Innledning til IT-revisjon
|
|
- Mette Bråthen
- 8 år siden
- Visninger:
Transkript
1 Innledning til IT-revisjon Formål, risikoer, sentrale begreper Svein A. Løken Studierektor, IT-revisjon, Handelshøyskolen BI Hva vil du lære? Hva ønsker du at vi skal ta opp? Hvorfor? Forelesningenes struktur 1. Hva ønsker vi fra IT? 2. Risiko for at vi ikke får oppfylt ønskene 3. Tiltak for å styre denne risikoen: kontroller 4. Måle og vurdere denne risikoen 1
2 Pensum og læremidler I første samling skal jeg ikke være så opptatt tt av pensumbøkene som i senere ITR-forelesninger Referanselesning IIA/ GTAG: Globale veiledninger for teknologirevisjoner På norsk Lite teknisk Gode prinsipper 1. Risiko og trusler SAMLINGENE Teknologisk risiko Hvor stor og hva er riskoen? 2. Styring Tiltak for å kontrollere risiko 3. Revisjon Er organisasjonens bilde av risikoen korrekt? 2
3 To tilnærminger Positiv IT og kvalitet Oppnå best mulig resultat Negativ Hindre at det oppstår feil Eksempler? Hva er viktigst? Kvalitet som en sammensatt egenskap Hva er målsetninger for IT? Kom med forslag Risiko ik for at målene ikke nås? Hvordan sørge for at målene nås? Overordnede mål og IT Hva er ITs fortjeneste eller skyld? Risiko Teknologisk risiko særpreget for IT Styre IT Styringsrisiko for IT 3
4 Data Litt informasjonsteori Symboler hentet fra et alfabet Hensiktsmessige alfabet For hvem? Oversettelser? Eksempler på alfabet Redundans Komr du snrt? Redundans og kontroll Informasjon Informasjon = data + tolkningsramme Likhetstegnet er tolkning Hva er viktigst: Tolkningsramme eller data? Hvordan sikrer vi oss at tolkeren (brukeren) har riktige Data? Tolkningsramme? 4
5 Hvordan får brukeren en tolkningsramme Historisk erfaring Undervisning, jobberfaring, standardrapporter Tolkningsdata Hvordan skal vi gi tolkningsdata? Tenk over tilgangen på tolkningsdata ved Standard rapporter Skjermbilder Spørrerutiner på skjermen Regneark Kan vi bedre situasjonen? Verdi av informasjon Ny informasjon: det uventede Info har verdi når: den er informasjon (og det betyr..,) Vi bruker informasjonen, dvs handler Handlingens konsekvens Informasjonsverdien er en avledet verdi 5
6 Forutsetninger for infoverdi Forståelig (dvs info) Relevant I tide Hva betyr det? Kvalitetsegenskaper ved data Pålitelige Objektive Representative Hvem velger hvilke data som skal registreres og lagres? Vet vi hva data skal brukes til? Hvis ikke, hva skal vi da lagre (arkivloven) 6
7 Satsvise systemer Periodisk oppdatering Saldo transaksjoner = saldo Betyr det at saldoen er viktigere enn transaksjonen? Ja, det gjorde det. Metode for datakomprimering Gamle data, er de noe verdt? Modell for oppdatering Satsvis (uten tap av gammel dataverdi) Sanntid (med tap av gammel dataverdi) Sanntids-systemer Hva skjer hvis vi gjør periodelengden kortere Hvis vi bare har en trans i en periode? Teknisk modell: tabellene Transaksjonstabell og logg Kostnader og andre ulemper ved sanntidssystemer Transaksjoner utløser handlinger Irreversible handlinger? 7
8 System To komponenter som samvirker mot et felles mål Systemgrensesnitt Der to systemer møtes og der data utveksles Kan være en transaksjonstabell Kan være et skjermbilde Applikasjon(-ssystem) Løser en oppgave for brukeren, f eks purresystem Operativsystem Styrer og kontrollerer datasystemets drift, f eks Windows som håndterer oppstart, størmbrudd, med mer på PCen Det alle vet er itt no verdt Økonomisk verdi av informasjon Konfidensialitet Andre grunner til konfidensialitet Etiske Legale (bl.a. poppl: personopplysningsloven) Lagringskostnader og lagringskapasitet Retten til glemsel: beslutninger om strykning 8
