og PKI i helseforetak

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/01060 Dato for kontroll: 09.10.2014 Rapportdato: 16.12.2014 Endelig kontrollrapport Kontrollobjekt: Hadsel kommune Sted: Stokmarknes Utarbeidet av: Knut-Brede Kaspersen Hallstein Husand

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Målbildet for digitalisering arkitektur

Målbildet for digitalisering arkitektur Målbildet for digitalisering arkitektur KOMMUNESEKTORENS ORGANISASJON The Norwegian Association of Local and Regional Authorities Innholdsfortegnelse 1. Hva målbildet betyr for kommunene... 3 1.1 Digital

Detaljer

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02 Oslo kommune Instruks Vedtatt av: Byrådet Vedtatt: 20.06.2002 Erstatter: Saksnr: Brv 1316/02 Eier/ Byrådsavdeling for finans og utvikling Ikrafttredelse: 20.06.2002 ansvarlig: Versjon: 1 Bemyndiget: Dok.nr:

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret

Brukerdokumentasjon. Adresseregisteret Om Adresseregisteret Brukerdokumentasjon Adresseregisteret Om Adresseregisteret FORORD FORORD Adresseregisteret er et felles nasjonalt register for presis adressering ved utveksling av helseopplysninger som sendes elektronisk

Detaljer

Produktstyre e-helsestandarder. 13. desember 2017

Produktstyre e-helsestandarder. 13. desember 2017 Produktstyre e-helsestandarder 13. desember 2017 Agenda Sak Tema Sakstype 10/17 Orientering fra Direktoratet for e-helse Orientering 11/17 Henvisning 2.0 Tilslutning 12/17 Meldingsvalidator Orientering

Detaljer

Ansvar og organisering

Ansvar og organisering Utgitt med støtte av: Norm for www.normen.no Ansvar og organisering Støttedokument Faktaark nr 1 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket er spesielt relevant

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Kontrollrapport. Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg

Kontrollrapport. Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg Saksnummer: 15/00501 Dato for kontroll: 28.05.2015 Rapportdato: 03.07.2015 Kontrollrapport Kontrollobjekt: Østfold fylkeskommune Sted: Sarpsborg Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand

Detaljer

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret

Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret INTERNKONTROLLINSTRUKS 1 Sikkerhetsmål og sikkerhetsstrategi Internkontrollinstruks for Frischsenteret Gjeldende fra 1.1.2003 1 Innledning Datasikkerhet er svært viktig for et forskningsinstitutt, av to

Detaljer

Veiledning i informasjonssikkerhet for kommuner og fylker. TV-202:1999 Datatilsynet Utgitt: 04.03.1999

Veiledning i informasjonssikkerhet for kommuner og fylker. TV-202:1999 Datatilsynet Utgitt: 04.03.1999 Veiledning i informasjonssikkerhet for kommuner og fylker TV-202:1999 Datatilsynet Utgitt: 04.03.1999 Veiledning i informasjonssikkerhet for kommuner og fylker Side 2 av 40 Sammendrag Dette dokument veileder

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer