Veileder: Risikovurdering av informasjonssikkerhet

Størrelse: px
Begynne med side:

Download "Veileder: Risikovurdering av informasjonssikkerhet"

Transkript

1 Veileder: Risikovurdering av informasjonssikkerhet Informasjonssikkerhet og risikovurderinger Med informasjonssikkerhet menes evnen til å forebygge, avdekke og håndtere hendelser som kan føre til brudd på konfidensialiteten, integriteten eller tilgjengeligheten til viktige informasjonsverdier. 1 Kravet som ulike regelverk stiller til informasjonssikkerheten i UH-sektoren, er at den skal være tilfredsstillende/forsvarlig. Risikovurderinger er en sentral del av arbeidet med informasjonssikkerhet, og skal avdekke om informasjonssikkerheten er tilfredsstillende/forsvarlig. Dette er spesielt viktig der hvor det behandles opplysninger om enkeltpersoner (personopplysninger). Det samme gjelder for elektronisk kommunikasjon og saksbehandling, og ved bruk av manuelle (papirbaserte) personregistre. Rutiner og verktøy (maler) for gjennomføring av risikovurderinger skal inngå i UH-sektorens ledelsessystemer for informasjonssikkerhet (se veileder for ledelsessystem i UH-sektoren HER). Risikovurderinger av informasjonssikkerheten skal gjennomføres før interne eller eksterne ITløsninger som behandler personopplysninger eller andre viktige informasjonsverdier tas i bruk. Deretter skal det gjennomføres risikovurderinger ved vesentlige endringer i IT-løsningenes funksjonalitet eller dersom den lokale bruken av løsningene endrer seg. Etter at risikovurderinger er gjennomført vil det ofte være behov for å etablere sikringstiltak som reduserer risikoen for brudd på informasjonssikkerheten. Plikten til etablering av sikringstiltak gjelder dersom risikovurderingene viser at informasjonssikkerheten ikke er tilfredsstillende/forsvarlig. Etablering av sikringstiltak betegnes vanligvis som risikohåndtering. Veilederens innhold og målgruppe I denne veilederen gis en oversikt over risikovurderingsprosessen. Veilederen deler prosessen inn i tre hoveddeler: 1. Planleggingsfasen. 2. Gjennomføringsfasen. 3. Etterarbeidet. 1 Med konfidensialitet menes at uvedkommende ikke får tilgang til informasjonen. Med integritet menes at informasjonen ikke endres eller slettes av uvedkommende, og med tilgjengelighet menes at de som har rettmessige behov for informasjon får tilgang til informasjonen når de trenger den.

2 I hver hoveddel beskrives kort hvilke oppgaver og aktiviteter som bør utføres for å sikre at prosessen og resultatet blir best mulig. Veilederen retter seg primært mot to målgrupper. For det første ledere for arbeidet med informasjonssikkerhet og risikovurderinger på institusjonsnivå. For det andre øvrige ansatte som, i henhold til den lokale sikkerhetsorganiseringen, har i oppgave å risikovurdere informasjonssikkerheten i interne eller eksterne IT-løsninger.

3 Del 1: Planleggingsfasen Initiativ Risikovurderinger bestilles vanligvis av oppdragsgivere, typisk systemeiere, tjeneste-eiere eller prosjektledere. Dette er ofte ledere i avdelinger og seksjoner sentralt eller på fakultets- og instituttnivå. Det kan også være prosjektledere i forskning. Alternativt kan initiativet komme fra ansatte som oppdragsgiveren har delegert ansvaret for det operative arbeidet med risikovurderinger og informasjonssikkerhet til. Det er uansett viktig at risikovurderinger er forankret hos de som har det formelle ansvaret for at arbeidet blir utført. Dersom dette ikke er tilfelle, er det lite sannsynlig at risikovurderinger fører til forbedringer i informasjonssikkerheten (hvis risikovurderingene skulle avdekke at det er behov for det). Avgrensning Før selve risikovurderingen starter, kan det være viktig å tydeliggjøre hva som omfattes av vurderingen. Dersom informasjonssikkerheten i et IT-system skal risikovurderes, kan det for eksempel være nødvendig å ta stilling til om fokuset er den tekniske installasjonen eller om vurderingen også skal omfatte sluttbrukernes anvendelse av systemet, eller begge deler? Det kan i tillegg være nødvendig å tydeliggjøre grenseoppgangen mot tilstøtende IT-systemer. Skal feil eller mangler i tilstøtende systemer, det vil si forhold som kan påvirke informasjonssikkerheten i det utvalgte IT-systemet, også være en del av risikovurderingen? Eller er dette problemstillinger som skal drøftes i egne risikovurderinger av de tilstøtende systemene? Det kan være hensiktsmessig å ta stilling til slike spørsmål tidlig. Det vil forhåpentligvis gjøre det lettere å unngå usikkerhet om hva som «egentlig» skal risikovurderes. Utvelgelse av deltakere Valg av deltakere hvilke personer som skal være med på risikovurderingen er en viktig del av planleggingsfasen. Prinsippet er at risikovurderinger aldri vil bli bedre enn kompetansen til deltakerne. Derfor er det viktig at deltakerne velges med tanke på deres kunnskap om eller erfaring med den IT-løsningen som skal risikovurderes. Det kan være en fordel at ulike typer kompetente deltakere inviteres til å være med på risikovurderingen. Dette kan for eksempel være sluttbrukere med lang erfaring i bruken av det aktuelle IT-systemet eller tjenesten, samt IT-personell med særlig innsikt i systemtekniske problemstillinger. Samtidig er det ikke hensiktsmessig at alle som «vet noe» om den aktuelle ITløsningen deltar i risikovurderingen. Sekretariatets for informasjonssikkerhet i UH-sektoren har erfart at antallet deltakere (i de fleste tilfeller) ikke bør være mer enn 8-10.

