ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert
|
|
- Torvald Elias Knutsen
- 8 år siden
- Visninger:
Transkript
1 Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra: forts. Uautorisert tilgang fra andre medarbeidere Hvor tjenestlig behov ikke foreligger. Hendelsen truer informasjonens Konfidensialitet Konsekvensen for informasjonens konfidensialitet er vurdert til: Liten Hendelsen kan medføre tap av integritet ved at uvedkommende får tilgang til opplysninger om den registrertes tilstedeværelse uten at registre Autorisasjoner blir ikke revidert periodisk Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Sannsynligheten for denne årsaken er vurdert til: Sannsynlig Risikonivå for informasjonens konfidensialitet beregnes til:
2 Side: 2 av 5 Brukernavn og passord til enkelttjenester i adgangskontrollsystemet er oppskrevet i interne notater på avdeling der vedlikeholdspersonell arbeider Sannsynligheten for denne årsaken er vurdert til: Sannsynlig Risikonivå for informasjonens konfidensialitet beregnes til: Utilsiktet sletting eller overskriving Data på harddisker kan slettes eller overskrives ved uhell. Dette kan f.eks. skje i forbindelse med oppgradering av systemet eller ved at harddisken flyttes til et annet system enn den opprinnelig ble brukt på, og hvor det nye systemet ikke forstår filsystemet på harddisken. Sletting kan også forekomme hvis det benyttes lavnivå verktøy for å endre på harddisken, f.eks. for å skifte filsystem. Konsekvensen for informasjonens tilgjengelighet er vurdert til: Stor Ved sletting av harddisk med personopplysninger kan man få tilbake nesten alle persondata som er registrert om vedkommende. Det som ikke MAL Adgang til utstyr og programmer (K/T/I) MAL Konfigurasjonskontroll (K/T/I) MAL Oppgradering og vedlikehold av IT-utstyr (K/T/I) MAL Personellopplæring (K/T/I) Bruk av høyere tilgang enn nødvendig av servicepersonell Sannsynligheten for denne årsaken er vurdert til: Lite sannsynlig Risiko må vurderes Feil i programvare eller operativsystem
3 Side: 3 av 5 Feil i programvaren eller databasene som benyttes kan gjøre at data som er lagret i systemet ikke er tilgjengelig for brukerne. Årsakene kan være feil i programvaren fra leverandøren eller feilkonfigurasjon av systemet. Feil i programvaren kan ha mange konsekvenser med ulik alvorlighetsgrad; fra at hele systemet er utilgjengelig til at enkelte deler av en systemet gjøres utilgjengelig. Hvor alvorlige konsekvensene er avhenger også av om feilen blir oppdaget (tidsnok!), og om dataene lar seg tilgjengliggjøre eller rekonstruere igjen, eller om de er tapt for godt. Feil i operativsystemet, i grensesnittet mellom lagringsmediet og datasystemet eller i selve harddisken kan medføre at data ødelegges. Et område som er særlig utsatt er harddiskdriveren i operativsystemet som kan inneholde programfeil, særlig i tidlige utgaver av et operativsystem. Det kan være vanskelig å oppdage denne typen feil før dataene skal leses tilbake igjen. Konsekvensen for informasjonens tilgjengelighet er vurdert til: Liten MAL Antivirusprogramvare (T/I) MAL Oppgradering og vedlikehold av programvare (K/T/I) Oppdatering av operativsystem og programvare for adgangskontroll ikke utført etter plan og feil oppstår som følge av dette Sannsynligheten for denne årsaken er vurdert til: Mindre sannsynlig Manglende/defekte sikkerhetskopier Manglende eller defekte sikkerhetskopier blir et problem først når uhellet har skjedd, og data skal legges tilbake. Hvis backup har feilet over lengre tid, kan det være store mengden av tapte data være svært omfattende. Siden behovet for å legge tilbake informasjon fra sikkerhetskopi så sjelden oppstår, er det mange som ikke har tilfredsstillende rutiner for å teste dette. Årsaker til at backup kan svikte er feil i backup-programvare, backup-maskinvare, feil i jobboppsett eller manglede bytting og kvalitet av taper. Konsekvensen for informasjonens tilgjengelighet er vurdert til: Liten
4 Side: 4 av 5 MAL Arkivering (T/I) Test av backup blir ikke rutinemessig oppfulgt Sannsynligheten for denne årsaken er vurdert til: Mindre sannsynlig Utilgjengelighet i nødsituasjon Konsekvensen for informasjonens tilgjengelighet er vurdert til: Stor Ved utilgjengelighet av opplysninger om hvor mange som befinner seg i bedriften ved feks brann eller eksplosjonsfare blir det svært vanskelig MAL Oppgradering og vedlikehold av IT-utstyr (K/T/I) MAL Oppgradering og vedlikehold av programvare (K/T/I) Systemer blir ikke fulgt opp med riktige oppgraderinger av systemene Sannsynligheten for denne årsaken er vurdert til: Lite sannsynlig Risiko må vurderes
5 Side: 5 av 5 Detaljer risikomatrise:
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerPersonopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001
Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerKommunens Internkontroll
Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerBrukermanual for Blancco Data Cleaner+ 4.5
Brukermanual for Blancco Data Cleaner+ 4.5 11.12.2006 Dokument versjon: 1.2 B U Y S E C A S D Y R M Y R G T 47, 3611 KONGSBER G S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning
DetaljerDeres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON
Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerKrav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerOverordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerDatabehandleravtale Pilot Digitalt Bortsettingsarkiv
Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt
DetaljerFelles studentsystem leverer elektronisk studentopplysninger til følgende interne systemer: Lånekort til Universitetsbiblioteket
RUTINER FOR BEHANDLING AV STUDENTOPPLYSNINGER VED UNIVERSITETET I TROMSØ Fastsatt av universitetsdirektøren 04.07.05, jf. pkt. 1.5 i Instruks for behandling av personopplysninger ved Universitetet i Tromsø(instruksen).
DetaljerAvviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerSikkerhetsmål og -strategi
Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette
DetaljerScan Secure GTS 5.1 + PAS
Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere
DetaljerBruk av databehandler (ekstern driftsenhet)
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Bruk av databehandler (ekstern driftsenhet) Støttedokument Faktaark nr 10 Versjon: 4.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang
DetaljerAvtale om behandling av personopplysninger (databehandleravtale) i forbindelse med <navn på tjeneste> (heretter omtalt som «avtalen»)
Avtale om behandling av personopplysninger (databehandleravtale) i forbindelse med (heretter omtalt som «avtalen») 1 1. AVTALENS PARTER Avtalen gjelder mellom databehandlingsansvarlig
DetaljerRisiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering
Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
DetaljerAVTALE OM BEHANDLING AV HELSE- OG PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I FORBINDELSE MED DRIFT AV HELSENETTET OG TILKNYTTEDE TJENESTER
AVTALE OM BEHANDLING AV HELSE- OG PERSONOPPLYSNINGER (DATABEHANDLERAVTALE) I FORBINDELSE MED DRIFT AV HELSENETTET OG TILKNYTTEDE TJENESTER (HERETTER OMTALT SOM «AVTALEN») Databehandleravtale for drift
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerSikkerhetskrav for systemer
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe
DetaljerArkivsystemer med skyløsninger
Arkivsystemer med skyløsninger Erfaringer fra Ruter Svein Winje og Svend Wandaas, Brukerforum Stavanger Tema 1. Behovet for ny sak og arkivløsning 2. Juridiske utgangspunkt. 3. Krav i konkurransen og besvarelse
DetaljerNår EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten?
Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten? Else Sandvand Agder University College, Kristiansand S, Norway Svein A. Berntsen Spesialsykehuset
DetaljerREGLEMENT FOR BRUK AV IT-INFRASTRUKTUR
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.
