Nasjonal sikkerhetsmyndighet

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "Nasjonal sikkerhetsmyndighet"

Transkript

1 Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: Veiledning til 5-26: Utarbeidelse av brukerinstruks

2 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter lov om forebyggende sikkerhet av 20 mars Hensikten med forebyggende sikkerhet er å motvirke trusler mot rikets selvstendighet og sikkerhet og andre vitale nasjonale sikkerhetsinteresser, primært spionasje, sabotasje og terrorhandlinger. Forebyggende sikkerhetstiltak skal ikke være mer inngripende enn strengt nødvendig, og skal bidra til et robust og sikkert samfunn. Hensikt med veiledning NSM sin veiledningsvirksomhet skal bygge kompetanse og øke sikkerhetsnivået i virksomhetene, gjennom økt motivasjon, evne og vilje til å gjennomføre sikkerhetstiltak. NSM gir jevnlig ut veiledninger til hjelp for implementering av de krav sikkerhetsloven stiller. NSM publiserer også veiledninger innen andre fagområder relatert til forebyggende sikkerhetsarbeid. Postadresse Sivil telefon/telefax Militær telefon/telefaks Internettadresse Postboks / / BÆRUM E-postadresse POSTTERMINAL Side 2 av 12

3 NSM Veiledning i utarbeidelse av brukerinstruks Om veiledningen Hjemmel Hjemmel for å utgi denne veiledningen er gitt Nasjonal Sikkerhetsmyndighet (NSM) gjennom Sikkerhetsloven 9 bokstav e. Veiledningen utdyper Forskrift om informasjonssikkerhet 5-26, som stiller krav til brukerinstruks. Formål med veiledningen Formålet med veiledningen er å gi en mer detaljert beskrivelse av hvordan en brukerinstruks kan utarbeides. Veiledningen er bygd opp slik at den kan brukes som en mal. En brukerinstruks bør være generell, for å omhandle flest mulig av virksomhetens informasjonssystemer. Spesielle forhold som kun gjelder ett eller få informasjonssystemer, kan beskrives i vedlegg til brukerinstruksen. Brukerinstruksen kan henvise til annen sikkerhetsdokumentasjon/lovverk der dette er enklere, eksempelvis forhold som gjelder beredskapsplanlegging. Innholdet i brukerinstruksen vil variere alt etter størrelsen og kompleksiteten på informasjonssystemet og definert sikkerhetskonsept. Side 3 av 12

4 Innhold 1 Innledning Formål og virkeområde Referanser og henvisninger Ajourhold Versjonskontroll av brukerinstruks Ansvarsforhold og sikkerhetsorganisasjon Sikkerhetsorganisasjon Tilgang til informasjonssystemer i henhold til autorisasjon Krav til brukerkunnskap Brukers plikt Registrering av hendelser Rapportering av sikkerhetsbrudd og sikkerhetstruende hendelser Reaksjoner ved sikkerhetsbrudd og sikkerhetstruende hendelser Bruk av virksomhetens informasjonssystemer Identifikasjon av virksomhetens informasjonssystemer Generelt Identifisering av virksomhetens informasjonssystemer Bruk og oppbevaring av passord Passord Passord styrke Fornying av passord Ondsinnet programvare Konfigurasjonskontroll Utlogging Vedlikehold og reparasjon av informasjonssystemer... 9 Vedlegg A Dokumenthistorie Håndtering av informasjon Utskrifter Elektronisk forsendelse Kopiering til uttagbare lagringsmedier Håndtering av lagringsmedia Merking Registrering av lagringsmedia Mottakskontroll/Viruskontroll Oppbevaring av lagringsmedia Omgradering, frigivelse, sletting og tilintetgjøring Utlevering av lagringsmedier Beredskapsplan for <virksomhetens> informasjonssystemer Innledning 1.1 Formål og virkeområde Brukerinstruksen skal beskrive rutiner for forskriftsmessig håndtering av sikkerhetsgradert informasjon på virksomhetens informasjonssystemer. 1.2 Referanser og henvisninger Lovverk Lov av 20 mars 1998 om forebyggende sikkerhetstjeneste (Sikkerhetsloven) med forskrifter. Interne sikkerhetsdokumenter for <virksomhetens> informasjonssystemer: Side 4 av 12

5 Driftsinstruks Kravspesifikasjon for sikkerhet (KSS) (eventuelt) Beredskapsplan Instruks for/skjema for sikkerhetsrevisjon Konfigurasjonskontroll Tempestrisikovurdering (eventuelt) Kryptosikkerhetsinstruks (eventuelt) Andre relevante instrukser 1.3 Ajourhold Sikkerhetsleder/datasikkerhetsleder er ansvarlig for ajourføring av brukerinstruksen, og at berørt personell blir informert. 1.4 Versjonskontroll av brukerinstruks Dato Versjon Endring Utført av Side 5 av 12