4 Teknisk og brukerorientert risikovurdering Utvelgelse av deltakere til risikovurderingen kan være utfordrende fordi relevant kompetanse vanligvis er ulikt fordelt mellom aktuelle deltakere. Det krever for eksempel ulik kompetanse å vurdere risiko knyttet til selve bruken av IT-løsningen sammenliknet med tilsvarende vurderinger av IT-tekniske forhold. Det kan derfor tenkes at det ikke alltid er hensiktsmessig at både sluttbrukere og IT-personell deltar i den samme risikovurderingen selv om begge «kompetanseprofilene» er relevante. Da kan resultatet bli at risikovurderingen ikke går særlig i dybden på verken de brukerorienterte eller de IT-tekniske problemstillingene. For IT-løsninger hvor det er viktig med spesielt grundige risikovurderinger kan det derfor være en fordel at vurderingene deles i to: en vurdering hvor IT-personell deltar (med fokus på den tekniske delen av løsningen) og en vurdering hvor sluttbrukerne deltar (med fokus på bruken av løsningen). Forberedende informasjon til deltakerne De valgte deltakerne bør få tilsendt litt informasjon på forhånd. Dette gjelder spesielt dersom deltakerne ikke har erfaring med risikovurdering av informasjonssikkerhet fra tidligere. Informasjonen til deltakerne bør si litt om hva risikovurderinger av informasjonssikkerhet handler om, hvilken IT-løsning de inviteres til å risikovurdere (avgrensning) og hva de bør tenke igjennom som forberedelse til risikovurderingen. Forberedelsene kan for eksempel være at deltakerne bes om å notere brudd på informasjonssikkerheten som de selv har opplevd, har hørt om eller mener kan skje (men som enda ikke har skjedd). Eksempel på forberedende informasjon til deltakerne finner du HER. Kriterier for akseptabel risiko I forkant av risikovurderingen er det viktig å sjekke institusjonens kriterier for akseptabel risiko de lokale akseptkriterier. Akseptkriteriene forteller hvor strenge krav institusjonens toppledelse stiller til informasjonssikkerheten. Hvile kriterier toppledelsen har bestemt skal gjelde fremgår av den styrende delen av ledelsessystemet for informasjonssikkerhet. Hvor strenge krav som toppledelsen stiller til informasjonssikkerheten vil ha betydning for hvordan deltakerne vurderer risikoen for sikkerhetsbrudd jo strengere sikkerhetskrav, desto mindre skal til for å anse informasjonssikkerheten i IT-løsningene som utilfredsstillende.

5 Del 2: Gjennomføringsfasen Uønskede hendelser og risiko Gjennomføringsfasen består av selve risikovurderingsmøtet. Møtet bør ledes av vedkommende person som har planlagt risikovurderingen. Agendaen for risikovurderingsmøtet er todelt: 1. Diskusjon av uønskede hendelser: Deltakerne diskuterer uønskede hendelser, det vil si hendelser som kan føre til at uvedkommende får tilgang til informasjon (brudd på konfidensialiteten), at uvedkommende sletter eller endrer informasjon (brudd på integriteten) eller at informasjonen ikke er tilgjengelig for rettmessige brukere (brudd på tilgjengeligheten). Slike hendelser kan før eksempel være at IT-løsningen utsettes for dataangrep, at uvedkommende får tak i brukernavn/passord eller at uvedkommende utnytter sin tilgang til å endre eller slette registrerte opplysninger. Denne delen av risikovurderingsmøtet tar klart lengst tid. 2. Vurdering av risiko: Etter at deltakerne har diskutert og identifisert uønskede hendelser, skal de vurdere risikoen for hver enkelt hendelse (sannsynligheten for at hendelsen inntreffer og konsekvensen/skaden av hendelsen dersom den inntreffer). Denne delen av risikovurderingsmøtet tar en god del kortere tid enn diskusjonen av uønskede hendelser. Møtelederens rolle er å omskape deltakernes diskusjoner i arbeidsmøtet til beskrivelser av mulige uønskede hendelser som deltakerne deretter skal vurdere risikoen for (sannsynlighet og konsekvens/skade). Møtelederen bør på forhånd tenke igjennom hvilke fokusområder som skal drøftes i forbindelse med den aktuelle IT-løsningen. Slike områder kan for eksempel være: Uønskede hendelser knyttet til rutinebrudd. Uønskede hendelser knyttet til pålogging. Uønskede hendelser knyttet til dataangrep. Uønskede hendelser knyttet til dataoverføring. Uønskede hendelser knyttet til utskrift. Uønskede hendelser knyttet til sikkerhetskopiering. Uønskede hendelser knyttet til fysisk tilgangskontroll. Uønskede hendelser knyttet til utstyrskontroll. Ved at risikovurderingsmøtet inndeles i fokusområder kan diskusjonene bli mer strukturerte og mindre flytende enn hva de ellers trolig ville vært. Når diskusjonene på møtet begynner å «bite seg selv i halen», det vil si at uønskede hendelser som har vært diskutert tidligere kommer opp på nytt (men kanskje uttrykt på en litt annen måte), er det et tegn

6 på at deltakerne ikke har flere forslag til uønskede hendelser. Da er det på tide å avslutte den første delen av risikovurderingsmøtet. I den siste delen av risikovurderingsmøtet skal deltakerne vurdere sannsynligheten for og konsekvensen/skaden av hver enkelt uønsket hendelse. Til sammen utgjør sannsynlighet og konsekvens/skade hendelsens risiko. Sekretariatet for informasjonssikkerhet i UH-sektoren har erfart at den beste fremgangsmåten for å bestemme risiko, er at deltakerne diskuterer seg frem til en felles forståelse av sannsynlighet og konsekvens/skade. Det er imidlertid ikke uvanlig at det er usikkerhet og uenighet knyttet til vurderinger av ulike hendelsers sannsynlighet og konsekvens/skade. Det kan derfor være hensiktsmessig å avsette litt tid til diskusjon av hvor stor/liten deltakerne mener at risikoen er. Hjelpemidler Under risikovurderingsmøtet vil det være behov for enkelte hjelpemidler. Sekretariatet for informasjonssikkerhet i UH-sektoren har derfor laget en regneark-mal som kan benyttes til notering av uønskede hendelser som diskuteres på møtet og til vurdering av hendelsenes risiko (sannsynlighet og konsekvens/skade). Malen finner du HER. Malen kan enten fylles ut av møtelederen eller av en deltaker som har påtatt seg oppgaven som referent. Malen inneholder en del kolonner som det ikke alltid er like lett eller like relevant å fylle ut. Hver institusjon bør derfor ta stilling til hvilke kolonner i regneark-malen de har behov for. Kolonner som det ikke er ønskelig å ha med, bør skjules slik at regnearket blir best mulig tilpasset møteledernes og deltakernes erfaringsbakgrunn og kompetansenivå. Malen bør derfor forenkles etter behov. Det er ingen god ide å ha en mal som er vanskelig å håndtere og som deltakerne ikke forstår. Forklaring til hver kolonne Nedenfor følger en kort forklaring til de ulike kolonnene i regneark-malen. Uønsket hendelse (risikoelement) Dette er en hendelse som kan føre til brudd på informasjonssikkerheten (konfidensialiteten, integriteten eller tilgjengeligheten til informasjonen). I denne kolonnen gis en kort beskrivelse av hendelsen. Beskrivelsen kan for eksempel være «brudd på konfidensialiteten til personopplysninger fordi uvedkommende har fått tak i brukers passord».

7 Årsak Hva kan årsaken til den uønskede hendelsen være? Hva kan for eksempel føre til at uvedkommende har fått tak i brukers passord? I denne kolonnen er det viktig å forsøke å gi en god (men ikke lang) beskrivelse av årsaken til hendelsen. Beskrivelsen av årsaken kan for eksempel være at «uvedkommende har fått tak i brukers passord fordi brukerne ikke har fått tydelig informasjon om hvordan passord skal håndteres». Hva årsaken til hendelsen er, vil ha betydning for hvilke sikringstiltak som eventuelt skal iverksettes for å forebygge hendelsen (for eksempel at «det utarbeides tydelige retningslinjer for hvordan passord skal håndteres»). Sårbarhet Sårbarhet handler om hvilken svakhet ved IT-løsningen eller bruken av den som utnyttes for å bryte informasjonssikkerheten. Følgende momenter er eksempler på sårbarheter som kan ligge til grunn for brudd på informasjonssikkerheten: Teknisk kompleksitet (vanskelig å få kontroll med informasjonssikkerheten på grunn av mange avhengigheter mellom ulike systemer eller tjenester). Feil i programvaren (enkelt for uvedkommende å få tilgang til informasjonen i systemet eller tjenesten). Organisatorisk kompleksitet (uklarhet om hvem som har ansvaret for ulike sikkerhetsoppgaver oppgavene blir ikke utført). Eksisterende beskyttelsestiltak I denne kolonnen noteres eventuelle sikringstiltak som allerede er innført for å forhindre at den aktuelle hendelsen inntreffer. Slike tiltak kan for eksempel være at «to-faktorautentisering er innført for å redusere risikoen for konfidensialitetsbrudd ved passord på avveie». Eksisterende kontrolltiltak I denne kolonnen beskrives hvilke tiltak (om noen) som er innført for å oppdage brudd på informasjonssikkerheten. Dette kan for eksempel handle om at IT-systemet logger brukeraktivitet (hvem som gjør hva) og at det er etablert en rutine for gjennomgang av loggene (som har til hensikt å avdekke om uvedkommende har hatt tilgang til systemet). Risikonivå - S/K/Risiko I disse kolonnene noteres tallverdier for sannsynlighet og konsekvens/skade. Dette gjøres for hver enkelt uønsket hendelse som er notert i regnearket. Sannsynligheten varierer fra svært lite sannsynlig (tallverdien 1) til svært sannsynlig (tallverdien 4). Konsekvensen/skaden varierer fra ubetydelig (tallverdien 1) til alvorlig (tallverdien 4). Ovenfor har vi sett at summen av sannsynlighet og konsekvens/skade (tallverdien for sannsynlighet pluss tallverdien for konsekvens/skade) er den uønskede hendelsens risiko. I regnearket kommer

8 risikoverdien opp automatisk når tallverdiene for sannsynlighet og konsekvens/skade er fylt inn. Hver hendelse vil da få en «risikofarge» rød, gul eller grønn. «Risikofargen» vil variere avhengig av hvor høy risikoverdien (summen av sannsynlighet og konsekvens/skade) vurderes å være. Fargene skal tolkes på følgende måte: Rød (risikoverdi 6-8) o Hendelser med høy risiko. Nye sikringstiltak skal innføres. Gul (risikoverdi 4-5) o Hendelser med middels høy risiko. Nye sikringstiltak bør vurderes. Grønn (risikoverdi 2-3) o Hendelser med lav risiko. Nye sikringstiltak er ikke nødvendig. Forslag til beskrivelse av verdiene for sannsynlighet og konsekvens/skade, for eksempel hva som menes med svært høy sannsynlighet (tallverdien 4), finner du HER. Tiltak I denne kolonnen beskrives hvilke nye sikringstiltak (beskyttelses- eller kontrolltiltak) som deltakerne eventuelt har foreslått for å unngå brudd på informasjonssikkerheten. Tidligere har vi sett at det er spesielt viktig at deltakerne foreslår nye sikringstiltak for uønskede hendelser med høy risiko («risikofarge» rød). Det kan også tenkes at det må foreslås nye sikringstiltak for uønskede hendelser med middels høy risiko («risikofarge» gul). Om det er nødvendig eller ikke, vil avhenge av institusjonens kriterier for akseptabel risiko (akseptkriterier). Dersom institusjonen har strenge akseptkriterier, det vil si at toppledelsen stiller særlig strenge krav til informasjonssikkerheten, vil det ofte være nødvendig å foreslå nye sikringstiltak for å unngå slike hendelser. Dersom dette ikke gjøres og nødvendige sikringstiltak ikke iverksettes vil ikke institusjonen oppfylle de krav som lovverket stiller om tilfredsstillende/forsvarlig informasjonssikkerhet.

9 Del 3: Etterarbeidet Rapport og kvalitetssikring Når risikovurderingsmøtet er over, og regnearket er ferdig utfylt, starter etterarbeidet. Det er som regel møtelederen som er ansvarlig for etterarbeidet. Den første delen av etterarbeidet består i å utarbeide en risikovurderingsrapport. Her finner du et eksempel på en slik rapport: Etter at risikovurderingsrapporten er utarbeidet, kan det være hensiktsmessig at den kvalitetssikres. Dette kan gjøres ved at den sendes på høring til deltakerne i risikovurderingen. Eventuelle innspill og korrigeringer vil deretter bli innarbeidet og endelig rapport ferdigstilt. Oversendelse Når rapporten er ferdigstilt, skal den oversendes til oppdragsgiveren. Oppdragsgiveren vil, som tidligere nevnt, vanligvis være systemeier, tjeneste-eier eller prosjektleder, det vil si vedkommende som (i henhold til den lokale sikkerhetsorganiseringen) har ansvaret for informasjonssikkerheten i den aktuelle IT-løsningen. Etter oversendelsen av rapporten, er risikovurderingsprosessen over og prosessen med risikohåndtering starter. Det vil nå være opp til oppdragsgiveren, for eksempel system- eller tjenesteeier, å bestemme om foreslåtte sikringstiltak skal innføres eller ikke. Prinsippet er imidlertid at oppdragsgiveren lojalt skal følge opp de akseptkriterier som toppledelsen har bestemt skal gjelde. Hovedregelen er derfor at sikringstiltak som deltakerne har foreslått for uønskede hendelser med uakseptabel høy risiko skal innføres. Uenighet Oppdragsgiveren kan likevel være uenig i de vurderingene som deltakerne har gjort. Han eller hun kan for eksempel mene at risikoen for enkelte uønskede hendelser er satt for høyt og at nye sikringstiltak derfor ikke er nødvendig. Slike uenigheter må basere seg på saklige og faglig begrunnede hensyn. Oppdragsgiveren vil ikke være lojal mot toppledelsens akseptkriterier dersom uenigheter baserer seg på makelighet, personlig prestisje, mistillit til deltakerne eller andre utenforliggende hensyn.