Detaljer1 Våre tiltak. Norsk Interaktivs arbeid med personvern
Til våre kunder Kristiansand 22. juni 2016 Norsk Interaktivs arbeid med personvern Norsk Interaktiv har alltid hatt fokus på personvern i våre systemer. Vi vedlikeholder hele tiden våre tjenester for å
DetaljerTiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011
Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser
DetaljerSikkerhetsinstruks bruker
Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke
DetaljerInformasjonssikkerhet og anskaffelser. Svanhild Gundersen Seniorrådgiver Seksjon for informasjonssikkerhet
Informasjonssikkerhet og anskaffelser Svanhild Gundersen svanhild.gundersen@difi.no Seniorrådgiver Seksjon for informasjonssikkerhet 19.06.2018 Kompetansemiljø for informasjonssikkerhet Arbeide for en
DetaljerVedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02
Oslo kommune Instruks Vedtatt av: Byrådet Vedtatt: 20.06.2002 Erstatter: Saksnr: Brv 1316/02 Eier/ Byrådsavdeling for finans og utvikling Ikrafttredelse: 20.06.2002 ansvarlig: Versjon: 1 Bemyndiget: Dok.nr:
DetaljerPersonvernerklæring om behandling av personopplysninger Felleskatalogen AS
Personvernerklæring om behandling av personopplysninger Felleskatalogen AS Innledning Denne personvernerklæringen beskriver hvordan Felleskatalogen AS behandler personopplysninger. Erklæringen beskriver
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerDatabehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle
Databehandleravtale Denne avtalen ("Databehandleravtalen") inngås som et tillegg til avtale om lisens og bruk av Styreplan og andre produkter og tjenester fra Systemfabrikken AS ("Tjenesteavtalen"), og
DetaljerSikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer
Sikkerhetsbestemmelsene i personopplysningsforskriften med kommentarer Desember 2000 Sikkerhetbestemmelsene i personopplysningsforskriften med kommentarer Side 2 av 15 INNHOLD DEL I INNLEDNING 3 DEL II
DetaljerVEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold
VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes
DetaljerDatabehandleravtale digitale arkiv og uttrekk for deponering
/X,4 finnmark IXS - J.Ki2tfinmarkun IXS - I3C finnmcirku IXS Deanu gielda - Tana kommune Rådhusveien 24 9845 TANA Vår ref Deres ref Saksbehandler Dato 2017/247-2 Gunnhild Engstad 07.12.2017 direkte tlf.:92671905
DetaljerInternkontroll og informasjonssikkerhet lover og standarder
Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften
DetaljerPersonopplysninger og opplæring i kriminalomsorgen
Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerCLIQ Remote. Beredskap
CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerDatasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
DetaljerInformasjonssikkerhet i Nord-Trøndelag fylkeskommune
Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter
DetaljerK750i til W800i oppgraderingsinstruksjoner. Instruksjoner
K750i til W800i oppgraderingsinstruksjoner Denne manualen forklarer hvordan du oppgraderer Sony-Ericsson K750i til W800i ved hjelp av UnlockShops programvare. Garanti til kunder av UnlockShop: UnlockShop
DetaljerPERSONVERNSERKLÆRING AVANTI RYFYLKE.
PERSONVERNSERKLÆRING AVANTI RYFYLKE. I personvernserklæringen finner du generell informasjon om behandling av personopplysninger hos Avanti Ryfylke og hvilke rettigheter du har. Avanti Ryfylke skal behandle
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
DetaljerRisikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015
Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket
DetaljerBrukerinstruks. OntrackEraser Versjon 3.0. Ibas AS
Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)
Detaljer- IVER 1. OM TJENESTEN
Brukervilkår - IVER 1. OM TJENESTEN IVER er utviklet av Société Betterise Technologies («Betterise») og tilbys av Gjensidige Forsikring ASA («Gjensidige»). IVER kan lastes ned som en applikasjon til mobiltelefoner.
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerInformasjonssikkerhet og personvern Definisjoner
Informasjonssikkerhet og personvern Definisjoner Gjelder for: Alle ansatte Vedtatt av: Rådmannen Dokumentansvarlig (Enhet): Interne tjenester Revisjonsintervall: Årlig Distribusjon: Intranett, hjemmeside,
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerForvaltningsrevisjon. IKT-sikkerhet og sårbarhet i Lillesand kommune
Forvaltningsrevisjon IKT-sikkerhet og sårbarhet i Lillesand kommune Arendal Revisjonsdistrikt IKS - februar 2009 INNHOLDSFORTEGNELSE 1. INNLEDNING... 3 2. PROSJEKTETS FORMÅL, PROBLEMSTILLING OG AVGRENSING...
DetaljerRisikoanalysemetodikk
Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering
DetaljerMamut Enterprise Travel CRM
Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale
DetaljerDATABEHANDLERAVTALE MELLOM., org.nr. «Behandlingsansvarlig» Info Vest Forlag, org.nr «Databehandler»
DATABEHANDLERAVTALE MELLOM, org.nr. «Behandlingsansvarlig» og Info Vest Forlag, org.nr. 992 603 747 «Databehandler» Databehandleravtalen gjelder: lagring av data knyttet til bruk av digitale observasjons
DetaljerOrden i eget hus, dokumentasjonsplikter og dokumentasjonsstrategi er vi allerede på vei? Kjetil Korslien, Hege Tafjord Difi 15.
Orden i eget hus, dokumentasjonsplikter og dokumentasjonsstrategi er vi allerede på vei? Kjetil Korslien, Hege Tafjord Difi 15. Oktober 2019 Orden i eget hus + styring og kontroll Hva er informasjonssikkerhet?
DetaljerSkytjenester. Forside og Databehandleravtale. Telenor Norge
Skytjenester Forside og Databehandleravtale Telenor Norge FORSIDE TIL AVTALE Det bekreftes med dette at det i dag den er inngått avtale mellom Telenor Norge AS, Snarøyveien 30, 1331 Fornebu, orgnr. 976
DetaljerBeredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet
Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:
DetaljerCLIQ Remote. Energileverandører
CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed
DetaljerDatabehandler. IKA Trøndelag. Behandlingsansvarlig. mellom. kapittel 2. Databehandleravtale
tale Digitalt I henhold til personopplysningslovens depot 13, jf. 15 personopplysningsforskriftens kapittel 2. mellom Risa; ) cm1iwcwl 09 IKA Trøndelag IKS 1 Avtalens hensikt Avtalens hensikt er å regulere
DetaljerHelgelandssykehuset HF 2015 v0.2. Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet
Sikkerhetsrevisjon iflg. faktaark nr. 6 fra Norm for informasjonssikkerhet Nr Sjekkpunkt Faktaark /ikke ok Beskrivelse 7 Ikke ok Er gjennomført en rekke ROS-analyser vedr. FIKS. Det mangler i vesentlig
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriften kapittel 2. mellom
Oslo kommune Velferdsetaten Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriften kapittel 2. mellom Velferdsetaten Org.nr: behandlingsansvarlig og Org.nr.:
DetaljerRisikovurdering av cxstafettloggen
Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I
DetaljerGDPR Veiledning. for. Visma Contracting. Oslo Mai Versjon 1.0
GDPR Veiledning for Visma Contracting Oslo Mai 2018 Versjon 1.0 GDPR Veiledning 1 1.0 Hva betyr GDPR 3 1.1 Hvem vil innføringen av GDPR påvirke? 3 1.2 Hva gjør Visma i forhold til GDPR? 3 1.3 Hva utgjør
DetaljerIKT-sikkerhet og sårbarhet i Risør kommune
Arendal Revisjonsdistrikt IKS Arendal-Birkenes-Froland-6jerstad-Grimstad-Lillesand-Riser-Tvedestrand-Vegarshei-knii 12-\ cx - IKT-sikkerhet og sårbarhet i Risør kommune Forvaltningsrevisjonsrapport - november
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Oppdatering. Personec AS. Veiledningen er oppdatert pr. 14.12.2005.
Huldt & Lillevik Lønn og Personal - System 4 Oppdatering Personec AS Veiledningen er oppdatert pr. 14.12.2005. Innholdsfortegnelse Oppdatere System 4...2 Forberede oppdateringen... 2 Starte oppdateringen...
DetaljerBrudd på personopplysningssikkerheten
Brudd på personopplysningssikkerheten Hva skal vi snakke om? 1 2 3 4 Hva er brudd på personopplysningssikkerheten? Eksempler på avvik meldt til Datatilsynet Prosessen for å behandle avvik Personvernombudets
DetaljerHelseforskningsrett med fokus på personvern
Helseforskningsrett med fokus på personvern Sverre Engelschiøn Helseforskningsrett 2009 Sverre Engelschiøn 1 Tema Nærmere om personvern Hva menes med informasjonssikkerhet? Helseregistre og forskning Helseforskningsrett
DetaljerBehandling av personopplysninger. DIGITAL ARENA BARNEHAGE 2018 Tone Tenold
Behandling av personopplysninger DIGITAL ARENA BARNEHAGE 2018 Tone Tenold PERSONVERN - grunnleggende prinsipper Personvern handler om retten til privatliv og retten til å bestemme over sine egne personopplysninger.