6 2 Ansvarsforhold og sikkerhetsorganisasjon 2.1 Sikkerhetsorganisasjon Sikkerheten ved <virksomheten> er organisert på følgende måte: Virksomhetens leder Sikkerhetsleder Stedfortreder for sikkerhetsleder Kryptosikkerhetsleder Stedfortreder for kryptosikkerhetsleder Datasikkerhetsleder Stedfortreder for datasikkerhetsleder Kryptoforvalter Stedfortreder for kryptoforvalter < Eventuelt link til organisasjonsoversikt > 2.2 Tilgang til informasjonssystemer i henhold til autorisasjon Sikkerhetsleder i <virksomheten> skal verifisere den enkelte brukers klarering og sørge for at vedkommende har undertegnet taushetserklæring. Virksomhetens leder eller den lederen bemyndiger skal autorisere brukeren for det enkelte informasjonssystem. Sikkerhetsleder/Datasikkerhetsleder eller stedfortreder skal påse at brukeren får rettigheter i systemet etter tjenstlig behov. (Det bør utarbeides et autorisasjonsskjema som forvaltes av virksomhetens sikkerhetsorganisasjon). 2.3 Krav til brukerkunnskap Virksomhetens leder eller den lederen bemyndiger skal påse at bruker gis nødvendig opplæring, slik at brukeren kan operere virksomhetens informasjonssystemer på en sikkerhetsmessig forsvarlig måte. 2.4 Brukers plikt Alt personell som gis tilgang til informasjonssystemer, plikter å sette seg inn i og følge pålegg i brukerinstruksen og annen relevant sikkerhetsdokumentasjon hvor dette er påkrevd. Bruker skal undertegne en erklæring (skjema) om at vedkommende har satt seg i gjeldende sikkerhetsdokumentasjon før det gis tilgang til <virksomhetens> informasjonssystem. Erklæringen skal oppbevares av Side 6 av 12

7 sikkerhetsleder/datasikkerhetsleder inntil brukeren ikke lenger skal ha tilgang til aktuelt system. (Eksempel på autorisajons-/erklæringsskjema er vedlagt) 2.5 Registrering av hendelser Bruk av informasjonssystemer som behandler informasjon gradert etter sikkerhetsloven, innebærer samtykke til hendelsesregistrering og revisjon. Loggene som hendelsesregistreringen genererer, er underlagt regelmessig revisjon og vil bli benyttet i forbindelse med analyse av hendelser, sikkerhetsbrudd eller mistanke om sikkerhetsbrudd. 2.6 Rapportering av sikkerhetsbrudd og sikkerhetstruende hendelser Alt personell har i sitt arbeid eller oppdrag for virksomheten ansvar for å ivareta sikkerhetsmessige hensyn, og plikter å bidra til forebyggende sikkerhetstjeneste. Sikkerhetsbrudd og sikkerhetstruende hendelser eller forsøk på slike skal snarest rapporteres til sikkerhetsleder/datasikkerhetsleder. Dette punkt gjelder også virus, ondsinnet programvare samt sikkerhetsbrudd utført i vanvare. Virksomheten iverksetter tiltak og rapportering som angitt i forskrift om sikkerhetsadministrasjon. 2.7 Reaksjoner ved sikkerhetsbrudd og sikkerhetstruende hendelser Den som forsettelig eller uaktsomt overtrer bestemmelser gitt i lov, forskrift eller denne instruks kan straffes med bøter eller fengsel; jf Sikkerhetsloven. Medvirkning kan straffes tilsvarende. 3 Bruk av virksomhetens informasjonssystemer 3.1 Identifikasjon av virksomhetens informasjonssystemer Generelt Forskrift om sikkerhetsadministrasjon stiller krav til at virksomheter med skjermingsverdi informasjon skal ha et ajourført grunnlagsdokument for sikkerhet. Dette dokumentet skal blant annet identifisere hvilke informasjonssystemer, herunder kryptosystemer, som håndterer sikkerhetsgradert informasjon, med angivelse av hvilken sikkerhetsgrad hvert system er sikkerhetsgodkjent for og i hvilke fysiske områder det enkelte system er plassert. Side 7 av 12

8 3.1.2 Identifisering av virksomhetens informasjonssystemer <List virksomhetens informasjonssystemer med angivelse av hvilken sikkerhetsgrad hvert system er sikkerhetsgodkjent for og i hvilke fysiske områder det enkelte system er plassert. Det kan også vises til grunnlagsdokument eller vedlegg som beskriver spesifikke forhold som gjelder for det enkelte system.> 3.2 Bruk og oppbevaring av passord Passord skal læres og huskes. Om den enkelte ønsker å skrive ned passordet, skal dette legges i forseglet konvolutt og oppbevares tilsvarende systemets gradering. Det begås sikkerhetsbrudd dersom man lar andre låne passordet sitt! Ved å gjøre dette kan man bli ansvarlig for de handlinger andre gjør, med lånt brukeridentitet. Se pkt Passord Det skal benyttes personlig brukernavn og passord for å få tilgang til det enkelte informasjonssystem. Bruker blir gitt et midlertidig passord som vedkommende må skifte ved førstegangs innlogging Passord styrke Passordet skal: Bestå av minimum 14 tegn. (Anbefalt i NSMs systemtekniske veiledninger). Bestå av store og små bokstaver samt tall eller spesialtegn. Være ulikt brukerens tidligere passord Fornying av passord Passord skal utgå etter 90 dager. Systemet skal varsle om fornyelse av passord minst to uker før det utgår. Brukere med utgåtte passord skal avkreves et nytt passord i f m neste innlogging; alternativt skal konto sperres samme dag som passordet utgår. Brukere skal ikke kunne skifte passord som er yngre enn ett døgn. 3.4 Ondsinnet programvare Ondsinnet programvare (virus, orm, trojansk hest, logiske bomber, etc) utgjør en trussel mot informasjonssystemer. Dette dreier seg om utførbar programkode som, dersom den blir aktivert på en eller annen måte kan resultere i Svekket eller tapt konfidensialitet (kompromittering av informasjon) Svekket eller tapt tilgjengelighet Side 8 av 12

9 Svekket integritet Svekket eller tapt autentisitet Ved mistanke om eller påvist infeksjon av virus/ondsinnet programvare skal dette snarest rapporteres til driftspersonell og sikkerhetsleder/datasikkerhetsleder <Her kan et rapporteringsskjema utarbeides> 3.5 Konfigurasjonskontroll Konfigurasjonskontroll er kontroll av den funksjonelle og fysiske sammensetningen av maskin- og programvare i et informasjonssystem. Dette omfatter kontroll av : maskinvare programvare nettverksarkitektur brukere Målet med konfigurasjonskontroll er å unngå at endringer i godkjent konfigurasjon medfører redusert sikkerhet. Bruker skal derfor ikke utføre endringer i konfigurasjonen, som bl.a bytte skjerm, tastatur, installere CD/DVD spiller, modem m.m. Eventuelle behov for endringer eller relokalisering av utstyr, skal klareres med sikkerhetsleder eller driftsorganisasjon. 3.6 Utlogging Når arbeid avsluttes skal alle aktive programmer (lokalt og mot nettverk) avsluttes ved utlogging. Ved kortere fravær fra arbeidsplassen skal skjermsparer aktiviseres. 3.7 Vedlikehold og reparasjon av informasjonssystemer Ved behov for vedlikehold eller reparasjon av systemet eller noen av systemets komponenter, skal driftspersonell kontaktes. Dette gjelder både programvare og maskinvare. Sikkerhetsleder/datasikkerhetsleder skal holdes orientert. Se sikkerhetsorganisasjon. Side 9 av 12

10 4 Håndtering av informasjon 4.1 Utskrifter Sikkerhetsgradert informasjon som tas ut av informasjonssystemer på papir (utskrifter) skal behandles i henhold til regler angitt i forskrift om informasjonssikkerhet kapittel Elektronisk forsendelse Den som sender sikkerhetsgradert informasjon skal på forhånd forvisse seg om at mottaker(e) er autorisert. I informasjonssystemer med mange brukere, er det i tillegg viktig å forvisse seg om at man sender informasjonen til riktig mottaker. 4.3 Kopiering til uttagbare lagringsmedier Lagringsmediet må merkes og føres inn i medieregister. Dersom lagringsmediet skal sendes/overleveres andre virksomheter må man forvisse seg om at virksomheten er autorisert. 5 Håndtering av lagringsmedia 5.1 Merking Graderte lagringsmedia skal merkes med den høyeste sikkerhetsgradering mediet er godkjent for. Navn på eier (virksomheten) og dato for registrering skal også påføres. Maskinvare skal være merket "Sikkerhetsgodkjent for <høyeste godkjente sikkerhetsgradering> iht. Sikkerhetsloven 11 og 12 jf offentlighetsloven 5a. 5.2 Registrering av lagringsmedia Alle lagringsmedia som benyttes ved behandling av informasjon gradert KONFIDENSIELT eller høyere skal registreres i medieregister. 5.3 Mottakskontroll/Viruskontroll Ved mottak av maskinlesbare lagringsmedier eller elektronisk overførte data skal bruker kontrollere at de ikke inneholder filer eller programvare som er ødeleggende Side 10 av 12

11 eller på annen måte kan true sikkerheten. Dette gjøres ved å foreta en skanning med oppdatert anti-virus program. 5.4 Oppbevaring av lagringsmedia Lagringsmedier er omfattet av definisjonen dokument og skal derfor håndteres i samsvar med bestemmelser gitt i forskrift om informasjonssikkerhet kapittel Omgradering, frigivelse, sletting og tilintetgjøring Ved behov for omgradering, frigivelse, sletting eller tilintetgjøring av lagringsmedier kontaktes sikkerhetsleder / datasikkerhetsleder. 5.6 Utlevering av lagringsmedier Brukere som trenger medier for bruk til gradert informasjonsbehandling henvender seg på <hvor> hvor nødvendig antall medier blir merket og eventuelt registrert før de deles ut. 6 Beredskapsplan for <virksomhetens> informasjonssystemer Beredskapsplan for <virksomhetens> informasjonssystemer beskriver forebyggende tiltak i tilfelle en krisesituasjon oppstår. Side 11 av 12

12 Vedlegg A Dokumenthistorie Utkast, første versjon (1.0) Revidert versjon (2.0). Godkjent av avdelingssjef FO/S Endret til ny dokument mal Side 12 av 12

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Brukermanual for Blancco Data Cleaner+ 4.5

Brukermanual for Blancco Data Cleaner+ 4.5 Brukermanual for Blancco Data Cleaner+ 4.5 11.12.2006 Dokument versjon: 1.2 B U Y S E C A S D Y R M Y R G T 47, 3611 KONGSBER G S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning

Detaljer

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS

Brukerinstruks. OntrackEraser Versjon 3.0. Ibas AS Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-12-16 Veiledning for sikkerhetsgraderte anskaffelser Fastsatt av Nasjonal sikkerhetsmyndighet med hjemmel i lov av 20. mars 1998 om forebyggende

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

RHF og HF omfattes av sikkerhetsloven

RHF og HF omfattes av sikkerhetsloven Helse Sør-Øst RHF Gode og likeverdige helsetjenester til alle som trenger det, når de trenger det, uavhengig av alder, bosted, etnisk bakgrunn, kjønn og økonomi. RHF og HF omfattes av sikkerhetsloven Oppfølging

Detaljer

Rapporteringsskjema for kryptoinstallasjon

Rapporteringsskjema for kryptoinstallasjon Rapporteringsskjema for kryptoinstallasjon Opplysningene i denne rapporten inngår i grunnlaget for NSMs godkjenning av bruk av kryptoutstyr og kryptosystemer, og kryptosikkerheten i den enkelte virksomhet

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for PARTISJONERT operasjonsmåte Dette dokumentet veileder om krav som

Detaljer

Rapportering av sikkerhetstruende hendelser til NSM

Rapportering av sikkerhetstruende hendelser til NSM (NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2011-09-07 Sikring mot avlytting Veiledning til forskrift om informasjonssikkerhet Forskrift om informasjonssikkerhet stiller krav til forebyggende

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-07-01 Sikkerhetsadministrasjon Veiledning til bestemmelser om sikkerhetsstyring i sikkerhetsloven med forskrifter. Dette dokumentet veileder

Detaljer

Motiv: Oslofjorden Foto: Vann- og avløpsetaten. Informasjon om sikkerhetsgraderte anskaffelser

Motiv: Oslofjorden Foto: Vann- og avløpsetaten. Informasjon om sikkerhetsgraderte anskaffelser Motiv: Oslofjorden Foto: Vann- og avløpsetaten Informasjon om sikkerhetsgraderte anskaffelser Vedlegg til sikkerhetsgraderte anskaffelser Innhold 1 Generelt... 2 2 Sikkerhetsavtale... 2 2.1.1 Generelt...