10 Ressurser Mal for risikovurderinger v7_1.xlsx Sannsynlighet og konsekvensverdier Veileder for risikovurdering av administrative systemer Veileder for risikovurdering av skytjenester Veileder for sentrale risiko- og sårbarhetsvurderinger av fellessystemer i UH sektoren v1.0

Kvalitetssikring av feideforvaltningen. Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen

Kvalitetssikring av feideforvaltningen. Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen Kvalitetssikring av feideforvaltningen Senter for IKT i Utdanningen 24.April 2013 Harald Torbjørnsen 3 Hva er målet? Hva må ligge til grunn? Stabil drift Kompetanse til å bruke Kompetanse på pedagogisk

Detaljer

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering

Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Retningslinje for risikostyring for informasjonssikkerhet

Retningslinje for risikostyring for informasjonssikkerhet Retningslinje for risikostyring for informasjonssikkerhet Type dokument Retningslinje Forvaltes av Avdelingsleder virksomhetsstyring Godkjent av Organisasjonsdirektøren Klassifisering Intern Gjelder fra

Detaljer

Risikovurdering av Public 360

Risikovurdering av Public 360 Risikovurdering av Public 360 Øivind Høiem Seniorrådgiver UNINETT AS SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi skal bli brukt må brukere ha tillit til den Informasjonssikkerhet

Detaljer

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Forvaltningsrevisjonsrapporten IKT-sikkerhet, drift og utvikling Saknr. 16/15512-1 Saksbehandler: Kari Louise Hovland Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling" Kontrollutvalgets innstilling til vedtak: Kontrollutvalget legger saken frem for

Detaljer

Ledelsesforankring rettskrav, muligheter og utfordringer. Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012.

Ledelsesforankring rettskrav, muligheter og utfordringer. Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012. Ledelsesforankring rettskrav, muligheter og utfordringer Tommy Tranvik, Senter for rettsinformatikk. Sikkerhetsforum for UH-sektoren, 14. juni 2012. Agenda Reglene om informasjonssikkerhet i personopplysningsloven

Detaljer

1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2

1. Kort forklaring av felles risikovurderingsmetodikk Oppsummering av risikovurderingene... 2 Vedlegg 1 styresak 45/2018 Statusrapport etter utvidet risikovurdering. Innholdsfortegnelse 1. Kort forklaring av felles risikovurderingsmetodikk.... 2 2. Oppsummering av risikovurderingene.... 2 2.1 Område

Detaljer

Veileder. Risikovurdering av skytjenester

Veileder. Risikovurdering av skytjenester Veileder Risikovurdering av skytjenester Innholdsfortegnelse Innledning... 4 Formål... 4 Målgruppe... 4 Veilederens oppbygging... 4 Sekretariat for informasjonssikkerhet... 4 DEL 1: Planlegging og gjennomføring

Detaljer

Risiko- og sårbarhetsvurdering av Office365 skyløsning

Risiko- og sårbarhetsvurdering av Office365 skyløsning RAPPORT Risiko- og sårbarhetsvurdering av Office365 skyløsning Dato for gjennomføring: 24.05.2016 08.03.2017. Til: Institusjoner i UH sektoren Fra: Rolf Sture Normann Forfatter: Rolf Sture Normann Kopi:

Detaljer

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert:

Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet. For toppleder Oppdatert: Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet Oppdatert: 7.6.2017 Internkontroll i praksis - informasjonssikkerhet Som toppleder er du ansvarlig for at din virksomhet har velfungerende

Detaljer

Risikovurderinger. Øivind Høiem CISA, CRISK, ISO Lead implementer. Sekretariat for informasjonssikkerhet, UNINETT. SUHS-konferansen 2015

Risikovurderinger. Øivind Høiem CISA, CRISK, ISO Lead implementer. Sekretariat for informasjonssikkerhet, UNINETT. SUHS-konferansen 2015 Risikovurderinger Øivind Høiem CISA, CRISK, ISO 27001 Lead implementer Sekretariat for informasjonssikkerhet, UNINETT SUHS-konferansen 2015 Informasjonssikkerhet som muliggjøreren! For at ny teknologi

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet med spesielt blikk på administrative funksjoner Ingvild Stock-Jørgensen Juridisk seniorrådgiver UiT Norges arktiske universitet Innledning Om meg Tema for dagen Hva er informasjonssikkerhet

Detaljer

Personopplysninger og opplæring i kriminalomsorgen

Personopplysninger og opplæring i kriminalomsorgen Personopplysninger og opplæring i kriminalomsorgen 06.05.2016 Tema Hva er personopplysninger Hvordan etterleve pliktene i loven 2 Hvem har ansvaret? «Behandlingsansvarlig» = Fylkeskommunen = skoleeier

Detaljer

Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet. Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18.

Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet. Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18. Fylkesberedskapsrådet i Hordaland Styring og kontroll - informasjonssikkerhet Øyvind Grinde Seksjonssjef for informasjonssikkerhet 18. januar 2018 JMFoto.no HVA ER INFORMASJONSSIKKERHET? Hva er informasjon?

Detaljer

Etableringsplan. Internkontroll for informasjonssikkerhet og personvern

Etableringsplan. Internkontroll for informasjonssikkerhet og personvern Etableringsplan Internkontroll for informasjonssikkerhet og personvern Innholdsfortegnelse 1 Innledning... 2 2 Formål... 2 3 Informasjonssikkerhet og personvern... 2 4 Etableringsaktiviteter... 3 5 Lenker...