DetaljerPRAKTISK ARBEID MED RUTINER. Normkonferansen Scandic Ørnen, 15. oktober 2015
PRAKTISK ARBEID MED RUTINER Normkonferansen Scandic Ørnen, 15. oktober 2015 RÅDMANNSMØTET 09.10.2013 ER DERE KLAR FOR EN HEMMELIGHET? Arbeidsseminar Internkontrollsystem for informasjonssikkerhet MANDAG
DetaljerUniversitetet i Bergen
Universitetet i Bergen Rapport fra gjennomgang av valgavvikling Bergen,19.05.2009 e Rapporten skal kun benyttes av Universitetet i Bergen til de formål den er ment og skal ikke distribueres til andre parter
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerProplan Attføring. Personalsystemet for attføringsbedrifter
Proplan Attføring Personalsystemet for attføringsbedrifter Personvern og CAT Bjørn R. Nordgård - Løsningsarkitekt, Proplan AS Agenda 1. Personvernproblematikk 2. Hvordan angripe Personvernproblematikk
DetaljerMTU - Krav til informasjonssikkerhet
MTU - Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 2 Informasjonssikkerhet - begrep Helsepersonell
DetaljerPersonvernerklæring. 3) være adekvate, relevante og begrenset til det som er nødvendig for formålene de behandles for («dataminimering»)
Personvernerklæring 1. Om personverndokumentet Dette dokumentet skal bidra til at vi etterlever lov om personopplysninger fra 1.juli 2018. Dokumentet skal også bidra til å påvise at vår behandling av personopplysninger
DetaljerInstruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK)
Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Side 1 av 7 Forord Hedmark fylkeskommune plikter etter personopplysningsloven 14 å ha et tilfredsstillende
DetaljerHvordan velge en leverandør for cloud backup
Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere
DetaljerEPJ OG ES I PRAKSIS FOR DUMMIES OG VIDEREKOMNE; LEGER OG MEDARBEIDERE. Informasjonssikkerhet Jan Gunnar Broch PMU 2018
EPJ OG ES I PRAKSIS FOR DUMMIES OG VIDEREKOMNE; LEGER OG MEDARBEIDERE Informasjonssikkerhet Jan Gunnar Broch PMU 2018 Norm for informasjonssikkerhet og personvern i helse- og omsorgstjenesten Nytteeffekter
DetaljerDatabehandleravtale for NLF-medlemmer
Databehandleravtale for NLF-medlemmer I henhold til Europa parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 (heretter GDPR) om vern av fysiske personer i forbindelse med behandling av
DetaljerDatabehandleravtale etter personopplysningsloven
Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig
DetaljerCLIQ Remote. Telenett
CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse
DetaljerRETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON
Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for
Detaljer2.12 Sikkerhetsinstruks bruker
2.12 Sikkerhetsinstruks bruker Side 1 av 7 2.12 Sikkerhetsinstruks bruker Denne instruksen erstatter tidligere Databrukeravtale ref http://www.svk.no/getfile.php/160353.652/databrukerkontrakt++svk+v+01.pdf
DetaljerPartene: Sporveien AS. Org Heretter kalt Behandlingsansvarlig (kunden) Databehandler (Leverandør) Org. Nr. Heretter kalt Databehandler
mal versjon 1.0 19.01.2018 Eksemplar nr: /2 Kontrakt nr:
DetaljerBehandlingsansvarlig skal sørge for at egne lokaler og utstyr er forsvarlig sikret.
2.6 Fysisk sikring Formål Prosedyren skal sikre uautorisert adgang til objekter og utstyr benyttet til behandling av informasjon, særlig behandling av sensitive personopplysninger, eller at de ikke er
DetaljerSpørsmål ved revisjon Informasjonssikkerhet kapittel 6
Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.
DetaljerDatabehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom
Databehandleravtale Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Statens innkrevingssentral (SI) behandlingsansvarlig og (Inkassoselskapet)
DetaljerKvalitetssikring av IT-systemer på akkrediterte laboratorier (NA Dok. 51)
Kvalitetssikring av IT-systemer på akkrediterte laboratorier (NA Dok. 51) / Dok.id.: Veiledning/Guidance Formål Formålet med dette dokumentet er å gi en del retningslinjer for bruk og validering av IKT-systemer
DetaljerPersonvernerklæring. Del 1. Personvern og datasikkerhet i Det frivillige Skyttervesen (DFS) Det frivillige Skyttervesen
Det frivillige Skyttervesen Del 1 Personvernerklæring Personvern og datasikkerhet i Det frivillige Skyttervesen (DFS) Etablert: 23/4-2018: Norges Skytterstyre sak 60-2018 Revisjon 1: 10/5-2019 Side 1 av
DetaljerHAsave BRUKERMANUAL V
HAsave BRUKERMANUAL V 1.0 04-2017 1 Oppdatering av LEVERANDØR, BRUKER og HØREAPPRAT. Returner høreapparat til lager eller leverandør. Tildel høreapparat. Informasjonen er LÅST og kan ikke endres. Informasjonen
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerAvtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet
Side 1 av 7 Avtale om bruk av Modia Arbeidsrettet Oppfølging for deltakere i Kvalifiseringsprogrammet Avtale mellom Osen kommune og Arbeids- og velferdsetaten ved NAV Trøndelag Side 2 av 7 INNHOLDSFORTEGNELSE:
DetaljerEn internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen.
Utstyr databasen En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Systemet funksjoner: Registrering og behandling av utstyr.
Detaljer