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-02-25 Veiledning i informasjonssikkerhet Merking av sikkerhetsgradert informasjon og informasjonssystemer Denne veiledningen er ment å være

Detaljer

Forslag til forskrift om endringer i forskrift om personellsikkerhet og forskrift om sikkerhetsgraderte anskaffelser

Forslag til forskrift om endringer i forskrift om personellsikkerhet og forskrift om sikkerhetsgraderte anskaffelser Forslag til forskrift om endringer i forskrift om personellsikkerhet og forskrift om sikkerhetsgraderte anskaffelser I I forskrift 29. juni 2001 nr. 711 om personellsikkerhet foreslås følgende endringer:

Detaljer

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av 20.03.1998 i kraft 01.07.2001 1 Lovens formål Formålet med loven er å: a) legge forholdene til rette for effektivt å kunne motvirke trusler

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Vår ref.: 16/ Postadresse: 1478 LØRENSKOG Telefon: Sak 100/16 Oppfølging av sikkerhetsloven ved Akershus universitetssykehus HF

Vår ref.: 16/ Postadresse: 1478 LØRENSKOG Telefon: Sak 100/16 Oppfølging av sikkerhetsloven ved Akershus universitetssykehus HF Styresak Dato dok.: 01.12.2016 Administrerende direktør Møtedato: 14.12.2016 Vår ref.: 16/04208-7 Postadresse: 1478 LØRENSKOG Telefon: +47 02900 Vedlegg: 1. Instruks for sikkerhetsleder 2. Instruks for

Detaljer

Direktiv Krav til sikkerhetsstyring i Forsvaret

Direktiv Krav til sikkerhetsstyring i Forsvaret Direktiv Krav til sikkerhetsstyring i Forsvaret Forsvarssjefen fastsetter Direktiv Krav til sikkerhetsstyring i Forsvaret til bruk i Forsvaret Oslo, 10. desember 2010 Harald Sunde General Forsvarssjef

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

SIKKERHETSAVTALE. esaf/doculivenummer: xxxxxxxxxxx. Inngått dato. mellom

SIKKERHETSAVTALE. esaf/doculivenummer: xxxxxxxxxxx. Inngått dato. mellom SIKKERHETSAVTALE esaf/doculivenummer: xxxxxxxxxxx Inngått dato mellom Forsvaret, ved Forsvarets logistikkorganisasjon som anskaffelsesmyndighet og Navn på leverandør Organisasjonsnr: Besøksadresse Postboksadresse

Detaljer

Forskrift om objektsikkerhet

Forskrift om objektsikkerhet Arbeidsutkast tid forskrift 1 Forskrift om objektsikkerhet Fastsatt ved kgl. res. xx. måned 200x med hjemmel i lov 20. mars 1998 nr. 10 om forebyggende sikkerhets jeneste (sikkerhetsloven ) 17 andre ledd.

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2009-04-14 Veiledning i verdivurdering Dette er et grunnleggende prinsipp i vårt demokrati å tilstrebe mest mulig åpenhet i forvaltningen, og i utgangspunktet

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Veiledning i planlegging av graderte informasjonssystemer

Veiledning i planlegging av graderte informasjonssystemer Veiledning Sist oppdatert: 2016-03-09 Veiledning i planlegging av graderte informasjonssystemer 1 av 16 er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 6 (U-06) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows 7 SP1 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

NSMs Risikovurdering 2006

NSMs Risikovurdering 2006 NSMs Risikovurdering 2006 NSMs risikovurderinger er viktig for å gi overordnede myndigheter et bilde av utfordringer NSM, og virksomheter underlagt sikkerhetsloven, står overfor med tanke på den defensive

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Vedlegg 14 Behandleravtalen. Bussanbud Stor-Trondheim

Vedlegg 14 Behandleravtalen. Bussanbud Stor-Trondheim Vedlegg 14 Behandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Behandleravtale for [billetteringssystem] Denne avtale er inngått mellom AtB AS («AtB») og XXXX («Operatøren») 2 1 Avtalens bakgrunn og

Detaljer

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Databehandleravtale Pilot Digitalt Bortsettingsarkiv Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt

Detaljer

Databehandleravtale etter personopplysningsloven

Databehandleravtale etter personopplysningsloven Databehandleravtale etter personopplysningsloven Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Fjellinjen AS. behandlingsansvarlig

Detaljer

Erfaringer fra tilsyn. Helge Rager Furuseth Nasjonal sikkerhetsmyndighet

Erfaringer fra tilsyn. Helge Rager Furuseth Nasjonal sikkerhetsmyndighet Erfaringer fra tilsyn Helge Rager Furuseth Nasjonal sikkerhetsmyndighet 1 Mål for NSMs tilsyn Pådriver for bedret sikkerhetstilstand Kontrollere overholdelse av plikter Bidra til å finne forbedringspunkter