9 Pålitelige data Vi vet hvor de kommer fra Opprinnelig Behandling Autoriserte prosedyrer Integritet Pålitelige inndata Hva skal registreres? Forutsetninger t Oppdage hendelsen forstå at den skal registreres kunne registrere I tide Fullstendig registrering i Nøyaktig registrering Risikoreduksjon ved å validere data 9
10 Pålitelig behandling Riktig handling Riktig program Hvorfor feil i programmer? Hva slags feil? Programinstruksjoner Feil i styringstabeller Pålitelig lagring og gjenfinning Bestandig lagringsmedium Nøkler (arkivnøkler og kontrollspor) Fritekst søking Tre hovedbegreper Konfidensialitet Integritet Tilgjengelighet Datasikkerhet Hva er dette? Hva er viktigst? 10
11 Manglende tilgjengelighet når Tekniske forhold Lagring Transport / levering Menneskelige forhold Kunnskap Annet? Grad av tilgjengelighet Hindere Geografi Tidsforbruk Tekniske forutsetninger Kostnader Coso kontrollmiljø Manglende integritet Når vi ikke vet hvor data kommer fra Vi er ikke sikre på at autorisert prosedyre re er brukt Når vet vi ikke hvor data kommer fra? Hvordan kan vi oppdage det? Ved å overvåke behandlingen / prosessene Kontrollere tilgangen til dataene Ved å kontrollere dataene Korrekte data Formatkrav, signaturer 11
12 Vår tilnærming til risikoen Metodisk håndtering av risiko Objektivitet: En revisjon skal være uavhengig av hvem som reviderer Viktig for brukerne av revisjonen Metodisk er kostnadsreduserende Metodisk bidrar til læring, bedre revisjon neste gang En risiko beskrives, håndteres ved en kontroll (et kontrolltiltak) Risikomodellen Iboende risiko Egenskaper ved organisasjon og omgivelser Kontroller Styringstiltak for å styre risikoen, måle og korrigere Kontrollrisiko / styringsrisiko Risiko for at kontrollene ikke virker Revisjonen skal bedømme kontrollrisiko Revisjonsrisiko Risiko for at revisjonen feilbedømmer kontrollrisikoen Andre risikomodeller 12
13 Kontrolltyper Motvirkende kontroller Organisering, kompetanse, rutiner, osv Oppdagende kontroller Avstemminger, resultat-testing, kvalitetsmålinger Gjenvinnende kontroller Metoder for å gjenskape data, forsikring, osv Kontrollkvalitet God design på kontrollen Målrettet mot risikoen Dokumentert Nødvendig for vurdering og testing Iverksatt Dvs at den skal kunne fungere og ha fungert 13
14 Nivåer Risiko kan håndteres på flere styringsnivåer, eksempel: Direkte mot den enkelte resultatrisiko programfeil: kontroller programmet Test av kontroll Lær opp programmereren slik at hun blir flink, stol på at programmet derfor er riktig, og test at hun er flink Mulige nivåer (flere finnes) dataene selv programmet/rutinen som skaper dataene Organisasjonen som skaper og drifter rutinen Styrets forståelse og styring av IT Fullstendighet Risiko, datafangst Relevante og gyldige transaksjoner Kontrollmiljø Nøyaktighet Datavalidering Pålitelighet Kontroller for at autoriserte rutiner Er gode nok Er iverksatt 14
15 Risiko, lagring Hva skal oppbevares? Data Dokumentasjon Av og til utdata og rapporter Gjenfinning Orden Arkivnøkler Fulltekstsøk Bestandig og sikker oppbevaring Oppbevaringsmedier Oppbevaringsmiljø Oppbevaringsperiode Formater for leselighet (tilgjengelighet) Beskyttelse mot endring og tap (duplikater, RAID, signering) Biblioteksrutiner ( lagerkontroll ) Risiko, informasjonsdistribusjon Sikkerhet (T, K, I) E-post Transaksjonssystemer Dokumenter Tilgangskontoller til data Tolkningsrisiko Riktig Effektiv Tall, figurer, tekst 15
16 Fullstendig Nøyaktig Sikkerhet Risiko, behandling Konfidensialitet, integritet og tilgjengelighet Datakommunikasjon Konfidensialitet, integritet og tilgjengelighet Ikke-benektelse 16
COSOs komponeter De fire siste. Risikovurdering. Hva er risiko? Hva mer enn kontrollmiljøet inngår i interkontrollbegrepet iflg COSO?
COSOs komponeter De fire siste Hva mer enn kontrollmiljøet inngår i interkontrollbegrepet iflg COSO? Risikovurdering Risikomodellen er viktig i revisjon Styrer hva vi kontrollerer og hvor mye Riktig omfang
DetaljerDokumentasjon av balansen. IT-revisjon. IT-relatert risiko. Metodeutvikling i finansiell revisjon. Revisjonskonseptet
Dokumentasjon av balansen IT-revisjon Siste forelesning Rev3576 Klassisk IT-revisjon Cobit ITIL 1 Nøyaktighet og gyldighet har dere drøftet Fullstendighet har de fleste ikke tenkt på (utfordring: gjeld)
DetaljerIT-revisjon. Dokumentasjon av balansen. E-post som bevis (regnskapsmateriale) Klassisk IT-revisjon Cobit ITIL
IT-revisjon Klassisk IT-revisjon Cobit ITIL Dokumentasjon av balansen Nøyaktighet og gyldighet har dere drøftet Fullstendighet har de fleste ikke tenkt på (utfordring: gjeld) Kilder BOL 11, FOR-01.12.2004
DetaljerBokføringsloven. Transaksjonsdata og faste opplysninger. Er data som forventet? Kontroller i IT-systemer. Bokføringen styres av kravet til
Er data som forventet? Kontroller i IT-systemer Generelle kontroller Applikasjonskontroller Validering Personopplysninger 1 Bokføringsloven Bokføringen styres av kravet til Regnskapsrapportering (Forskriften
DetaljerInternkontroll Styring og kontroll. Økonomisk kriminalitet: Straff. Økonomisk kriminalitet. Økonomisk kriminalitet Misligheter
Internkontroll Styring og kontroll COSO og COSO ERM Økonomisk kriminalitet Misligheter Økonomisk kriminalitet: Straff Lovstridig handling Straffefrihetsgrunner (Nødrett Strl 17, Nødverge 18) Straffbarhetsvilkår
DetaljerRegnskapet i skyen. Data ut av Norge? Hans Christian Ellefsen, NARF Statsautorisert revisor, CISA, CRISC
Regnskapet i skyen Data ut av Norge? Hans Christian Ellefsen, NARF Statsautorisert revisor, CISA, CRISC Noen relevante grunnprinsipper i bokføringsloven Funksjonalitet som minimumskrav uansett klient/tjener-
DetaljerMandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011
Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine
DetaljerLivsløpstesting av IT-systemer
Livsløpstesting av IT-systemer Testing, validering og evaluering Teste Undersøke ved hjelp av tester om systemet fungerer slik det er beskrevet Validere Bekrefte hvordan systemet virkelig fungerer, om
DetaljerIT-revisjon i kommunal sektor. Lena Stornæs
IT-revisjon i kommunal sektor Lena Stornæs Agenda Forstår du virksomhetens IT-risikoer? Hvordan integrere IT-risiko i revisjonsuniverset? Hvordan kommer du i gang med revisjon av disse risikoene? Hvor
DetaljerRegnskapssystemer. Avgrensning. Regnskapssystemer fortsettelse av forrige forelesning. Prinsippiell struktur Datakvalitet Behandlingsregler
Regnskapssystemer fortsettelse av forrige forelesning Prinsippiell struktur Datakvalitet Behandlingsregler Regnskapssystemer Standardsystemer Standard programmer og database Målsøm Standard utvidbar database
DetaljerROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert
Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerLogg inn og introduksjon # 1. Endre passord # 2. Medlemsliste # 3. Registrere et nytt medlem/ny medarbeider # 4. Registrering av tidligere medlem # 5
FOCUSNET Brukerveiledning - Hovedleder SØNDAGSSKOLEN NORGE Oppdatert oktober 2013 Logg inn og introduksjon # 1 Endre passord # 2 Medlemsliste # 3 Registrere et nytt medlem/ny medarbeider # 4 Registrering
DetaljerIKT-revisjon som del av internrevisjonen
IKT-revisjon som del av internrevisjonen 26. oktober 2010 Kent M. E. Kvalvik, kent.kvalvik@bdo.no INNHOLD Litt bakgrunnsinformasjon Personalia 3 NIRFs nettverksgruppe for IT-revisjon 4 Hvorfor? Informasjonsteknologi
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
DetaljerEn bedre måte å håndtere prosjekt, team, oppgaver og innhold
En bedre måte å håndtere prosjekt, team, oppgaver og innhold Bedre prosjekthå ndtering med metådåtå M-Files går langt utover bare enkel dokumenthåndtering. Den unike arkitekturen drevet av metadata lar
DetaljerInternkontroll i Gjerdrum kommune
Tatt til orientering i Gjerdrum kommunestyre 14.12.2016 Internkontroll i Gjerdrum kommune Formålet med dokumentet Formålet med dette dokumentet er å beskrive internkontrollen i Gjerdrum kommune. Dokumentet
DetaljerTechnical Integration Architecture Teknisk integrasjonsarkitektur
Kap. 6 Technical Integration Architecture Studentpresentasjon av Cato Haukeland Oversikt Introduksjon -spesifikasjon Krav Beskrivelse Servicenivå Sikkerhet Plan Best practices Introduksjon Masterdokument
DetaljerApplikasjonskontroller ISA315.A97. Er data som forventet? Kontroller i IT-systemer. Applikasjon: En IT-anvendelse med brukerformål
Er data som forventet? Kontroller i IT-systemer Generelle kontroller Applikasjonskontroller Validering Personopplysninger Generelle kontroller ISA315.A96 Gjelder hele IT-miljøet Kontroller med generell
DetaljerTestrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5
Testrapport Aker Surveillance Gruppe 26 Hovedprosjekt ved Høgskolen i Oslo og Akershus Oslo, 24.5.2013 Public 2013 Aker Solutions Page 1 of 5 Innledning I denne rapporten vil vi skrive om testingen som
DetaljerBrukerhåndbok Nett-TV-meter
Brukerhåndbok Nett-TV-meter Innhold Om Nett-TV-meter... s. 3 Daglig bruk av Nett-TV-meter... s. 4 Innlogging... s. 4 Utlogging... s. 5 Hvordan påvirker Nett-TV-meter min datamaskin?... s. 7 Brukerhåndbok
DetaljerKvalitet og programvare. Når bare det beste er godt nok. Produktet prosessen eller begge deler?