Detaljer

Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU

Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU Norges miljø- og biovitenskapelige universitet Ledelsessystem for informasjonssikkerhet ved NMBU Basert på ISO/IEC 270001/02:2013 Innhold INNLEDNING 3 BEGREPER OG DEFINISJONER 5 1. STYRENDE DEL 8 1.1 Policy

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Koordinatorskolen. Risiko og risikoforståelse

Koordinatorskolen. Risiko og risikoforståelse Koordinatorskolen Risiko og risikoforståelse Innledende spørsmål til diskusjon Hva er en uønsket hendelse? Hva forstås med fare? Hva forstås med risiko? Er risikoanalyse og risikovurdering det samme? Hva

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 8 Versjon: 5.0 Dato: 21.11.2018 Formål Ansvar Gjennomføring Omfang Målgruppe Dette

Detaljer

HVEM ER JEG OG HVOR «BOR» JEG?

HVEM ER JEG OG HVOR «BOR» JEG? DISCLAIMER HVEM ER JEG OG HVOR «BOR» JEG? INFORMASJONSSIKKERHET Konfidensialitet Sikre at informasjon bare er tilgjengelig for de som skal ha tilgang Integritet Sikre informasjon mot utilsiktet eller

Detaljer

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger

HMS-forum 2013. Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger HMS-forum 2013 Tirsdag 12 mars 2013. Risikovurdering som verktøy i daglige beslutninger Arild A. Danielsen Risk Manager arild.danielsen@fada.no 1 Risikovurdering Det vanlige er at risiko er et uttrykk

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

Informasjonssikkerhet og anskaffelser. Svanhild Gundersen Seniorrådgiver Seksjon for informasjonssikkerhet

Informasjonssikkerhet og anskaffelser. Svanhild Gundersen Seniorrådgiver Seksjon for informasjonssikkerhet Informasjonssikkerhet og anskaffelser Svanhild Gundersen svanhild.gundersen@difi.no Seniorrådgiver Seksjon for informasjonssikkerhet 19.06.2018 Kompetansemiljø for informasjonssikkerhet Arbeide for en

Detaljer

Den nye personvernforordningen (GDPR)

Den nye personvernforordningen (GDPR) Veileder Den nye personvernforordningen (GDPR) Oversikt over reglene om informasjonssikkerhet 1 Innhold Innledning... 4 Regelverkets formål... 4 Betydning... 4 Informasjonssikkerhet... 5 Målgrupper...

Detaljer

Strategi for Informasjonssikkerhet

Strategi for Informasjonssikkerhet Strategi for Informasjonssikkerhet Vedtatt 2015 Informasjonssikkerhet og personvern en naturlig del av Bergen kommune Side 1 av 8 Innholdsfortegnelse Sammendrag 3 Visjon 3 Innledning 4 Begreper 5 Nasjonalt

Detaljer

Retningslinjer for risikostyring ved HiOA Dato siste revisjon:

Retningslinjer for risikostyring ved HiOA Dato siste revisjon: Retningslinjer for risikostyring ved HiOA Dato siste revisjon: 28.11.2017 1 Hensikt, bakgrunn og mål Hensikten med dette dokumentet er å bidra til at HiOA har en strukturert tilnærming for å identifisere,

Detaljer

VIRKE. 12. mars 2015

VIRKE. 12. mars 2015 VIRKE 12. mars 2015 Agenda Internkontroll etter personopplysningsloven Typiske utfordringer i reiselivsbransjen Informasjonssikkerhet et ledelsesansvar Dokumentasjonskravet Kartlegge behandlingene Plikter

Detaljer

Krav til utførelse av Sikringsrisikovurdering

Krav til utførelse av Sikringsrisikovurdering Krav til utførelse av Sikringsrisikovurdering 1. Hensikt Forebygging av viljeshandlinger mot jernbanen handler om å beskytte de fysiske objektene vi har ansvaret for, informasjonen og mennesker som reiser

Detaljer

Skytjenester i skolen

Skytjenester i skolen Skytjenester i skolen NKUL 2012 Tommy Tranvik og Harald Torbjørnsen Agenda 1. Skytjenester fordeler og ulemper 2. Rettslige reguleringer personopplysningsloven med forskrift 3. Praktiske eksempel fra skolesektoren

Detaljer

Risikovurdering ved Høgskolen i Oslo og Akershus

Risikovurdering ved Høgskolen i Oslo og Akershus Risikovurdering ved Høgskolen i Oslo og Akershus Innledning... 2 Hva skal risikovurderes?... 2 Hvem skal utføre risikovurderingen?... 2 Hvordan skal risikovurderingen gjennomføres?... 3 Oppfølging... 4

Detaljer

Risikovurdering av cxstafettloggen

Risikovurdering av cxstafettloggen Risikovurdering Side 1 av 6 Risikovurdering av cxstafettloggen Haugesund kommune har gjennomført ei risikovurdering av informasjonssikkerheten i forbindelse med plan om oppstart av CX Stafettloggen. I

Detaljer

Kontroll av oppslagslogger i EPJ ved hjelp av mønstergjenkjenning

Kontroll av oppslagslogger i EPJ ved hjelp av mønstergjenkjenning Kontroll av oppslagslogger i EPJ ved hjelp av mønstergjenkjenning Helge Grimnes Seksjon for informasjonssikkerhet og personvern Stab pasientsikkerhet og kvalitet Oslo universitetssykehus HF Grunnlag for

Detaljer

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet

Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Anbefalinger til Standardiseringsrådet vedrørende utredning av standarder for informasjonssikkerhet Bakgrunn Utredningen av standarder for informasjonssikkerhet har kommet i gang med utgangspunkt i forprosjektet

Detaljer

RETNINGSLINJE for klassifisering av informasjon

RETNINGSLINJE for klassifisering av informasjon RETNINGSLINJE for klassifisering av informasjon Fastsatt av: Universitetsstyret Dato: 5.4.19 Ansvarlig enhet: Avdeling for IT Id: UiT.ITA.infosec.ret01 Sist endret av: -- Dato: 5.4.19 Erstatter: Kap. 3

Detaljer

Digital pasientsikkerhet, Normen og litt velferdsteknologi. Stavanger 4. juni 2019 Aasta Margrethe Hetland

Digital pasientsikkerhet, Normen og litt velferdsteknologi. Stavanger 4. juni 2019 Aasta Margrethe Hetland Digital pasientsikkerhet, Normen og litt velferdsteknologi Stavanger 4. juni 2019 Aasta Margrethe Hetland Veien til toppen av agendaen «Dødelig personvern» digital pasientsikkerhet? Diskusjonen i media

Detaljer

Styringssystem for informasjonssikkerhet ved Høgskulen i Volda

Styringssystem for informasjonssikkerhet ved Høgskulen i Volda Styringssystem for informasjonssikkerhet ved Høgskulen i Volda Basert på ISO/IEC 270001/02: 2013 Styringssystem for informasjonssikkerhet HVO versjon 2.1 13.11.2015 1 Innhold Innledning... 2 2 Risikostyring...