Detaljer

OVERSIKT SIKKERHETSARBEIDET I UDI

OVERSIKT SIKKERHETSARBEIDET I UDI OVERSIKT SIKKERHETSARBEIDET I UDI Toppdokument Felles toppdokument Sikkerhetsloven Grunnlagsdokument for sikkerhet Håndtering av brukerhenvendelser Personopplysningsloven Styringsdokument Policydokument

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Databehandleravtale Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom Statens innkrevingssentral (SI) behandlingsansvarlig og (Inkassoselskapet)

Detaljer

Veiledning i risiko- og sårbarhetsanalyse

Veiledning i risiko- og sårbarhetsanalyse Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-05 Veiledning i risiko- og sårbarhetsanalyse Del I i denne veiledningen beskriver risikohåndtering som en kontinuerlig forbedringsprosess.

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

RUTINER FOR SIKKERHET FOR PRODUKTREGISTERET OG FOR VIRKSOMHETER SOM BRUKER BESKYTTELSESGRADERT INFORMASJON FRA PRODUKTREGISTERET

RUTINER FOR SIKKERHET FOR PRODUKTREGISTERET OG FOR VIRKSOMHETER SOM BRUKER BESKYTTELSESGRADERT INFORMASJON FRA PRODUKTREGISTERET Fastsatt av Klima- og miljødepartementet 5. januar 2015 RUTINER FOR SIKKERHET FOR PRODUKTREGISTERET OG FOR VIRKSOMHETER SOM BRUKER BESKYTTELSESGRADERT INFORMASJON FRA PRODUKTREGISTERET INNHOLD 1 INNLEDNING

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.0 Dato: 16.03.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Sikkerhetskrav for systemer

Sikkerhetskrav for systemer Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Sikkerhetskrav for systemer Støttedokument Faktaark nr. 38 Versjon: 4.1 Dato: 17.08.2015 Formål Ansvar Gjennomføring Omfang Målgruppe

Detaljer

Rapport om sikkerhetstilstanden 2009

Rapport om sikkerhetstilstanden 2009 Nasjonal sikkerhetsmyndighet Rapport om sikkerhetstilstanden 2009 Ugradert versjon I denne rapporten redegjør Nasjonal sikkerhetsmyndighet (NSM) for etterlevelsen av sikkerhetsloven med forskrifter samt

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for FELLESNIVÅ operasjonsmåte Dette dokumentet veileder om krav som

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Databehandleravtale. I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom. Bærum kommune, Pleie- og omsorg

Databehandleravtale. I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom. Bærum kommune, Pleie- og omsorg I henhold til helseregisterlovens 16, jf. 18 og personopplysningsforskriftens kapittel 2. mellom Bærum kommune, Pleie- og omsorg databehandlingsansvarlig og Leverandør databehandler Innholdsfortegnelse

Detaljer

Objektsikkerhet endringer i sikkerhetsloven

Objektsikkerhet endringer i sikkerhetsloven Objektsikkerhet endringer i sikkerhetsloven Hva blir konsekvensene for private objekter som vurderes som samfunnskritiske? NSR-Sikkerhetskonferansen 08 Hotell Opera 24.-25. september Bjørn Nilsen Seniorrådgiver,

Detaljer

Kriminalomsorgen. Taushetserklæring

Kriminalomsorgen. Taushetserklæring Taushetserklæring forvalter en stor mengde personopplysninger av sensitiv karakter. Det er derfor avgjørende for kriminalomsorgens tillit i samfunnet at disse opplysningene ikke kommer på avveier, eller

Detaljer

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER)

Vedrørende behandling av personopplysninger. mellom Norsk Tipping AS (BEHANDLINGSANSVARLIG) xx (DATABEHANDLER) Databehandleravtale Godkjent av Trond Laupstad Godkjent dato 17. august 2011 Bilag 7 Vedrørende behandling av personopplysninger mellom (BEHANDLINGSANSVARLIG) og xx (DATABEHANDLER) 1. Innledning I henhold

Detaljer

http://www.lovdata.no/all/hl-19980320-010.html

http://www.lovdata.no/all/hl-19980320-010.html Page 1 of 9 HJEM RESSURSER TJENESTER HJELP LENKER OM LOVDATA KONTAKT OSS SØK LOV 1998-03-20 nr 10: Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven). Skriv ut DATO: LOV-1998-03-20-10 DEPARTEMENT:

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00257 Dato for kontroll: 09.04.2014 Rapportdato: 06.08.2014 Endelig kontrollrapport Kontrollobjekt: Leikanger kommune Sted: Leikanger Utarbeidet av: Ted Tøraasen Knut-Brede Kaspersen 1 Innledning