Kvalitet og programvare Når bare det beste er godt nok. Produktet prosessen eller begge deler? To nøtter Hva forbinder du med et IT-system som har (høy) kvalitet? Formuler 3 kriterier for (høy) kvalitet
DetaljerHva er sikkerhet for deg?
Sikkerhet Hva er sikkerhet for deg? Foto: Rune Kilden Foto: Øystein Grue Bane NORs sikkerhetspolitikk Bane NOR arbeider systematisk for kontinuerlig forbedring av sikkerheten, for å unngå skade på menneske,
DetaljerRisiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering
Risiko- og sårbarhetsanalyse i forbindelse med bruker med begrenset tilgang for inn- og utregistrering Sist revidert av Kristoffer Iversen 29.07.19 1 Innledning Alle virksomheter er forpliktet til å gjennomføre
DetaljerHva er et styringssystem?
Hva er et styringssystem? Og forholdet mellom ISO 27001 og 27002 Seminar 12. april 2012 Ingvild Høvik Kiland Riksrevisjonens Dok 1 (2010-2011) Revisjonen var basert på Nasjonale retningslinjer for å styrke
DetaljerGJENNOMGANG UKESOPPGAVER 9 TESTING
GJENNOMGANG UKESOPPGAVER 9 TESTING INF1050 V16 KRISTIN BRÆNDEN 1 A) Testing viser feil som du oppdager under kjøring av testen. Forklar hvorfor testing ikke kan vise at det ikke er flere gjenstående feil.
DetaljerArkivarens rolle i en sikkerhetsorganisasjon. Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet
Arkivarens rolle i en sikkerhetsorganisasjon Torill Tørlen Barne-, likestillings- og inkluderingsdepartementet Bakgrunn for innlegget 22. juli-kommisjonen peker på at holdninger og kultur mht. sikkerhets-
DetaljerVarsling og rapportering av. sikkerhetshendelser innen tillitstjenester
Varsling og rapportering av sikkerhetshendelser innen tillitstjenester Varslingsregimet omtalt her gjelder kun de forpliktelser tilbydere av tillitstjenester har overfor Nkom. Tidlig varsling til myndighetene
DetaljerDatakvalitet og Noark
Datakvalitet og Noark IKA Hordaland 24.04.2017 thomas.sodring@hioa.no 1/17 Datakvalitet Datakvalitet som et eget forskningsfelt har eksistert siden 1970 tallet men det var etter 2000 tallet at flere og
DetaljerEt revisjonsblikk på internkontroll
Et revisjonsblikk på internkontroll Ekspedisjonssjef Jens Gunvaldsen Riksrevisjonen PSC INTOSAI Professional Standards Committee Utgangspunkt I: Early history of internal control Internal controls have
Detaljerheretter kalt Operatøren.
Bilag 1 til Oppdragsbeskrivelsen Databehandleravtale Mellom: Ruter As (Ruter) som Oppdragsgiver Og heretter kalt Operatøren. Innholdsfortegnelse: Bilag 1 til Oppdragsbeskrivelsen... 1 Databehandleravtale...
DetaljerStyreskolen. Prodekan Lars Atle Kjøde. Universitetet i Stavanger uis.no
Styreskolen Prodekan Lars Atle Kjøde Universitetet i Stavanger uis.no Innledning Side 2 Innledning Strategi Feedback Budsjett og planer => beslutninger Regnskap Handlinger Feedback Innledning Innledning
DetaljerKort om evaluering og testing av It-systemer. Hvordan vurdere, verdsette, velge og teste?
Kort om evaluering og testing av It-systemer Hvordan vurdere, verdsette, velge og teste? Evaluere - Bokmålsordboka Evaluere Vurdere, verdsette, gi karakter for. Vurdere Bedømme, verdsette. Bedømme Dømme
DetaljerForvaltningsrevisjon Bergen kommune Internkontroll i Byrådsavdeling for finans, eiendom og eierskap. Prosjektplan/engagement letter
Forvaltningsrevisjon Bergen kommune Internkontroll i Byrådsavdeling for finans, eiendom og eierskap Prosjektplan/engagement letter September 2013 Innhold 1. Innledning... 3 1.1 Bakgrunn... 3 1.2 Formål
DetaljerForvaltningsrevisjon Bergen kommune Internkontroll i resultatenheter. Prosjektplan/engagement letter
Forvaltningsrevisjon Bergen kommune Internkontroll i resultatenheter Prosjektplan/engagement letter September 2013 Innhold 1. Innledning... 3 1.1 Bakgrunn... 3 1.2 Formål og problemstillinger... 3 2. Revisjonskriterier...
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerPETTER SPONBERG LEDER IT UTVIKLING I BUNDEBYGG RUNE TUNHØVD LEDER IT UTVIKLING OG KS/HMS I BUNDEBYGG FRA VERKTØYFOKUS TIL ØKT KUNDEVERDI
PETTER SPONBERG LEDER IT UTVIKLING I BUNDEBYGG RUNE TUNHØVD LEDER IT UTVIKLING OG KS/HMS I BUNDEBYGG FRA VERKTØYFOKUS TIL ØKT KUNDEVERDI Verdien av små data Rune Tunhøvd Kvalitet og HMS sjef Petter Sponberg
DetaljerNetctrl 2.0. Innhold. I dette dokumentet er den nye funksjonaliteten beskrevet.
Netctrl 2.0 Netctrl har våren 2016 fått en del nye funksjoner. Det er lagt inn en ny modul for å lage eksamensbrukere (som f.eks. kan brukes for privatister) og det er lagt inn funksjonalitet for bedre
DetaljerKvalitetssystem og kvalitetsplaner for funksjonskontrakter. Vegdrift 2007. Rica Hell Hotell, Værnes 13. november 2007 Sjefingeniør Torgeir Leland
Kvalitetssystem og kvalitetsplaner for funksjonskontrakter Vegdrift 2007 Rica Hell Hotell, Værnes 13. november 2007 Sjefingeniør Torgeir Leland Mer fokus på kvalitet Riksrevisjonen: Tidligere krav i våre
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerSCANIA SERVICES Dedikerte tjenester hele veien
SCANIA SERVICES Dedikerte tjenester hele veien Scania jobber aktivt med produktutvikling og -forbedring. Scania reserverer seg derfor retten til å utføre endringer tilknyttet design og spesifisering uten
DetaljerHva, Hvorfor og litt om Hvordan
Dokumentasjon Hva, Hvorfor og litt om Hvordan Basert på materiale fra SAGE og andre kilder Hva skal du dokumentere Dokumentere for ditt spesifikke miljø/behov Kilder som er eksterne er ikke tilgjengelig
DetaljerTeknisk gjeld. Innhold. Hva er teknisk gjeld? NAVs tilnærming Dokumentasjon av teknisk gjeld Oppsummering
Teknisk gjeld ARK2016 // Den norske dataforeningen 6. april 2016 Petter Hafskjold Sjefsarkitekt @petterhf Innhold Hva er teknisk gjeld? NAVs tilnærming Dokumentasjon av teknisk gjeld Oppsummering NAV,
DetaljerISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen
ISO 27001 Syscom brukerforum 2013 Jørn Erik Hornseth og Torbjørn Remmen Informasjonssikkerhet Visjon «Organisasjonen anerkjennes som ledende aktør innen informasjonssikkerhet» Oppdrag «Å designe, implementere,
DetaljerHelhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
DetaljerArkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09
Arkivmessige forhold og elektroniske skjemaer Gjennomgang for Oslo kommune v/ Byarkivet 29.10.09 Martin.bould@ergogroup.no Telefon 99024972 Martin Bould,ErgoGroup 1 Anbefaling Bruk elektroniske skjemaer
DetaljerHvordan hente ut listen over et hagelags medlemmer fra Hageselskapets nye portal
Hvordan hente ut listen over et hagelags medlemmer fra Hageselskapets nye portal Av Ole Petter Vik, Asker Versjon 2.3 20.03.2012 Beskrivelsene for hvert enkelt skritt er over hvert skjermbilde. Via Hageselskapets
DetaljerNår EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten?
Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten? Else Sandvand Agder University College, Kristiansand S, Norway Svein A. Berntsen Spesialsykehuset
DetaljerKokebok for å oppdatere språk og innhold i tekster
Klart du kan! Kokebok for å oppdatere språk og innhold i tekster Denne kokeboka er laget for deg som skal gå igjennom og forbedre tekster du bruker i jobben din. Du som bør bruke den er Vegvesenansatt,
DetaljerINF1000 Prøveeksamen Oppgave 7 og 9
INF1000 Prøveeksamen Oppgave 7 og 9 Høst 2015 Siri Moe Jensen 7a) Skriv en klasse Gave med to variabler som forteller hva som er i gaven, og hvor mye den har kostet. Klassen skal ha en konstruktør med
DetaljerBehandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11
KOMMUNE - RÅDMANNEN Arkivsak Arkivkode Saksbeh. : 200906584 : E: 210 : W. S. Eris m. fl. Behandles av utvalg: Møtedato Utvalgssaksnr. Administrasjonsutvalget 15.03.2011 1/11 INFORMASJONSSIKKERHET I SANDNES
DetaljerDigitaliseringsprogrammet - hva blir utfordringene for arkivet?
Digitaliseringsprogrammet - hva blir utfordringene for arkivet? Geir Magnus Walderhaug leder av Norsk Arkivråds Region Øst Norsk Arkivråds seminar 5. november 2012 En erkjennelse Jeg er kunde hos Norsk
DetaljerBotnane Bedriftsutvikling AS
Generelle krav Organisasjonen skal etablere, dokumentere, iverksette, vedlikeholde og kontinuerlig forbedre et miljøstyringssystem i henhold til kravene i denne standarden og fastslå hvordan den vil oppfylle
DetaljerLagring av personopplysninger. Øyvind Eilertsen UNINETT CERT. SUHS-konferansen Informasjonssikkerhet Behandling av personopplysninger:
Lagring av personopplysninger Øyvind Eilertsen UNINETT CERT SUHS-konferansen 2011 Dagens tekst Informasjonssikkerhet Behandling av personopplysninger: Organisatoriske krav Tekniske krav Informasjonssikkerhetsarbeidet
DetaljerEn filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig
En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik
DetaljerPolicy for informasjonssikkerhet og personvern i Sbanken ASA
Åpen 1/ 5 Policy for informasjonssikkerhet og personvern i Sbanken ASA Besluttet av Styret i Sbanken ASA Dato for beslutning 13. november 2018 Erstatter 16. september 2016 Dokumenteier Chief Risk Officer
DetaljerRevisjon av informasjonssikkerhet
Revisjon av informasjonssikkerhet Frode Ikdahl Andreas Førde Oslo 14. juni 2012 2 Oversikt Rammeverk og standarder IKT-profil Revisjon av informasjonssikkerhet 2009 (Dok.1 2010-2011) Revisjon av informasjonssikkerhet
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerHvorfor internkontroll?
Dagens tema Definisjon av internkontroll (Coso) Kontrollmiljøet Risikovurdering Informasjon og kommunikasjon Kontrollaktiviterer Overvåking (monitoring) Begrensinger ved internkontroll Hvorfor internkontroll?
DetaljerKraftig Dual-Core-ytelse for dagens og morgendagens bedrifter
Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang
DetaljerIT er ikke bare for IT-revisorer
IT er ikke bare for IT-revisorer Nasjonal Fagkonferanse i offentlig revisjon 2014 Kent M. E. Kvalvik kk@rsmi.no 965 19 700 Agenda Hvorfor IT-revisjon Endringer i risikobildet IT-risikoer Forventninger
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerVisma Reconciliation NYHETER OG FORBEDRINGER
Visma Reconciliation 11.0.0.0 NYHETER OG FORBEDRINGER Oslo, mai 2016 1. opplag All informasjon i denne dokumentasjonen vil kunne forandres uten varsel og representerer ikke en forpliktelse fra produsenten.
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerOfte stilte spørsmål.
Ofte stilte spørsmål. Spm.1 Hvordan kan det dokumenteres / bevises at de ansatte er kjent med visjon, formål og kvalitetspolitikk? SVAR.1 Dette kan vises gjennom samme type tilbakemeldinger fra hver av
DetaljerKF Brukerkonferanse 2013
KF Brukerkonferanse 2013 Tromsø 18.03.2013 Internkontroll og informasjonssikkerhet Lovkravene Personopplysningsloven 13 - Informasjonssikkerhet Den behandlingsansvarlige og databehandleren skal gjennom
DetaljerFremtidens plattform for samvirkende systemer
Fremtidens plattform for samvirkende systemer Teknologidagene 2018 - Trondheim Per Andersen, Statens vegvesen ITS-Programmet Statens vegvesen har definert 3 hovedtemaer for å kunne levere på samfunnsoppdraget
DetaljerVedlegg til skjema for melding om kvalifisert tillitstjeneste Kvalifisert elektronisk tidsstempel
Postboks 93 Telefon: 22 82 46 00 4791 Lillesand Telefaks: 22 82 46 40 www.nkom.no E-post: firmapost@nkom.no Vedlegg til skjema for melding om kvalifisert tillitstjeneste Kvalifisert elektronisk tidsstempel
DetaljerRF-1243 Oppgave over gaver til visse frivillige organisasjoner, gaver til tros- og livssynssamfunn og tilskudd til vitenskapelig forskning
Innsending på internett RF-1243 Oppgave over gaver til visse frivillige organisasjoner, gaver til tros- og livssynssamfunn og tilskudd til vitenskapelig forskning Likningsoppgaver via Altinn På www.altinn.no
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerDOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015
DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK Kristine Synnøve Brorson 23.04.2015 HVEM ER JEG? KRISTINE SYNNØVE BRORSON Manager for Information Management i Sopra Steria Utnevnt fagekspert
DetaljerFilbehandling. Begreper
Filbehandling Her kan du lese om filbehandling, mappestruktur og betydningen av hvor vi lagrer filer (dokumenter). Tilslutt en gjennomgang av filbehandlingsprogrammet Windows Utforsker. Begreper Filer:
DetaljerNokios 2013 Forsvarlig håndtering av elevdokumentasjon i grunnskole og videregående skole
Nokios 2013 Forsvarlig håndtering av elevdokumentasjon i grunnskole og videregående skole Kari Skjølberg Daglig leder i FOT Hva er FOT? Samarbeid mellom 6 fylkeskommuner o Finnmark fylkeskommune o Nord-Trøndelag
DetaljerHvordan gjennomføre og dokumentere risikovurderingen i en mindre bank
Hvordan gjennomføre og dokumentere risikovurderingen i en mindre bank Høstkonferansen 2010 Bergen, 21. september Sonja Lill Flø Myklebust Definisjon av risikostyring Disposisjon Sentrale forhold ved risikostyring
DetaljerDigitale verktøy eller pedagogikk kan vi velge?
Digitale verktøy eller pedagogikk kan vi velge? Førstelektor Tor Arne Wølner, Skolelederkonferansen Lillestrøm, fredag 11. november, 13:40 14:5 1 Læreren er opptatt av: Læreren at elevene skal være trygge
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerSikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres
Sikkerhedstrusler i sundhedsvæsenet - hvordan kan risiko og sårbarhed reduceres Arne Tjemsland Chefkonsulent Secode Norge arne.tjemsland@secode.com +47 99282916 1 Bakgrunn Mørketallsundersøkelsen (Norge),
DetaljerAkelius Revisjon. Dokumentasjon ved revisjon av små foretak
Akelius Revisjon Dokumentasjon ved revisjon av små foretak Dokumentasjon ved revisjon av små foretak DnR kom med en veiledning for dokumentasjon ved revisjon av små foretak i oktober. Veiledningen kan
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerXBRL hva og hvorfor EDU - EDI. XBRL er. Svein A. Løken. Effektivt og pålitelig Alternativer å sende
XBRL hva og hvorfor Svein A. Løken EDU - EDI Effektivt og pålitelig Alternativer å sende Regneark (formater?) Tradisjonelle filer (kolonner) Data og tolkningsinformasjon sammen EDI, dvs EDIFACT og lignende
DetaljerKvalitetssikring av IT-systemer på akkrediterte laboratorier (NA Dok. 51)
Kvalitetssikring av IT-systemer på akkrediterte laboratorier (NA Dok. 51) / Dok.id.: Veiledning/Guidance Formål Formålet med dette dokumentet er å gi en del retningslinjer for bruk og validering av IKT-systemer
DetaljerEFFEKTIVISER OG MODERNISER PERIODEAVSLUTNINGEN
EFFEKTIVISER OG MODERNISER PERIODEAVSLUTNINGEN 26.04.2016 LEIF HOLST & BERGUR OLAFSSON AGENDA > Kort om Adra > Utfordringer i periodeavslutningsprosessen > Mål, krav og internkontroll > Trender > Demonstrasjon
DetaljerCanon Self-Service. Komme i gang-veiledning. En veiledning som hjelper deg med å registrere og begynne å bruke Canons Self-Service-portal på nettet
Canon Self-Service Komme i gang-veiledning En veiledning som hjelper deg med å registrere og begynne å bruke Canons Self-Service-portal på nettet Innledning Denne veiledningen er beregnet for personen
DetaljerTESTRAPPORT INTRANETT, CMA ASSET MANAGEMENT AS. Dataingeniørutdanningen, Høgskolen i Oslo GRUPPE 15. Kenneth Ådalen. Vegard Gulbrandsen
TESTRAPPORT INTRANETT, CMA ASSET MANAGEMENT AS GRUPPE 15 Kenneth Ådalen Vegard Gulbrandsen Kien Trung Nguyen Dataingeniørutdanningen, Høgskolen i Oslo Våren 2009 2 S i d e FORORD I dette dokumentet tar
DetaljerElektroniske regnskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene. Risiko
Elektroniske regnskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene REV3408 1 Lagring (egentlig gjenfinningsbehovet) Regnskapsmaterialet bl a som bevis/legitimasjon
DetaljerBrukermanual for kommuneansvarlig og testleder
Brukermanual for kommuneansvarlig og testleder Jegerprøveeksamen www.jegerproveeksamen.no Innholdsfortegnelse Kommuneansvarlig... 3 Testleder... 3 Opprette testsenter og testledere... 3 Teknisk godkjenning
DetaljerOppgave 1. i) Kvalitetsmål for regnskapet:
Oppgave 1 Intern kontroll er en prosess, icenesatt og gjennomført av styret, ledelse og ansatte for å håndtere og identifisere risikoer som truer oppnåelsen av målsettingene innen: mål og kostnadseffektiv
DetaljerInformasjonsmøte Samarbeidsforum internkontroll
Informasjonsmøte Samarbeidsforum internkontroll 10. oktober 2013 Direktoratet for økonomistyring Velkommen og introduksjon v/ingrid Buhaug Brænden Side 2 Program Side 3 Hvorfor bør alle statlige virksomheter
DetaljerKvalitative intervjuer og observasjon. Pensum: Dag Ingvar Jacobsen (2005): Hvordan gjennomføre undersøkelser, s. 141-163.
Kvalitative intervjuer og observasjon. Pensum: Dag Ingvar Jacobsen (2005): Hvordan gjennomføre undersøkelser, s. 141-163. Tematikk: Hovedkjennetegn ved kvalitative metodeverktøy. Åpne individuelle intervjuer
DetaljerContent Management - fra kaos til kunnskap
Content Management - fra kaos til kunnskap Anne-Lill Holme Rådgiver og partner Gunn Kristin Saltvik Salg- og markedssjef Contesto AS Om Contesto Etablert i 2001, kontorer i Stavanger og Oslo 35 ansatte
DetaljerHvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS
Hvordan styre informasjonssikkerhet i et dynamisk trusselbilde? Tommy Molnes Security Manager Digital Sikkerhet AS Agenda Hva skal vi beskytte? Hvilke krav stilles? Forskrift om beredskap i kraftforsyningen
DetaljerElektroniske regnskskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene
Elektroniske regnskskapsdata: Standardiserte formater, XBRL Kryptering og signering Altinn og Brønnøysundregistrene REV3576 1 Lagring (egentlig gjenfinningsbehovet) Regnskapsmaterialet bl a som bevis/legitimasjon
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerMA 1410: Analyse (4 vekttall)
MA 110: Analyse ( vekttall) PC-øvelser uke 7, 10. - 1. september 001. Hva skal gjøres denne uken (se detaljer nedenfor): - Bli kjent med innlogging og utlogging. - Oppstart, bli kjent med og avslutning
DetaljerKrav. Beskriver tjenestene produktet skal håndtere Kravene kan testes
Krav og terminologi Krav Et utsagn som gjelder produktet vi skal teste og evaluere. Vi skal vurdere graden av sannhet i kravet opp mot funksjonen i produktet Funksjonelle krav Beskriver tjenestene produktet
DetaljerNår du registrerer deg for å få tilgang til Tjenestene som arrangør Kontakter oss med forespørsler
RETNINGSLINJER FOR PERSONVERN 22.01.2016 1. Om Hoopla AS Hoopla AS («Hoopla») gjør det mulig å planlegge, promotere og selge billetter til et arrangement. Vi gjør dette, gjennom tilgjengelig programvare
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
Detaljer... ... ... 4 Firmaopplysninger... ... 6 Aktivere lisens... ... 8 Legge inn logo... ... 9 Kontoinnstillinger og signatur...
Brukermanual l for uk.no Brukermanual uk.no 03.07 Innhold Innhold............ 1 1 Brukermanual for uk.no......... 3 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 Registrere foretak......... 4 Firmaopplysninger.........
DetaljerBedre helse og sikkerhet med EPJ
Bedre helse og sikkerhet med EPJ Helsit, 27. september 2007 Tor Arne Viksjø Adm. dir. DIPS ASA Mine tema Noen ord om hvem vi er Datasikkerheten med og uten EPJ Tilgangskontrollen i DIPS En kronikk i Aftenposten
Detaljer