Detaljer

Helseopplysninger på tvers - rammer for deling og tilgang HelsIT. 15. oktober 2014 Marius Engh Pellerud

Helseopplysninger på tvers - rammer for deling og tilgang HelsIT. 15. oktober 2014 Marius Engh Pellerud Helseopplysninger på tvers - rammer for deling og tilgang HelsIT 15. oktober 2014 Marius Engh Pellerud Hva er personvern? 18.06.2014 Side 2 Retten til privatliv Selvbestemmelse Rett til å vite og forstå

Detaljer

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren

Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Veileder for sentral risiko- og sa rbarhetsvurdering (ROS) av et felles system i UH-sektoren Delområde av styringssystem for informasjonssikkerhet i UH -sektoren Versjon 1.0 1 Innholdsfortegnelse Forord...

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder

Avviksbehandling. håndtering av avvik. Virksomhetens leder/ledelse Forskningsansvarlig Prosjektleder forskning Sikkerhetsleder Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Avviksbehandling Støttedokument Faktaark nr 8 Versjon: 5.1 Dato: 11.12.2018 Formål Formålet med avviksbehandling er å: Håndtere sikkerhetsbrudd

Detaljer

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11

Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES

Detaljer

Kvalitetssikring av arkivene

Kvalitetssikring av arkivene Kvalitetssikring av arkivene Kort om ROS-analysen og erfaringene fra UiT Norges arktiske universitet arkivleder Anita Dahlberg Kort om UiT Norges arktiske universitet Opprettet 1968 (vedtak) Sammenslått

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

C:\Users\lisaun\Documents\Risikovurderingsmal 2014 Risikovurderingsmal 2014 kartlegging og risikovurdering side 1 av

C:\Users\lisaun\Documents\Risikovurderingsmal 2014 Risikovurderingsmal 2014 kartlegging og risikovurdering side 1 av C:\Users\lisaun\Documents\Risikovurderingsmal 2014 Risikovurderingsmal 2014 kartlegging og risikovurdering side 1 av 2 17.10.2014 NTNU Kartlegging av risikofylt aktivitet Risikovurderin g Nummer Dato HMS-avd.

Detaljer

Sikker håndtering av personopplysninger i skolen

Sikker håndtering av personopplysninger i skolen Sikker håndtering av personopplysninger i skolen Veiledning Om Senter for IKT i utdanningen. Senter for IKT i utdanningen ble opprettet 1. januar 2010 og er underlagt Kunnskapsdepartementet. Senteret skal

Detaljer

Risiko og sårbarhetsanalyser

Risiko og sårbarhetsanalyser Risiko og sårbarhetsanalyser Et strategisk verktøy i sertifiseringsprosessen ISO 14001 Nasjonal miljøfaggruppe 30.05.13 Miljørådgiver Birte Helland Gjennomgang Teoretisk gjennomgang av hva risiko er Hvorfor

Detaljer

Bransjenorm et egnet virkemiddel for å håndtere et komplekst trusselbilde

Bransjenorm et egnet virkemiddel for å håndtere et komplekst trusselbilde Bransjenorm et egnet virkemiddel for å håndtere et komplekst trusselbilde UNINETT-konferansen 2017 24.10.17 Jan Gunnar Broch Direktoratet for e-helse, sekretariatet for Normen Side 1 Myndighet Sørge for

Detaljer

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Presentasjon sikkerhetsforum Avdelingsdirektør Arne Lunde Uh-avdelingen KD Presentasjon sikkerhetsforum 2014 Avdelingsdirektør Arne Lunde Uh-avdelingen KD Agenda Regjeringens politikk Regulatoriske krav til etablering av tiltak for å sikre informasjonssikkerheten Risk management

Detaljer

Risikoanalysemetodikk

Risikoanalysemetodikk Risikoanalysemetodikk Mars 2012 Eva Henriksen, eva.henriksen@telemed.no Eva Skipenes, eva.skipenes@telemed.no Sikkerhetsrådgivere NST www.telemed.no/sikkerhet Metodikk for Risikoanalyse Risikovurdering

Detaljer

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket. CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.

Detaljer

Høringsnotat: Enklere tilgang til helseopplysninger for kvalitetssikring av helsehjelp og egen læring

Høringsnotat: Enklere tilgang til helseopplysninger for kvalitetssikring av helsehjelp og egen læring Helse- og omsorgsdepartementet Høringsnotat: Enklere tilgang til helseopplysninger for kvalitetssikring av helsehjelp og egen læring Endringer i helsepersonelloven 29 c Høringsfrist: 19. september 2019

Detaljer

Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold

Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold Styringssystem for informasjonssikkerhet ved Høgskolen i Østfold Basert på ISO/IEC 270001/02: 2013 1 FORORD Sist redigert: tirsdag, 31. mars 2015 Kjernevirksomheten til universiteter og høgskoler er (a)

Detaljer

Sikker håndtering av personopplysninger i skolen

Sikker håndtering av personopplysninger i skolen Sikker håndtering av personopplysninger i skolen veiledning Om Senter for IKT i utdanningen Senter for IKT i utdanningen er et forvaltningsorgan under Kunnskapsdepartementet. Senterets oppgave er å bidra

Detaljer

Risikovurdering for folk og ledere Normkonferansen 2018

Risikovurdering for folk og ledere Normkonferansen 2018 Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet

Detaljer

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig

Detaljer

Forvaltningsrevisjon IKT sikkerhet og drift 2017

Forvaltningsrevisjon IKT sikkerhet og drift 2017 Forvaltningsrevisjon IKT sikkerhet og drift 2017 Fremdrift i arbeidet med anbefalinger og tiltak April 2018 Sak 17/01908 og melding om vedtak i kommunestyret 12/3-2018, arkivsak-dok 17/010908-8 INNHOLD

Detaljer

Sporveien AS standardvilkår for Databehandleravtaler Versjon Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler

Sporveien AS standardvilkår for Databehandleravtaler Versjon Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler Vedlegg 1 til Databehandleravtale mellom Sporveien AS og Databehandler Sporveien AS standardvilkår for Databehandleravtaler 1 Generelt Når Leverandør skal behandle Personopplysninger på vegne av Kunden,

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD

Mandat informasjonssikkerhet. Avdelingsdirektør Arne Lunde Uh-avdelingen KD Mandat informasjonssikkerhet Avdelingsdirektør Arne Lunde Uh-avdelingen KD Definisjoner Informasjonssikkerhet handler om hvordan informasjonens konfidensialitet, integritet og tilgjengelighet blir ivaretatt.

Detaljer

Bergen kommunes strategi for informasjonssikkerhet 2011-2014

Bergen kommunes strategi for informasjonssikkerhet 2011-2014 Bergen kommunes strategi for informasjonssikkerhet 2011-2014 Bergen kommune skal innarbeide informasjonssikkerhet som en integrert del av organisasjonskulturen gjennom planmessig og systematisk arbeid.

Detaljer

Kvalitetssikring av KS digitaliseringsprosjekter Sjekkliste informasjonssikkerhet og personvern

Kvalitetssikring av KS digitaliseringsprosjekter Sjekkliste informasjonssikkerhet og personvern Kvalitetssikring av KS digitaliseringsprosjekter Sjekkliste informasjonssikkerhet og personvern Versjon 1.0-25.02.2018 Det er krav om innebygget personvern i tråd med personopplysningsloven. Innebygd personvern

Detaljer

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann

Sekretariat for informasjonssikkerhet i UHsektoren. Rolf Sture Normann Sekretariat for informasjonssikkerhet i UHsektoren Rolf Sture Normann UH-sektorens sekretariat for informasjonssikkerhet Opprettet på oppdrag av KD i 2012/2013 Bakgrunnen er Riksrevisjonens kritikk av

Detaljer

Tilgangskontroll i fugleperspektiv Tilgangskontroll i IT-systemer de fire A-er Administrasjon Autentisering Autorisasjon Audit (etterhåndskontroll) Av

Tilgangskontroll i fugleperspektiv Tilgangskontroll i IT-systemer de fire A-er Administrasjon Autentisering Autorisasjon Audit (etterhåndskontroll) Av Regulering av tilgang til informasjon på tvers av helseforetak Herbjørn Andresen herbjorn.andresen@arkivverket.no Min bakgrunn for dette emnet Tverrfaglig ph.d-avhandling, fra 2010: Tilgang til og videreformidling

Detaljer

Oppfølgingsaktivitet etter en MTM undersøkelse. Lederens modell for forberedelser og gjennomføring i egen enhet

Oppfølgingsaktivitet etter en MTM undersøkelse. Lederens modell for forberedelser og gjennomføring i egen enhet Oppfølgingsaktivitet etter en MTM undersøkelse Lederens modell for forberedelser og gjennomføring i egen enhet Utfordringer i arbeidet med MTM For store/urealistiske forventninger Vanskelig å tolke rapportene/for

Detaljer

Internkontroll og informasjonssikkerhet lover og standarder

Internkontroll og informasjonssikkerhet lover og standarder Internkontroll og informasjonssikkerhet lover og standarder Renate Thoreid, senioringeniør Side 1 Internkontroll og Informasjonssikkerhet Krav i Personopplysningsloven 13 og 14 Krav i Personopplysningsforskriften

Detaljer

OVERSIKT SIKKERHETSARBEIDET I UDI

OVERSIKT SIKKERHETSARBEIDET I UDI OVERSIKT SIKKERHETSARBEIDET I UDI Toppdokument Felles toppdokument Sikkerhetsloven Grunnlagsdokument for sikkerhet Håndtering av brukerhenvendelser Personopplysningsloven Styringsdokument Policydokument

Detaljer

R102 Retningslinjer for gjennomføring av risikovurderinger

R102 Retningslinjer for gjennomføring av risikovurderinger R102 Retningslinjer for gjennomføring av 1. HENSIKT 1.1 Formål Formålet med retningslinjen er å sikre at det gjennomføres årlig risikovurdering av arbeidsoppgavene som utføres på gjenvinningsstasjonene

Detaljer

Policy for informasjonssikkerhet ved HSN

Policy for informasjonssikkerhet ved HSN Policy for informasjonssikkerhet ved HSN Side 1 av 15 Versjonskontroll Versjon Dato Endringsbeskrivelse HSN 1.0 16.09 2016 Policy for informasjonssikkerhet for HSN basert på Uninett/HiT-dokumenter bearbeidet

Detaljer

Videreutvikling av likemannsarbeidet

Videreutvikling av likemannsarbeidet Videreutvikling av likemannsarbeidet Forum for erfaringsutveksling Veiledningstilbud Samarbeid på tvers av organisasjonene Utvikling av nye tiltak 1 Erfaringsutveksling blant likemenn Likemannen er en

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO:

STYRESAK. Styremedlemmer Helse Fonna HF GÅR TIL: FØRETAK: DATO: STYRESAK GÅR TIL: FØRETAK: Styremedlemmer Helse Fonna HF DATO: 12.12.17 FRÅ: Olav Klausen SAKSHANDSAMAR: Kenneth V. Førland, Ingebjørg Kismul SAKA GJELD: Leiinga sin gjennomgang av informasjonstryggleik

Detaljer

Saksframlegg Referanse

Saksframlegg Referanse Saksframlegg Referanse Saksgang: Styre Møtedato Styret Helseforetakenes senter for pasientreiser ANS 10/06/2015 SAK NR 36-2015 Resultater fra gjennomgang av internkontroll 1. halvår 2015 og plan for gjennomgang

Detaljer

Grunnleggende begreper Målgruppe: Fagansvarlig informasjonssikkerhet og virksomhetsledelsen

Grunnleggende begreper Målgruppe: Fagansvarlig informasjonssikkerhet og virksomhetsledelsen Veiledningsmateriellet Internkontroll i praksis - informasjonssikkerhet Målgruppe: Fagansvarlig informasjonssikkerhet og virksomhetsledelsen Oppdatert: 7.6.2017 Internkontroll i praksis - informasjonssikkerhet

Detaljer

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold

VEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes

Detaljer

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011

Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 Tiltaksplan for oppfølging av revisjonsrapport om systemforvaltning i Pasientreiser ANS 29.08.2011 6.2.11 Gjennomgå avtaleverket for å få på plass databehandleravtaler med driftsleverandørene 6.2.7 Pasientreiser

Detaljer

Saksframlegg. FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242

Saksframlegg. FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242 Saksframlegg FORSKRIFT - IKT REGLEMENT FOR GRUNNSKOLEN I TRONDHEIM Arkivsaksnr.: 10/20242 ::: Sett inn innstillingen under denne linja Forslag til innstilling: 1. Bystyret vedtar IKT- reglement for grunnskole

Detaljer

Risiko- og sårbarhetsvurdering

Risiko- og sårbarhetsvurdering Risiko- og sårbarhetsvurdering Risikovurdering av skytjenesten box.com Versjon: 0.3 Dato: 2013-31-08 Skrevet av: Rolf Sture Normann Utkast 0.3 Side 1 2013-31-08 Innholdsfortegnelse Innledning... 3 Bakgrunn...

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten

Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten Innledning til mal for databehandleravtaler ved bruk av tjenester i Dataporten Nedenfor følger mal for databehandleravtaler ved bruk av tjenester som tilbys via Dataporten. Malen kan anvendes av universiteter

Detaljer

Databehandleravtale mellom. ("Oppdragsgiver") "Behandlingsansvarlig" Kommunesektorens organisasjon ("KS") som "Databehandler"

Databehandleravtale mellom. (Oppdragsgiver) Behandlingsansvarlig Kommunesektorens organisasjon (KS) som Databehandler Databehandleravtale mellom ("Oppdragsgiver") "Behandlingsansvarlig" og Kommunesektorens organisasjon ("KS") som "Databehandler" 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes

Detaljer

Behandling av personopplysninger. DIGITAL ARENA BARNEHAGE 2018 Tone Tenold

Behandling av personopplysninger. DIGITAL ARENA BARNEHAGE 2018 Tone Tenold Behandling av personopplysninger DIGITAL ARENA BARNEHAGE 2018 Tone Tenold PERSONVERN - grunnleggende prinsipper Personvern handler om retten til privatliv og retten til å bestemme over sine egne personopplysninger.

Detaljer

Nettskyen, kontroll med data og ledelsens ansvar

Nettskyen, kontroll med data og ledelsens ansvar Nettskyen, kontroll med data og ledelsens ansvar SUHS-konferansen 2011 Per Arne Enstad, CISA,CISM 2 Hva kjennetegner en nettsky? Behovsbasert selvbetjening Høy konnektivitet Deling av ressurser Kapasitet

Detaljer

Sameiet Østlia Skog. Internkontrollsystem. Sameiet Østlia Skog versjon

Sameiet Østlia Skog. Internkontrollsystem. Sameiet Østlia Skog versjon Sameiet Østlia Skog Internkontrollsystem 1 Versjoner: Dato Beskrivelse 2017-09-09 Første versjon, oppdatert med rutiner som gjelder for det elektriske anlegget i garasjeanlegg H1 (Hvitmosevn 4). Rutiner

Detaljer

Aggregering av risiko - behov og utfordringer i risikostyringen

Aggregering av risiko - behov og utfordringer i risikostyringen Aggregering av risiko - behov og utfordringer i risikostyringen SINTEF-seminar 4.4.2017 Jan Sørgård, Seniorrådgiver i Difi Seksjon for informasjonssikkerhet og datadeling Avdeling for digital forvaltning

Detaljer

Helhetlig arbeid med informasjonssikkerhet. Remi Longva

Helhetlig arbeid med informasjonssikkerhet. Remi Longva Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke

Detaljer

Retningslinjer for databehandleravtaler

Retningslinjer for databehandleravtaler Retningslinjer for databehandleravtaler Operativ sikkerhetsdokumentasjon INNHOLDSFORTEGNELSE 1. HENSIKT... 2 2. BEHANDLINGSANSVAR OG DATABEHANDLERAVTALER... 2 2.1 SENTRALE BEGREPER... 2 2.2 HVORFOR ER

Detaljer

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik

Ny EU-forordning: informasjonssikkerhet. Tommy Tranvik Ny EU-forordning: informasjonssikkerhet Tommy Tranvik Utgangspunkt Europa-parlamentets og Rådets forordning (EU) 2016/679 av 27. april 2016 om beskyttelse av fysiske personer i forbindelse med behandling

Detaljer

UNINETT-konferansen 2017

UNINETT-konferansen 2017 UNINETT-konferansen 2017 Erfaringer fra Sekretariatet for informasjonssikkerhet: landet rundt med ledelsessystem Rolf Sture Normann, leder Sekretariat for informasjonssikkerhet i UH -sektoren Startet i

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00257 Dato for kontroll: 09.04.2014 Rapportdato: 06.08.2014 Endelig kontrollrapport Kontrollobjekt: Leikanger kommune Sted: Leikanger Utarbeidet av: Ted Tøraasen Knut-Brede Kaspersen 1 Innledning

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 12/00178 Dato for kontroll: 28.03.2012 Rapportdato: 23.08.2012 Endelig kontrollrapport Kontrollobjekt: Lyngen kommune Sted: Lyngseidet Utarbeidet av: Knut-Bredee Kaspersen 1 Innledning Datatilsynet

Detaljer

3) Personregister Registre, fortegnelser m.v. der personopplysninger er lagret systematisk slik at opplysninger om den enkelte kan finnes igjen.

3) Personregister Registre, fortegnelser m.v. der personopplysninger er lagret systematisk slik at opplysninger om den enkelte kan finnes igjen. 1.5 Definisjoner Definisjoner i Personopplysningslov og -forskrift 1) Personopplysning Opplysninger og vurderinger som kan knyttes til en enkeltperson. 2) Behandling av personopplysninger Enhver bruk av

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00478 Dato for kontroll: 17.06.2014 Rapportdato: 21.10.2014 Endelig kontrollrapport Kontrollobjekt: Den katolske kirke Oslo Katolske Bispedømme Utarbeidet av: Hallstein Husand og Henok Tesfazghi

Detaljer

Presentasjon av innsatsområdet Ledelse av pasientsikkerhet. Hege Huseklepp, Prosjektleder for læringsnettverket

Presentasjon av innsatsområdet Ledelse av pasientsikkerhet. Hege Huseklepp, Prosjektleder for læringsnettverket Presentasjon av innsatsområdet Ledelse av pasientsikkerhet Hege Huseklepp, Prosjektleder for læringsnettverket Programmets 3 hovedmål: 1. Redusere pasientskader 2. Bygge varige strukturer for pasientsikkerhet

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

Universitetet i Oslo Enhet for lederstøtte

Universitetet i Oslo Enhet for lederstøtte Universitetet i Oslo Enhet for lederstøtte Notat Til: AMU Dato: 16. mai 2019 Orientering om BOTT 1.1 Bakgrunn, hva er BOTT? BOTT-samarbeidet har som formål å styrke de deltakende organisasjonenes evne

Detaljer