Detaljer

Veiledning i sikkerhetsgraderte anskaffelser og anskaffelser til kritisk infrastruktur

Veiledning i sikkerhetsgraderte anskaffelser og anskaffelser til kritisk infrastruktur Nasjonal sikkerhetsmyndighet 12.05.17 Veiledning i sikkerhetsgraderte anskaffelser og anskaffelser til kritisk infrastruktur Fastsatt av Nasjonal sikkerhetsmyndighet med hjemmel i lov av 20. mars 1998

Detaljer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer

Kontrollrapport. Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Saksnummer: 15/00436 Dato for kontroll: 15.06.2015 Rapportdato: 29.06.2015 Kontrollrapport Kontrollobjekt: Fylkesmannen i Nord- Trøndelag Sted: Steinkjer Utarbeidet av: Knut-Brede Kaspersen og Hallstein

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2007-04-19 Veiledning i administrativ kryptosikkerhet Kapittel 7 i Forskrift om informasjonssikkerhet, som omhandler administrativ kryptosikkerhet,

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling"

Forvaltningsrevisjonsrapporten IKT-sikkerhet, drift og utvikling Saknr. 16/15512-1 Saksbehandler: Kari Louise Hovland Forvaltningsrevisjonsrapporten "IKT-sikkerhet, drift og utvikling" Kontrollutvalgets innstilling til vedtak: Kontrollutvalget legger saken frem for

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0. SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent

Detaljer

Veiledning i verdivurdering

Veiledning i verdivurdering November 2005 Veiledning i verdivurdering Det er et grunnleggende prinsipp i vårt demokrati å tilstrebe mest mulig åpenhet i forvaltningen, og i utgangspunktet skal all informasjon være offentlig tilgjengelig.

Detaljer

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner

Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen

Detaljer

NSMs risikovurdering 2005, UGRADERT versjon

NSMs risikovurdering 2005, UGRADERT versjon 1 NSMs risikovurdering 2005, UGRADERT versjon 1 Innledning NSM er pålagt av Forsvarsdepartementet og Justis- og politidepartementet å rapportere om risikobildet og sikkerhetstilstanden. Rapportering skjer

Detaljer

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid

SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing. Informasjonssikkerhet og personvern Renate Thoreid SLA for digitaliseringsalderen: Nettskyer, sikkerhetstjenester og multisourcing Informasjonssikkerhet og personvern Renate Thoreid Formål Driftsavtalen Ved kjøp av driftstjenester knyttet til maskinvare,

Detaljer

Databehandleravtale. Kommunenes Sentralforbund - Databehandler

Databehandleravtale. Kommunenes Sentralforbund - Databehandler U % 4)) Databehandleravtale mellom Kvinnherad kommune -Behandlingsansvarleg og Kommunenes Sentralforbund - Databehandler 1. Formålet med avtalen Formålet med denne avtalen er å regulere partenes rettigheter

Detaljer

Kontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal

Kontrollrapport. Kontrollobjekt: Nittedal kommune Sted: Nittedal Saksnummer: 15/01666 Dato for kontroll: 24.11.2015 Rapportdato: 05.01.2016 Kontrollrapport Kontrollobjekt: Nittedal kommune Sted: Nittedal Utarbeidet av: Knut Kaspersen og Hallstein Husand 1 Innledning

Detaljer

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig

Databehandleravtale. I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. behandlingsansvarlig og Forleggerforeningens servicekontor databehandler 1 1. Avtalens

Detaljer

PRAKTISK ARBEID MED RUTINER. Normkonferansen Scandic Ørnen, 15. oktober 2015

PRAKTISK ARBEID MED RUTINER. Normkonferansen Scandic Ørnen, 15. oktober 2015 PRAKTISK ARBEID MED RUTINER Normkonferansen Scandic Ørnen, 15. oktober 2015 RÅDMANNSMØTET 09.10.2013 ER DERE KLAR FOR EN HEMMELIGHET? Arbeidsseminar Internkontrollsystem for informasjonssikkerhet MANDAG

Detaljer

Nasjonal sikkerhetsmyndighet. Veiledning UGRADERT UGRADERT. Utgitt av Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet. Veiledning UGRADERT UGRADERT. Utgitt av Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-05-31 Håndbok i autorisasjon og autorisasjonssamtale Utgitt av Nasjonal sikkerhetsmyndighet Veiledningen er utgitt i samarbeid med Forsvarets

Detaljer

Høringsuttalelse om endringer i sikkerhetsloven

Høringsuttalelse om endringer i sikkerhetsloven Forsvarsdepartementet Postboks 8126 Dep. 0032 OSLO Vår referanse: MEØ, JHSS Deres referanse: 2013/00552-260/FD V 3/GCB/PAF Oslo, 7. august 2015 Høringsuttalelse om endringer i sikkerhetsloven Det vises

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:

Lagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger: Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet

Detaljer

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse) Vedlegg 3 til Bransjenorm for behandling av personopplysninger i elektronisk billettering (Bransjenormen) E-billetteringsnorm: Mal for databehandleravtale (bearbeidet utgave av Datatilsynets avtaleskisse)

Detaljer

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale

Konkurranse om minibusstjenester. Vedlegg 8. Databehandleravtale Versjon 1.0 14.06.2016 Minibuss Follo 2015 Kontrakt Konkurranse om minibusstjenester Vedlegg 8 Databehandleravtale Side 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

2.12 Sikkerhetsinstruks bruker

2.12 Sikkerhetsinstruks bruker 2.12 Sikkerhetsinstruks bruker Side 1 av 7 2.12 Sikkerhetsinstruks bruker Denne instruksen erstatter tidligere Databrukeravtale ref http://www.svk.no/getfile.php/160353.652/databrukerkontrakt++svk+v+01.pdf

Detaljer

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim

Vedlegg 8 Databehandleravtalen. Bussanbud Stor-Trondheim Vedlegg 8 Databehandleravtalen Bussanbud Stor-Trondheim 2019-2029 1 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom AtB AS behandlingsansvarlig

Detaljer

2.13 Sikkerhet ved anskaffelse

2.13 Sikkerhet ved anskaffelse 2.13 Sikkerhet ved anskaffelse Gjennomføringsansvar: Alle som gjennomfører IT-anskaffelser i Midt-Telemarkkommunene kan bruke denne prosedyren som rettesnor. Hensikten med denne planen er: Danne grunnlag

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00478 Dato for kontroll: 17.06.2014 Rapportdato: 21.10.2014 Endelig kontrollrapport Kontrollobjekt: Den katolske kirke Oslo Katolske Bispedømme Utarbeidet av: Hallstein Husand og Henok Tesfazghi

Detaljer

Databehandleravtaler

Databehandleravtaler Databehandleravtaler etter personopplysningsloven og helseregisterloven Veileder 26.05.2009 Innholdsfortegnelse DEL I 5 Veileder - databehandleravtaler...6 Datatilsynet...6 Forutsetninger og avklaringer...7

Detaljer

Vedtak om pålegg - Endelig kontrollrapport for Bindal kommune

Vedtak om pålegg - Endelig kontrollrapport for Bindal kommune Bindal kommune - Rådmannenn Oldervikveien 5 7980 TERRÅK Deres referanse Vår referanse (bes oppgitt ved svar) 2010/2733-11 13/00455-6/KBK 28. august 2013 Dato Vedtak om pålegg - Endelig kontrollrapport

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/01059 Dato for kontroll: 26.11.2014 Rapportdato: 26.11.2014 Endelig kontrollrapport Kontrollobjekt: Sortland kommune Sted: Sortland Utarbeidet av: Knut-Brede Kaspersen og Hallstein Husand

Detaljer

Bilag 14 Databehandleravtale

Bilag 14 Databehandleravtale Bilag 14 Databehandleravtale Telefoni- og sentralbordtjenester Bilag 12 Databehandleravtale Side 1 av 7 Databehandleravtale I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens

Detaljer

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02

Vedtatt av: Byrådet Vedtatt: Erstatter: Saksnr: Brv 1316/02 Oslo kommune Instruks Vedtatt av: Byrådet Vedtatt: 20.06.2002 Erstatter: Saksnr: Brv 1316/02 Eier/ Byrådsavdeling for finans og utvikling Ikrafttredelse: 20.06.2002 ansvarlig: Versjon: 1 Bemyndiget: Dok.nr:

Detaljer

Fjernet all beskrivelse av sikkerhetsklarering og adgangskontroll. Dette er nå beskrevet i en ny prosedyre L-238

Fjernet all beskrivelse av sikkerhetsklarering og adgangskontroll. Dette er nå beskrevet i en ny prosedyre L-238 Class.: INTERNT PROSEDYRE Yara Porsgrunn L-230 Security i POR Styringshåndbok Godkjent av : Knut Rutlin Utarbeidet av : Karianne Skoe Lindalen, Vidar Jarle Ersnes Document ID : L-230 Revision date: 2015-06-22

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer